الذكاء الاصطناعي. والاضطرابات الجيوسياسية يعيدان رسم خريطة الأمن السيبراني - #عاجل

تتجه منظومات الأمن السيبراني عالميًا إلى مرحلة أكثر تعقيدًا خلال عام 2026، في ظل تسارع غير منضبط لتطبيقات الذكاء الاصطناعي، وتزايد حدة التوترات الجيوسياسية، وتغير الأطر التنظيمية، إلى جانب تصاعد وتيرة التهديدات الرقمية. هذه العوامل مجتمعة باتت تشكل ضغطًا متناميًا على المؤسسات، وتفرض إعادة تعريف أولويات الحوكمة، وإدارة المخاطر، واستمرارية الأعمال.

وتشير قراءات متخصصة في هذا المجال حسب تقرير لشركة جارتنر إلى أن التداخل بين التقنية والسياسة والتنظيم سيجعل الأمن السيبراني عنصرًا حاكمًا في قرارات الإدارات العليا، وليس مجرد وظيفة تقنية، مع انتقال المخاطر من مستوى الأنظمة إلى مستوى السمعة والالتزام القانوني.

وكلاء الذكاء الاصطناعي

أحد أبرز التحولات يتمثل في الانتشار الواسع للذكاء الاصطناعي القائم على الوكلاء، سواء من قبل المطورين أو المستخدمين داخل المؤسسات. هذا التوسع، المدفوع بمنصات التطوير منخفضة الشيفرة والبرمجة التلقائية، أفرز تحديات أمنية جديدة، من بينها وكلاء غير خاضعين للحوكمة، وشيفرات غير محمية، ومخاطر امتثال تنظيمية متزايدة.

وتبرز الحاجة هنا إلى نماذج رقابية أكثر صرامة، قادرة على التمييز بين الوكلاء المصرح لهم وغير المصرح لهم، وربط استخدامهم بسياسات واضحة وخطط استجابة للحوادث، بما يحد من الثغرات الناتجة عن الاستخدام العشوائي للتقنيات الذكية.

كلفة الإخفاق السيبراني

في موازاة ذلك، أدى عدم استقرار القوانين واللوائح التنظيمية عالميًا، مدفوعًا بالتحولات الجيوسياسية، إلى رفع مستوى المخاطر المرتبطة بالأمن السيبراني. ولم يعد الإخفاق في الامتثال مسألة تقنية، بل أصبح عبئًا قانونيًا وماليًا قد يطال مجالس الإدارات والإدارة التنفيذية مباشرة، عبر غرامات كبيرة وخسائر تجارية وأضرار طويلة الأمد على السمعة المؤسسية. هذا الواقع يدفع المؤسسات إلى تعزيز التنسيق بين الفرق القانونية والتجارية وفرق المشتريات، لضمان وضوح المسؤوليات، ومعالجة قضايا سيادة البيانات، ومواءمة الضوابط الداخلية مع المعايير الدولية، بما يقلص فجوات الامتثال.

سباق مبكر لحماية البيانات

على صعيد آخر، تقترب الحوسبة الكمومية من إحداث تحول جذري في عالم التشفير، مع توقعات بتراجع فعالية أنظمة التشفير غير المتماثل خلال السنوات المقبلة. هذا التطور يفرض على المؤسسات البدء مبكرًا في تبني حلول التشفير ما بعد الكمومية، حمايةً للبيانات الحساسة طويلة الأجل، وتفاديًا لمخاطر هجمات تعتمد على جمع البيانات اليوم وفك تشفيرها مستقبلا. ويُنظر إلى هذا التحول بوصفه استثمارًا استباقيًا في أمن المعلومات، يعزز مرونة البنية التحتية الرقمية، ويجنب المؤسسات خسائر قانونية ومالية محتملة.

إدارة الهوية والصلاحيات أمام اختبار جديد

ومع تنامي الاعتماد على وكلاء الذكاء الاصطناعي، تواجه أنظمة إدارة الهوية والوصول تحديات غير مسبوقة، تتعلق بتسجيل هويات هذه الوكلاء، وتنظيم صلاحياتهم، وأتمتة بيانات دخولهم، وتحديد نطاق ما يمكنهم تنفيذه. إهمال هذه الجوانب يرفع احتمالات إساءة استخدام الصلاحيات، ويزيد من الحوادث السيبرانية المرتبطة بالأنظمة المستقلة. وتتجه التوصيات إلى اعتماد نهج قائم على تقييم المخاطر، يركز الموارد.....

لقراءة المقال بالكامل، يرجى الضغط على زر "إقرأ على الموقع الرسمي" أدناه


هذا المحتوى مقدم من صحيفة الوطن السعودية

إقرأ على الموقع الرسمي


المزيد من صحيفة الوطن السعودية

منذ 10 ساعات
منذ 6 ساعات
منذ 6 ساعات
منذ 6 ساعات
منذ 5 ساعات
منذ 6 ساعات
صحيفة عاجل منذ 13 ساعة
صحيفة عكاظ منذ 11 ساعة
صحيفة سبق منذ 15 ساعة
صحيفة الوطن السعودية منذ 14 ساعة
صحيفة عكاظ منذ 18 ساعة
صحيفة عكاظ منذ 9 ساعات
صحيفة الشرق الأوسط منذ 8 ساعات
صحيفة عكاظ منذ 20 ساعة