كشف تقرير سونيك وول (SonicWall)، الشركة العالمية الرائدة والمتخصصة في مجال حلول الأمن السيبراني، عن الحماية السيبرانية لعام 2026، بأن معظم المؤسسات والشركات الصغيرة والمتوسطة لا تفشل بسبب الهجمات المتطورة، بل بسبب سبعة ثغرات يمكن توقعها وتجنبها أطلقت عليها سونيك وول “الأخطاء السبعة” في مجال الأمن السيبراني.
يُعد تقرير سونيك وول عن الحماية السيبرانية لعام 2026 الأول من نوعه في تاريخ الشركة، فهو يتمحور حول نتائج الحماية بدلاً من إحصاءات التهديدات وحدها. وأثناء إعداد بحث هذا العام، حددت سونيك وول سبعة أنماط متكررة أطلقت عليها اسم الأخطاء السبعة التي تحدد بشكل مستمر الفرق بين المرونة والتعرض للخطر عبر تحقيقات اختراقات الشركات الصغيرة والمتوسطة، وتقييمات الأمن، ومراجعات الحوادث.
في هذا الصدد، قال مايكل كرين، نائب الرئيس الأول والمدير العام لخدمات الأمن في شركة سونيك وول: “تكشف بيانات سونيك وول أن الهجمات أصبحت أسرع، وفي بعض الحالات، أكثر تطوراً قليلاً. لكن الغالبية العظمى من الهجمات التي نراها ونحقق فيها تعتمد على أساسيات بسيطة لا تزال تُهمل. فالخطر لا يكمن في أن الذكاء الاصطناعي لا يعمل، بل في أننا نستخدمه كذريعة لعدم تنفيذ الإجراءات التي يجب علينا تنفيذها.”
وتابع كرين قائلاً: “المؤسسات الأكثر تضرراً لا تتعرض للفشل بسبب الهجمات المتطورة، بل بسبب الثغرات التي يمكن توقعها وتجنبها. تشكل الشركات الصغيرة والمتوسطة العمود الفقري للاقتصاد الأمريكي، فهي تمثل 99% من إجمالي الشركات الأمريكية ونحو نصف فرص العمل في القطاع الخاص. وحمايتها تعني حماية مجتمعات بأكملها. ولهذا السبب صُمم هذا التقرير للتركيز على نتائج الحماية، وليس مجرد إحصاءات التهديدات“.
بدلاً من إرجاع مخاطر الاختراق إلى أساليب هجوم متطورة أو ناشئة، يحدد تقرير الحماية السيبرانية لعام 2026 سبعة إخفاقات تشغيلية تظهر بشكل متكرر في التحقيقات ويمكن تجنب معظمها. والأخطاء السبعة المميتة هي:
1. تجاهل الأساسيات – لا تزال المصادقة الضعيفة والأنظمة غير المحدّثة والصلاحيات الإدارية المفرطة تشكل السطح الرئيسي للهجوم.
2. الثقة الزائفة – الثقة بأن الشركة صغيرة بحيث لا يمكن أن تكون هدفاً، أو المبالغة في تقدير فعالية الضوابط، أو افتراض المرونة وسرعة التكيّف من دون اختبارها، كلها عوامل مسؤولة عن إنشاء نقاط عمياء خطيرة.
3. الوصول المفرط – القواعد المتساهلة للغاية والشبكات المسطحة والثقة الضمنية بعد المصادقة تمنح المهاجمين مساراً خالياً من العوائق بمجرد دخولهم.
4. النهج الأمني التفاعلي – في غياب المراقبة على مدار الساعة وعمليات البحث الاستباقي عن التهديدات، يحدد المهاجمون وتيرة الهجوم. وفي المتوسط، يستمر الاختراق العادي 181 يوماً من دون أن يتم الكشف عنه.
5. القرارات الأمنية المدفوعة بالتكلفة – يؤدي تأجيل الاستثمار بسبب ضغوط الميزانية قصيرة المدى إلى تكاليف أكبر لاحقاً تُضاف إليها الفوائد. يمكن أن تتجاوز تكلفة اختراق واحد لشركة صغيرة أو متوسطة الحجم 4.91 مليون دولار عند احتساب وقت التعطل والتعافي.
6. الاعتماد على نماذج الوصول القديمة – شبكات VPN التي تعتمد على المصادقة لمرة واحدة وتمنح وصولاً واسعاً إلى الشبكة الواحدة لا تزال من أكثر نقاط الدخول استغلالاً في أمن المؤسسات. وقد ارتفعت الثغرات المرتبطة بها بنسبة 82.5% خلال الفترة التي تم تحليلها.
7. الانجراف وراء الضجة الإعلامية بدلاً من التركيز على التنفيذ – إن شراء أحدث الأدوات من دون استخدامها بالكامل وتوقع أن تعوض التكنولوجيا عن الثغرات في العمليات، هو شكل من أشكال الضعف بحد ذاته. فالأدوات لا تحقق النتائج، بل التنفيذ هو الذي يحققها.
يستمر تقرير عام 2026 في الاعتماد على البيانات المستمدة من شبكة سونيك وول العالمية التي تضم أكثر من مليون جهاز استشعار أمني للكشف عن مشهد تهديدات يزداد دقة وشراسة. وتشمل بعض النتائج الإحصائية الرئيسية ما يلي:
• الهجمات ذات الخطورة العالية والمتوسطة ارتفعت بنسبة 20.8% لتصل إلى 13.15 مليار هجمة. ولم يعد المهاجمون ينفذون هجمات أكثر، بل أصبحوا ينفذون هجماتهم بطريقة أكثر ذكاءً.
• الروبوتات الآلية تولّد الآن أكثر من 36,000 عملية مسح للثغرات في الثانية، وهو ما يمثل أكثر من نصف إجمالي حركة الإنترنت. وقد ارتفعت حركة الروبوتات الضارة وحدها إلى 37% من إجمالي الحركة العالمية على الإنترنت.
• هجمات إنترنت ارتفعت بنسبة 11% لتصل إلى 609.9 مليون محاولة، وقد وجدت مكتبة Log4j وحدها 824.9 مليون محاولة من محاولات نظام منع الاختراق في عام 2025، بعد أربع سنوات من الكشف عنها.
• اختراقات الهوية والسحابة وبيانات الاعتماد تشكل 85% من التنبيهات الأمنية القابلة للتنفيذ. ولم تعد ثغرات اليوم الصفر السلاح المفضل للمهاجمين بل كلمات المرور المسروقة.
• الشركات الصغيرة والمتوسطة تتحمل عبئاً غير متناسب من هجمات برامج الفدية، إذ إن 88% من الاختراقات التي تعرضت لها في عام 2025 شملت برامج الفدية، وهو ما يمثل أكثر من ضعف المعدل المسجل في الشركات الكبيرة.
يوضح تقرير سونيك وول للحماية السيبرانية لعام 2026 حقيقة أساسية واحدة هي أن الفجوة بين المؤسسات المحمية وتلك المعرضة للخطر نادراً ما تعود إلى التكنولوجيا، بل تعود إلى التنفيذ. وبالنسبة إلى الشركات الصغيرة والمتوسطة ومزوّدي الخدمات المدارة ومزوّدي خدمات الأمن المدارة الذين يحمونها، فقد صُمم هذا التقرير لسد تلك الفجوة من خلال تقديم البيانات والوضوح وخريطة طريق تحدد الخطوات التالية.