5 توجهات ترسم مشهد التهديدات السيبرانية

5 توجهات ترسم مشهد التهديدات السيبرانية
5 توجهات ترسم مشهد التهديدات السيبرانية

هذا الخبر يأتيكم برعاية موقع عيون الجزيرة الاخباري ويتمنى لكم قضاء وقت ممتع في قراة هذا الخبر

كشف تقرير الاستجابة العالمية للحوادث الأمنية 2026 عن الوحدة 42، وهي ذراع الأبحاث التابع لشركة بالو ألتو نتوركس عن تصاعد غير مسبوق في سرعة وتعقيد الهجمات السيبرانية، لاسيما في ظل الاستخدام المتزايد للذكاء الاصطناعي، واتساع البيئات الرقمية المعرضة للاختراق، وتحول الهويات الرقمية إلى محور رئيسي في عمليات التسلل، واستند التقرير إلى تحليل أكثر من 750 حادثة عالية الخطورة، مبيّناً أن الجهات المهاجمة باتت تدمج تقنيات الذكاء الاصطناعي في مختلف مراحل الهجوم، ما أسهم في مضاعفة سرعة التنفيذ أربع مرات خلال عام واحد، كما أظهر أن تشعب البنى التقنية داخل المؤسسات يعزز فرص الاستغلال، إذ تم تسجيل ثغرات مرتبطة بالهوية في 89% من الحوادث الأمنية، فيما انطوت 87% من الهجمات على استهداف أكثر من بيئة أو مسار تقني في آن واحد.

وقال سام روبين، النائب الأول للرئيس لوحدة 42 للاستشارات التابعة لشركة بالو ألتو نتوركس: «تحول تعقيد البيئات المؤسسية إلى عنصر يصب في مصلحة الجهات المهاجمة. ويتضاعف هذا الخطر مع التركيز المتزايد لهذه الجهات على استهداف بيانات الاعتماد، وتوظيف وكلاء ذكاء اصطناعي قادرين على الربط بين الهويات البشرية والآلية لتنفيذ عمليات بصورة مستقلة، ولمواجهة هذا الواقع، يتعين على المؤسسات تبسيط بنيتها التقنية واعتماد نهج قائم على منصة موحّدة يحد بشكل صارم من الثقة غير المبررة».

وكشف تقرير الاستجابة للحوادث الأمنية 2026 عن 5 توجهات ترسم مشهد التهديدات السيبرانية وهي:

الذكاء الاصطناعي يعزز من سرعة تنفيذ الهجمات.

تزايد تعقيد الهجمات:

أظهرت النتائج أن 87% من الهجمات امتدت عبر سطحين أو أكثر من الأسطح المعرضة للاختراق.

الهوية تقود مرحلة الوصول الأولي: أظهر التقرير أن 65% من حالات الدخول الأولي استندت إلى تقنيات قائمة على استهداف الهوية.

المتصفح في صدارة ساحات المواجهة: أظهر التقرير أن 48% من الهجمات شملت استغلال المتصفح، ما يعكس توظيف جلسات التصفح الاعتيادية كمدخل لسرقة البيانات.

تصاعد هجمات سلاسل توريد التطبيقات المقدمة كخدمة SaaS: ارتفعت الهجمات المرتبطة بتطبيقات البرمجيات كخدمة التابعة لجهات خارجية بمعدل 3.8 مرات منذ عام 2022، لتشكل 23% من إجمالي الهجمات.

سد الفجوات بمنظومة الدفاع:

العمل بوتيرة تواكب سرعة الآلة: تمكين مراكز عمليات الأمن من توظيف الذكاء الاصطناعي والأتمتة لتعزيز قدراتها على الكشف السريع واحتواء الهجمات عالية الوتيرة خلال دقائق، بدلاً من الانتظار لساعات قبل السيطرة عليها.

تأمين مسار البناء والتطوير: دمج الضوابط الأمنية ضمن دورة تطوير البرمجيات وأنظمة الذكاء الاصطناعي منذ المراحل الأولى.

حماية واجهة التفاعل البشرية:

إنهاء الثقة غير المشروطة: اعتماد نموذج «انعدام الثقة» للتحقق المستمر من كل اتصال أو طلب وصول.

شكرا لمتابعينا قراءة خبر 5 توجهات ترسم مشهد التهديدات السيبرانية في عيون الجزيرة ونحيطكم علما بان محتوي هذا الخبر تم كتابته بواسطة محرري موقع الخليج الاماراتي ولا يعبر اطلاقا عن وجهة نظر عيون الجزيرة وانما تم نقله بالكامل كما هو، ويمكنك قراءة الخبر من المصدر الاساسي له من الرابط التالي موقع الخليج الاماراتي مع اطيب التحيات.

*** تنويه هام ***
موقع عيون الجزيرة لا يمت بأي صلة لشبكة الجزيرة الاخبارية او قنوات الجزيرة القطرية فنحن موقع اخباري خليجي متعدد المصادر

السابق «اقتصادية رأس الخيمة» تكثّف رقابة أسعار السلع الرئيسية
التالى «مدى» تطلق اسم «الفردان للصرافة»على إحدى محطات المترو