عصر الذكاء الاصطناعي يفرض تحديات جديدة على المديرين الأمنيين

ما زال العديد من قادة الأمن السيبراني يعتمدون على أطر عمل مصممة لعصر مختلف، حيث كانت معايير النجاح تقاس بنقاط ثابتة مثل اجتياز التدقيقات وإغلاق الثغرات والحفاظ على الامتثال. ورغم أن هذه المعايير لا تزال ذات قيمة، إلا أنها صممت لتهديدات كانت تتحرك بطريقة متوقعة وبخطوات متسلسلة.

اليوم، يتغير مشهد التهديدات في الوقت الفعلي. فالذكاء الاصطناعي يسرع من قدرة المهاجمين على تحديد واستغلال الثغرات، بينما تتغير بيئات السحابة والأنظمة الذاتية باستمرار. والنتيجة هي فجوة بين كيفية قياس المخاطر وكيفية حدوثها فعليًا، حيث لا تستطيع الإشارات الثابتة مواكبة التهديدات الديناميكية.

ضغوط متزايدة على المديرين الأمنيين

يواجه المديرون الأمنيون ضغوطًا من اتجاهين: تزايد المخاطر وعدم قدرة الأدوات التقليدية على قياسها بدقة. فالمؤشرات التقليدية غالبًا ما تعكس مشهد التهديدات بالأمس، مما يترك قادة الأمن مع صورة غير كاملة عن واقعهم الحالي.

تشير التقارير الأخيرة حول Claude Mythos Preview من أنثروبيك، والذي وصف بأنه فعال للغاية في اكتشاف الثغرات لدرجة تقييد الوصول إليه، إلى الاتجاه الذي تتجه إليه الأمن السيبراني. فمثل هذه النماذج التوليدية تثبت أن سرعة ونطاق الاستغلال قد تغيرا بشكل جذري. ما كان يستغرق أيامًا أو أسابيع من قبل المهاجمين المهرة يمكن أن يحدث الآن في دقائق، بل وبدون تدخل بشري.

الفجوة تتسع بين المخاطر والأدوات

تزداد الفجوة بين كيفية حدوث المخاطر وكيفية تتبعها من قبل فرق الأمن. فالتدقيق الذي «تم اجتيازه» يخبرك أين كنت، وليس أين أنت الآن. ولوحة معلومات الوضع الأمني تعكس لحظة زمنية محددة، وليس بيئة تتغير باستمرار. كما أن اختبار الاختراق هو مجرد لقطة فوتوغرافية في عالم تتطور فيه الظروف باستمرار.

خمسة أسئلة يجب على المديرين الأمنيين طرحها الآن

إذا لم تتطور محادثاتك الأمنية لمواكبة هذا الواقع الجديد، فأنت تواجه نقطة عمياء كبيرة في استراتيجيتك. إليك خمسة أسئلة يجب على المديرين الأمنيين طرحها لتحويل هذا التحدي إلى إجراءات عملية:

  • ماذا يمكننا أن نراه في وقت التشغيل دون انتظار التقارير؟

    أدوات التكوين تخبرك بما يجب أن يكون صحيحًا. الرؤية في وقت التشغيل تخبرك بما هو صحيح الآن. (السؤال التالي: إذا بدأ مهاجم في التحرك جانبيًا في بيئتنا السحابية اليوم، كم من الوقت نحتاج لمعرفته، دقائق أم أيام؟)

  • هل نملك جردًا كاملاً للهويات، بما في ذلك غير البشرية؟

    بيئات الأعمال مليئة بالهوياتBeyond الموظفين. البائعون، والمقاولون، وحسابات الخدمة، ومفاتيح API، والأتمتة، وهويات الآلات، والمبادئ السحابية تنتشر عبر الأنظمة. يحب المهاجمون هذا التشتت لأن سرقة بيانات الاعتماد غالبًا ما تكون أسهل من كتابة برامج ضارة. (السؤال التالي: كم عدد الهويات البشرية وغير البشرية لدينا، وأي منها يمكنه الوصول إلى البيانات الحساسة أو تعديل البنية التحتية الحرجة؟)

  • أين نبالغ في منح الصلاحيات، وكيف يمكننا تقليلها بسرعة؟

    الحسابات التي تمنح صلاحيات مفرطة تعمل مثل المفاتيح الرئيسية: مريحة حتى يتم اختراقها. يجب أن يكون مبدأ الامتياز الأقل قابلاً للقياس، وليس مجرد هدف طموح. (السؤال التالي: هل يمكنك إظهار أعلى مسارات الوصول خطرًا وما يمكننا إزالته أو تضييقه في 30 يومًا؟)

  • هل نستخدم الذكاء الاصطناعي لتقليل الضوضاء وتسريع القرارات أم只是 لإضافة شاشة أخرى؟

    الكثير من الفرق تغرق في التنبيهات. يمكن للذكاء الاصطناعي المساعدة من خلال إضافة

  • كيف نقيس المخاطر في الوقت الفعلي بدلاً من الاعتماد على اللقطات الثابتة؟

    يجب أن تتحول استراتيجيات القياس من الاعتماد على التدقيقات الدورية واختبارات الاختراق إلى أنظمة مستمرة ترصد التهديدات أثناء حدوثها. (السؤال التالي: كيف يمكننا دمج الذكاء الاصطناعي في عملياتنا الأمنية اليومية لتقليل زمن الاستجابة للتهديدات؟)

الذكاء الاصطناعي: سلاح ذو حدين في الأمن السيبراني

في حين أن الذكاء الاصطناعي يسرع من قدرة المهاجمين، فإنه يمكن أن يكون أيضًا أداة دفاعية قوية إذا تم استخدامه بشكل صحيح. فبدلاً من إضافته كطبقة إضافية، يجب دمجه بعمق في استراتيجيات الأمن السيبراني لتمييز الإشارات الحقيقية عن الضوضاء وتسريع الاستجابة للتهديدات.

«التدقيق الذي تم اجتيازه يخبرك أين كنت، وليس أين أنت الآن. ولوحة معلومات الوضع الأمني تعكس لحظة زمنية محددة، وليس بيئة تتغير باستمرار.»

الخطوات التالية: التحول من الاستجابة إلى الاستباقية

لم يعد كافيًا الاعتماد على الأدوات التقليدية. يجب على المديرين الأمنيين تبني نهج استباقي يركز على الرؤية في الوقت الفعلي، وتقليل الهويات فائقة الصلاحيات، واستخدام الذكاء الاصطناعي لتحسين اتخاذ القرارات.只有这样، يمكنهم مواكبة التهديدات المتطورة التي يفرضها عصر الذكاء الاصطناعي.

المصدر: CyberScoop