جوجل: استخدم مجرمو الإنترنت في العام الماضي ما يقارب 90 يومًا من الثغرات التي لا تزال تُستغل بنشاط
ملخص موجز لتقرير GTIG لعام 2025
المؤشر القيمة إجمالي أيام الصفر التي تم استغلالها في عام 2025 90 (أكثر بنسبة 15٪ من عام 2024) الثغرات في البرمجيات المؤسسية والأجهزة تقريباً نصف جميع الحالات أهداف الهجمات الأكثر شيوعًا Microsoft – 25، Google – 11، Apple – 8، Cisco & Fortinet – كل منهما 4، Ivanti & VMware – كل منهما 3
ما هي أيام الصفر
يوم صفر هو ثغرة يستخدمها المتسلل قبل أن يتعرف مزود المنتج عليها ويصدر تصحيحًا. تُقدّر هذه الأخطاء من قِبل القراصنة لأنها تسمح بالحصول على تحكم كامل في النظام: تجاوز التوثيق، تنفيذ الكود عن بُعد أو رفع الامتيازات.
تقسيم حسب نوع الهدف
* منصات المستخدم النهائي – 47 حالة (≈52٪)
* منتجات مؤسسية – 43 حالة (≈48٪)
في المجال المؤسسي تُهدد أكثر:
1. أجهزة الأمان
2. معدات الشبكة والبنية التحتية
3. خدمات VPN
4. منصات الافتراضية
الفئات الرئيسية للثغرات
الفئة نسبة من إجمالي أيام الصفر مشاكل الذاكرة 35٪ أخطاء نظام التشغيل (سطح المكتب) 24٪ أخطاء نظام التشغيل (المحمول) 15٪
أدناه عدد الاستغلالات في المتصفحات: 8. هذا أقل بكثير مما كان عليه في السنوات السابقة، ما قد يشير إلى زيادة حماية المتصفحات و/أو أساليب تجنب أكثر إخفاءً.
اللاعبون الجدد
* موردي برامج التجسس التجاري أصبحوا أكبر مستغلين للثغرات غير الموثقة – تجاوزوا الجماعات الحكومية.
* في عام 2025، كانت أقوى الجهات الحكومية هي مجموعات التجسس الصينية التي استخدمت 10 أيام صفر، غالبًا في الأجهزة الطرفية والشبكية.
الدافع المالي
شهد هذا العام ارتفاعًا في الهجمات من قبل المتسللين المدفوعين بالمال (الرهائن، سرقة البيانات). شكلت هذه الهجمات 9 أيام صفر.
التوقعات لعام 2026 والتوصيات من Google
1. الذكاء الاصطناعي كأداة – أتمتة البحث عن الثغرات وتسريع إنشاء الاستغلالات ستجعل مستوى استغلال أيام الصفر مرتفعًا.
2. لتقليل المخاطر:
* تقليل سطح الهجوم (حذف الخدمات الزائدة، تقليل امتيازات المستخدمين).
* مراقبة مستمرة للانحرافات في سلوك الأنظمة.
* ضمان دورة تحديث وسرعة الاستجابة للحوادث.
وبالتالي أظهر عام 2025 زيادة استخدام أيام الصفر، خاصة بين المنتجات المؤسسية وموردي التجسس التجاري، مع استمرار الاهتمام العالي بالثغرات الذاكرة ونظام التشغيل. في عام 2026 تبقى التوقعات مرتفعة، لكن الشركة تقدم إجراءات محددة لحماية الأنظمة.
التعليقات (0)
شارك أفكارك — يرجى الالتزام بالأدب والبقاء ضمن الموضوع.
سجّل الدخول للتعليق