ذات صلة

اخبار متفرقة

من الحمى إلى التوتر: أسباب التحدث أثناء النوم

ظاهرة الكلام أثناء النوم يظهر الكلام أثناء النوم كظاهرة شائعة...

تمارين سهلة لخفض دهون البطن وفقاً لتوصيات خبراء اللياقة البدنية

يتراكم الدهون في منطقة البطن نتيجة مزيج من العوامل...

ما الذي يحدث للجسم عند تناول اللبن الرائب بعد الإفطار والسحور؟ | فوائد عديدة

تأثير رمضان على مواعيد الوجبات والنوم وشرب الماء يغيّر شهر...

بعباءة لافتة تتألق بها بشرى بإطلالة ساحرة في أحدث ظهور لها على إنستجرام | شاهد

إطلالة بشرى الجديدة على إنستجرام أظهرت الفنانة بشرى أناقة لافتة...

وصفة شوربة الطماطم بالكريمة

شوربة الطماطم بالكريمة ابدأ بتحديد مقادير شوربة الطماطم بالكريمة: طماطم...

72 دقيقة فقط.. زمنٌ جديد لسرقة البيانات في الهجمات الرقمية

تشير البيانات إلى انخفاض حاد في زمن تسريب البيانات خلال عام واحد فقط، حيث بلغ زمن أسرع 25% من الحوادث في 2024 نحو 276 دقيقة، وتراجع في 2025 إلى نحو 72 دقيقة فقط.

ما المقصود بزمن تسريب البيانات

ويستند التحليل إلى رسم معلوماتي أعده فريق Unit 42 التابع لشركة Palo Alto Networks، والذي يعتمد على بيانات تقرير الاستجابة العالمية للحوادث الأمنية الصادر عن الفريق.

يركز التقرير على مؤشر يعرف باسم “زمن تسريب البيانات” وهو الفترة من لحظة اختراق النظام لأول مرة وحتى تأكيد سرقة البيانات من قبل المهاجمين، ويُعد هذا المؤشر حاسمًا في الأمن السيبراني، إذ غالبًا ما يحدد سرعة تحرك المهاجمين ما إذا كانت فرق الدفاع قادرة على إيقاف الهجوم قبل تحقيق هدفه.

تقلص زمن سرقة البيانات بشكل حاد بين 2024 و2025، ففي 2024 بلغ الزمن في أسرع 25% من الحوادث نحو 276 دقيقة، وتراجع في 2025 إلى نحو 72 دقيقة، ما يعني أن بعض الهجمات أصبحت أسرع بنحو أربعة أضعاف، مما يقلل الوقت المتاح للتحقيق والاستجابة داخل المؤسسات.

تشير البيانات إلى أن نحو حالة من كل خمس حوادث اختراق يمكن أن تصل إلى مرحلة سرقة البيانات في أقل من ساعة، وفي المتوسط يبلغ الزمن الوسيط لسرقة البيانات في جميع الحوادث نحو يومين، إلا أن الحالات الأسرع تقلص هذا الإطار بشكل كبير وتزيد من مخاطر أي تأخير في الاكتشاف.

تشير النتائج إلى أن بعض الاختراقات قد تستغرق أيامًا قبل تنفيذ الهجوم النهائي، حيث يقضي المهاجمون وقتًا أطول في الاستطلاع وتعزيز وجودهم داخل الشبكات، ولذلك تحتاج فرق الأمن إلى الجمع بين الاستجابة السريعة والمراقبة طويلة الأمد، ويُوصي الخبراء بتشديد ضوابط الهوية الرقمية، وتعزيز مراقبة الأجهزة الطرفية والمتصفحات، إضافة إلى أتمتة إجراءات احتواء الهجمات، كما يؤكد التقرير أهمية قياس متوسط زمن الاكتشاف والاستجابة والتدرب على سيناريوهات الاختراق مسبقًا.

ويرى خبراء الأمن السيبراني أنه مع تزايد سرعة الهجمات الرقمية، أصبحت جاهزية المؤسسات للاستجابة الفورية عنصرًا أساسيًا في حماية البيانات والأنظمة.

spot_img
spot_imgspot_img

تابعونا على