ذات صلة

اخبار متفرقة

من الحمى إلى التوتر: أسباب التحدث أثناء النوم

ظاهرة الكلام أثناء النوم يظهر الكلام أثناء النوم كظاهرة شائعة...

تمارين سهلة لخفض دهون البطن وفقاً لتوصيات خبراء اللياقة البدنية

يتراكم الدهون في منطقة البطن نتيجة مزيج من العوامل...

ما الذي يحدث للجسم عند تناول اللبن الرائب بعد الإفطار والسحور؟ | فوائد عديدة

تأثير رمضان على مواعيد الوجبات والنوم وشرب الماء يغيّر شهر...

بعباءة لافتة تتألق بها بشرى بإطلالة ساحرة في أحدث ظهور لها على إنستجرام | شاهد

إطلالة بشرى الجديدة على إنستجرام أظهرت الفنانة بشرى أناقة لافتة...

وصفة شوربة الطماطم بالكريمة

شوربة الطماطم بالكريمة ابدأ بتحديد مقادير شوربة الطماطم بالكريمة: طماطم...

72 دقيقة فحسب.. الزمن الجديد لسرقة البيانات في الهجمات الرقمية

مؤشر زمن تسريب البيانات

يركز التقرير على مؤشر يعرف بزمن تسريب البيانات، وهو الفترة الممتدة من اختراق النظام لأول مرة وحتى تأكيد سرقة البيانات من قبل المهاجمين، ويُعد هذا المؤشر حاسمًا في الأمن السيبراني، لأنه يحدّد سرعة حركة المهاجمين وقدرة فرق الدفاع على إيقاف الهجوم قبل تحقيق هدفه.

تبيّن البيانات أن الزمن اللازم لسرقة البيانات في أسرع 25% من الحوادث انخفض بشكل ملحوظ خلال عام واحد، فبلغ الزمن نحو 276 دقيقة في عام 2024، وراجع إلى نحو 72 دقيقة في عام 2025، ما يعني أن بعض الهجمات أصبحت أسرع بنحو أربع مرات، وهذا يقلص الوقت المتاح للتحقيق والاستجابة داخل المؤسسات.

يُظهر التحليل أيضًا أن نحو حالة من كل خمس حوادث اختراق يمكن أن تصل إلى مرحلة سرقة البيانات في أقل من ساعة. وفي المتوسط، يبلغ الزمن الوسيط لسرقة البيانات نحو يومين، مع وجود حالات أسرع تقلل هذا الإطار بشكل كبير، ما يرفع من مخاطر أي تأخير في الاكتشاف.

ويستند هذا التحليل إلى رسم معلوماتي أُعده فريق Unit 42 التابع لشركة Palo Alto Networks، ويعتمد على بيانات تقرير الاستجابة العالمية للحوادث الأمنية الصادر عن الفريق.

التوصيات والإجراءات العملية

تشير النتائج إلى أن بعض الاختراقات قد تستغرق أيامًا قبل تنفيذ الهجوم النهائي، حيث يقضي المهاجمون وقتًا في الاستطلاع وتعزيز وجودهم داخل الشبكات. لذلك تحتاج فرق الأمن إلى الجمع بين الاستجابة السريعة والمراقبة طويلة الأمد، ويُوصى بتشديد ضوابط الهوية الرقمية، وتعزيز مراقبة الأجهزة الطرفية والمتصفحات، إضافة إلى أتمتة إجراءات احتواء الهجمات، كما يؤكد التقرير أهمية قياس متوسط زمن الاكتشاف والاستجابة والتدرب على سيناريوهات الاختراق مسبقًا.

ويرى خبراء الأمن السيبراني أنه مع تزايد سرعة الهجمات الرقمية، أصبحت جاهزية المؤسسات للاستجابة الفورية عنصرًا أساسيًا في حماية البيانات والأنظمة.

spot_img
spot_imgspot_img

تابعونا على