أظهر تقرير حديث صادر عن شركة Absolute Security أن أكثر من نصف مدراء الأمن السيبراني يدرسون خيار دفع الفدية لمجرمي الإنترنت في حال ساهم ذلك في إنهاء هجوم فدية واستعادة الأنظمة المشفرة بشكل أسرع؛ ما يعكس حجم الضغط التشغيلي المستمر الذي تفرضه هذه الهجمات على المؤسسات.
ووفقاً للتقرير المنشور يوم الأربعاء 13 مايو 2026، والذي نفذه مزود الاستطلاعات المستقل Censuswide وشمل 750 مديراً في الولايات المتحدة والمملكة المتحدة، أفاد 58% من المشاركين بأنهم قد يفكرون واقعياً في دفع الفدية عند التعرض لهجوم يؤدي إلى تعطيل الأنظمة.
كما كشفت النتائج عن تباين ملحوظ بين السوقين؛ حيث وصلت نسبة من قد يميلون إلى الدفع بين مدراء الأمن في الولايات المتحدة إلى 63%، مقابل 47% في المملكة المتحدة. وعزت Absolute Security هذا الفارق إلى عوامل عدة، أبرزها الإرشادات القانونية الأكثر صرامة ضد الدفع، وتعقيدات حماية البيانات بموجب اللائحة العامة لحماية البيانات (GDPR) في أوروبا، فضلاً عن تراجع الثقة في جدوى الدفع لاستعادة البيانات أو الأنظمة فعلياً.
ويبرز التقرير أن التوقف التشغيلي يمثل الأثر الأكثر إلحاحاً في حسابات مدراء الأمن عند التعامل مع هجمات الفدية، متقدماً بذلك على مخاطر فقدان البيانات، وتضرر السمعة، والخسائر المالية، والعقوبات التنظيمية. وفي هذا السياق، صرحت كريستي وايت، الرئيسة التنفيذية لشركة Absolute Security، بأن استمرار انفتاح قادة الأمن والمخاطر على خيار الدفع يرجع إلى كون فترات التوقف الطويلة قد تتحول إلى خسائر غير قابلة للاستمرار.
من جهة أخرى، كشفت النتائج عن فجوة واضحة بين الثقة المعلنة والقدرة الفعلية على التعافي؛ فبينما أعرب 83% من مدراء الأمن السيبراني عن ثقتهم في قدرة مؤسساتهم على التعافي السريع، أكد 57% ممن تعرضوا لهجوم فعلي أن استعادة الأنظمة استغرقت ما يصل إلى ستة أيام، بينما احتاج 20% منهم إلى مدة وصلت لأسبوعين، في حين لم تسجل أي مؤسسة تعافياً ناجحاً خلال 24 ساعة.
وتشير بيانات التقرير أيضاً إلى أن 57% من المدراء تعرضت مؤسساتهم خلال آخر 12 إلى 18 شهراً لهجوم بدأ من جهاز طرفي بعيد أو متنقل، أو مستخدم في بيئة عمل هجينة، وأقر 58% منهم بأن الحادث تسبب في جعل الأجهزة الطرفية غير قابلة للعمل. ويعزز ذلك من ضرورة الجاهزية للتعافي عن بعد، خاصة وأن 59% من المؤسسات لا تزال تحتاج إلى حيازة الجهاز فعلياً لإصلاحه، بينما تمتلك 53% فقط قدرات تعافٍ عن بعد.
وتتوافق هذه الخلاصات مع تحذيرات الجهات الرسمية التي تشدد على عدم اعتبار دفع الفدية حلاً مضموناً؛ حيث يؤكد مكتب التحقيقات الفيدرالي (FBI) أن الدفع لا يضمن استعادة البيانات وقد يحفز المهاجمين على استهداف ضحايا جدد. كما تركز إرشادات وكالة الأمن السيبراني وأمن البنية التحتية الأميركية (CISA) على العزل السريع للأنظمة المصابة، الحفاظ على نسخ احتياطية غير متصلة، والإبلاغ عن الحوادث، بدلاً من الاعتماد على الدفع كمسار موثوق للتعافي.
وتخلص الدراسة إلى أن اختبار خطط الاستمرارية، وتأمين النسخ الاحتياطية، وبناء قدرات تعافٍ قابلة للتنفيذ السريع، باتت عناصر حاسمة في إدارة مخاطر الفدية؛ إذ لم تعد المعضلة مقتصرة على منع الاختراق فحسب، بل تمتد لتشمل قدرة المؤسسة على تقليص زمن التوقف واستعادة العمليات دون الرضوخ لضغط دفع الفدية.









