ذات صلة

اخبار متفرقة

قاعدة الثلاث ساعات: عادة بسيطة قد تحمي القلب وتنظم مستوى السكر في الدم

توقيت الوجبات وتأثيره على الصحة القلبية والتمثيل الغذائي يتأثر الجسم...

من الحمى إلى التوتر: أسباب التحدث أثناء النوم

ظاهرة الكلام أثناء النوم يظهر الكلام أثناء النوم كظاهرة شائعة...

آيتن عامر تخطف الأنظار في أحدث ظهور بالحجاب

أظهرت الفنانة آيتن عامر في منشور حديث لها على...

ماذا يحدث للجسم عند تناول اللبن الرائب بعد الإفطار والسحور، وما هي فوائده العديدة؟

يغيِّر شهر رمضان مواعيد الوجبات ودورات النوم وأنماط شرب...

بعباءة لافتة تتألق بشرى بإطلالة ساحرة في أحدث ظهور لها على إنستجرام | شاهد

نشرت الفنانة بشرى صورًا جديدة لها عبر حسابها على...

72 دقيقة فحسب.. الزمن الجديد لسرقة البيانات فى الهجمات الرقمية

زمن تسريب البيانات في الهجمات السيبرانية

يعرّف التقرير زمن تسريب البيانات بأنه الفترة الزمنية من لحظة اختراق النظام لأول مرة وحتى تأكيد سرقة البيانات من قبل المهاجمين، ويعد هذا المؤشر حاسمًا في تحديد مدى سرعة استجابة فرق الأمن ونجاعتها في إيقاف الهجوم قبل تحقيق الهدف).

انخفض الزمن اللازم لسرقة البيانات في أسرع الهجمات بشكل ملحوظ خلال عام واحد، فبلغ في عام 2024 نحو 276 دقيقة ثم تراجع في 2025 إلى نحو 72 دقيقة فقط، ما يعني أن بعض الهجمات أصبحت أسرع بنحو أربع مرات وتقل الفرصة المتاحة للتحقيق والاستجابة داخل المؤسسات.

تشير البيانات إلى أن نحو ربع الحوادث قد تصل إلى مرحلة سرقة البيانات في أقل من ساعة، وفي المتوسط يكون الزمن الوسيط لسرقة البيانات نحو يومين، غير أن الحالات الأسرع تضيق هذا الإطار بشكل كبير وتزيد من خطورة التأخير في الاكتشاف.

يشير التقرير إلى أن بعض الاختراقات قد تستغرق أياماً قبل تنفيذ الهجوم النهائي، حيث يقضي المهاجمون وقتاً أطول في الاستطلاع وتعزيز وجودهم داخل الشبكات، لذا تحتاج فرق الأمن إلى الجمع بين الاستجابة السريعة والمراقبة طويلة الأمد.

يوصي الخبراء بتشديد ضوابط الهوية الرقمية، وتعزيز مراقبة الأجهزة الطرفية والمتصفحات، إضافة إلى أتمتة إجراءات احتواء الهجمات، كما يؤكد التقرير أهمية قياس متوسط زمن الاكتشاف والاستجابة والتدرب على سيناريوهات الاختراق مسبقاً.

ويؤكد المختصون أن جاهزية المؤسسات للاستجابة الفورية أصبحت عنصرًا أساسيًا لحماية البيانات والأنظمة مع تزايد سرعة الهجمات الرقمية، لذا يجب تعزيز التكامل بين الاستجابة السريعة والمراقبة المستمرة للهوية والأجهزة والمتصفحات.

spot_img
spot_imgspot_img

تابعونا على