كشف تقرير Verizon السنوي لتحقيقات اختراق البيانات لعام 2026 عن تحول بارز في المشهد الأمني؛ حيث تصدر استغلال الثغرات الأمنية قوائم المداخل الأكثر شيوعاً لاختراقات البيانات المسجلة خلال عام 2025، متقدماً لأول مرة على إساءة استخدام بيانات الاعتماد. ويعد هذا التحول مؤشراً واضحاً على تغير أولويات المهاجمين، وضخامة الضغوط المفروضة على فرق الأمن السيبراني.
واستند التقرير في نتائجه إلى تحليل أكثر من 31 ألف حادث أمني، من بينها ما يزيد على 22 ألف اختراق مؤكد، مقارنة بنحو 12,195 اختراقاً مؤكداً في تقرير العام السابق. وتوضح البيانات أن نحو 31% من هذه الاختراقات بدأت عبر استغلال ثغرات غير معالجة، في حين تراجعت نسبة إساءة استخدام بيانات الاعتماد لتستقر عند 13%.
وفي سياق متصل، أوضحت Verizon أن تقنيات الذكاء الاصطناعي أصبحت تسهم بفعالية في تسريع عمليات استغلال الثغرات المعروفة، الأمر الذي قلص نافذة الدفاع المتاحة للمؤسسات من أشهر إلى بضع ساعات في بعض الحالات. هذا التسارع يضاعف التحديات التي تواجهها المنظومات الأمنية، والتي تعاني أساساً من صعوبة تحديد أولويات التصحيح ومتابعة الثغرات المستغلة فعلياً.
وتبرز فجوة المعالجة كأحد أهم المحاور التي ركز عليها التقرير؛ إذ ارتفع متوسط الوقت اللازم لإتمام التصحيح الكامل للثغرات إلى 43 يوماً في عام 2025، مقارنة بـ 32 يوماً في العام السابق. كما أظهرت البيانات أن المؤسسات لم تعالج بالكامل سوى 26% فقط من الثغرات المدرجة في كتالوج الثغرات المستغلة المعروفة التابع لوكالة الأمن السيبراني وأمن البنية التحتية الأميركية (CISA)، مسجلة تراجعاً عن نسبة العام 2024 التي بلغت 38%.
ولا يقتصر هذا التحول في المشهد على الثغرات الفنية وحدها؛ فقد أفاد التقرير بأن برمجيات الفدية ظهرت في 48% من الاختراقات المؤكدة، مقارنة بنسبة 44% في العام السابق. ورغم هذا الارتفاع، شهدت مدفوعات الفدية انخفاضاً ملحوظاً، إذ لم يدفع سوى 31% من الضحايا، كما تراجع متوسط المبالغ المدفوعة إلى أقل من 140 ألف دولار.
وعلى صعيد متصل، رصد التقرير اتساعاً في الأثر الأمني الناجم عن سلاسل الإمداد والخدمات الخارجية؛ حيث قفزت الاختراقات التي تشمل طرفاً ثالثاً بنسبة 60%، لتشكل 48% من إجمالي الاختراقات. وتعكس هذه الزيادة الاعتماد المؤسسي المتنامي على مزودي البرمجيات والخدمات السحابية، وما يترتب على ذلك من توسيع لسطح الهجوم وتعقيد المسؤوليات الأمنية.
أما فيما يتعلق بالمخاطر البشرية، فقد أشار التقرير إلى أن العنصر البشري كان حاضراً في 62% من الاختراقات، وأن تكتيكات الهندسة الاجتماعية مثلت 16% منها. وفي هذا الإطار، سجلت هجمات التصيد الموجهة نحو الهواتف المحمولة معدل نجاح أعلى بنسبة 40% مقارنة بالتصيد التقليدي عبر البريد الإلكتروني.
ولم يغفل التقرير رصد ظاهرة استخدام أدوات الذكاء الاصطناعي غير المصرح بها داخل بيئات العمل، أو ما يُعرف بـ “الذكاء الاصطناعي الظلي”. ووفقاً للبيانات الموثقة، فإن 45% من الموظفين يستخدمون أدوات الذكاء الاصطناعي بانتظام مقارنة بنسبة 15% فقط في العام الماضي، في حين يقوم 67% من المستخدمين بالوصول إلى هذه الخدمات من أجهزة مؤسسية مستخدمين حساباتهم الشخصية وغير التابعة للشركة.
وتؤكد هذه النتائج في مجملها أن إدارة الثغرات لم تعد مجرد مسألة تقنية معزولة، بل غدت اختباراً حقيقياً لقدرة المؤسسات على ترتيب المخاطر بناء على احتمالات الاستغلال وسرعة التهديد. فالتقرير يربط بوضوح بين تسارع وتيرة استغلال التهديدات، وتباطؤ عمليات التصحيح، واتساع الاعتماد على الأطراف الخارجية؛ وهي عوامل تجعل من استراتيجيات الدفاع القائمة على رد الفعل وحده خياراً غير كافٍ لمواجهة نمط تهديدات بات أسرع وأكثر ترابطاً من أي وقت مضى.









