مع استمرار التقدم في الذكاء الاصطناعي في تقصير الوقت اللازم للرد على الهجمات السيبرانية، فإن مقدمي خدمات MSP لديهم فرصة كبيرة لحل التحديات الحاسمة لعملائهم – بشرط أن يتمكنوا من تحسين لعبتهم فيما يتعلق بالأمن، كما يقول خبراء الأمن السيبراني لـ CRN.
قال خبراء الأمن السيبراني لـ CRN إنه مع تقليص تقدم الذكاء الاصطناعي من الوقت اللازم للرد على الهجمات السيبرانية، فإن مقدمي خدمات MSP لديهم فرصة كبيرة لحل التحديات الحاسمة التي يواجهها عملاؤهم – بشرط أن يتمكنوا من تحسين لعبتهم فيما يتعلق بالأمن.
في حين أثبتت برامج LLM بالفعل فائدتها في اكتشاف واستغلال نقاط الضعف في السنوات الأخيرة، فإن ما كشفته Anthropic وOpenAI حول كفاءة نماذج الذكاء الاصطناعي الحدودية الجديدة لهذه المهام ركز الاهتمام على الموجة القادمة من نقاط الضعف الجديدة التي ستحتاج جميع المؤسسات إلى التعامل معها.
(ذات صلة: شركاء CrowdStrike: زيادة الثغرات الأمنية في الذكاء الاصطناعي تعني أن الوقت قد حان “لاختيار نظام أساسي” في مجال الأمان)
مما لا شك فيه أن التسارع الذي يجلبه الذكاء الاصطناعي إلى عمليات الجهات الفاعلة يمثل تحديًا كبيرًا يواجه مقدمي الخدمات الأمنية ومقدمي الخدمات الأمنية، وفقًا لجوشوا تراينور، مدير عمليات MSSP في شركة Apollo Information Systems ومقرها دالاس.
وقال ترينور: “إن سرعة الهجمات هي المفتاح. إنها تحدث بسرعة”. “ما مدى سرعة اكتسابهم للاستمرارية؟ ما مدى سرعة تشغيلهم عبر شبكتك؟ ما مدى سرعة قيامهم بسرقة بياناتك؟ وما مدى سرعة إسقاط برامج الفدية في تلك المرحلة؟ كل هذا (النشاط) يحدث بسرعة أكبر وأكبر.”
قال خبراء الأمن السيبراني والمديرون التنفيذيون الذين تحدثوا إلى CRN، إنه من الواضح أن الذكاء الاصطناعي نفسه سيكون جزءًا من الحل – على الرغم من أنه لن يحل محل أساسيات الأمن. ولكن هذا سيتطلب من مقدمي الخدمات الأمنية تمكين الاستجابة بشكل أسرع للتهديدات وأمن هوية أقوى ونهج منقح لإدارة الثغرات الأمنية، بالإضافة إلى عمليات أمنية أكثر تكاملاً، في حالة مقدمي الخدمات الأمنية.
قال داني جينكينز، المؤسس المشارك والرئيس التنفيذي لشركة ThreatLocker، “في الوقت الحالي، “تتمتع MSPs بفرصة كبيرة للذهاب إلى عملائها والقول: “نحن هنا للتأكد من استعدادكم للموجة التالية من تهديدات الأمن السيبراني”.”
ومع ذلك، فإن المحادثة لن تكون سهلة دائمًا، خاصة عندما يتعلق الأمر بالعملاء الذين استثمروا بشكل أقل في الأمن الاستباقي في الماضي – واعتمدوا بشكل أكبر على الدفاع السيبراني التفاعلي، كما قال جينكينز.
وقال جينكينز: “إن التحدي الذي يواجه MSPs هو أنه يتعين عليهم الخروج إلى العميل وإخبارهم بوجود حريق في المنزل عندما لا ينطفئ إنذار الدخان”.
(ذات صلة: أسبوع MSP 2026)
سيواجه أحد أكبر التعديلات للعديد من MSPs نافذة متقلصة بشكل كبير بين الكشف عن الثغرات الأمنية واستخدامها في الهجمات.
مما لا شك فيه، وفقًا لخبير التهديدات في CNET، ماكنزي براون، يجب دفع إدارة الثغرات الأمنية إلى مستوى أعلى بكثير حيث يستخدم المهاجمون أدوات الذكاء الاصطناعي للعثور على عيوب البرامج ونشر عمليات الاستغلال بشكل أسرع.
“السرعة هي الحدود الجديدة. ما مدى سرعة الاستجابة وحل المشكلة؟” وقال براون، نائب رئيس استراتيجية استخبارات التهديدات بمجلس الشيوخ: “لقد اختفت دورات التصحيح التقليدية.”
وقال إن المنظمات لم يعد بإمكانها الاعتماد على العمليات اليدوية التي تستغرق أسابيع لتحديد نقاط الضعف التي يجب إصلاحها أولاً أو مدى سرعة الاستجابة.
قال براون: “لم يعد بإمكاننا الاعتماد على الفرز اليدوي”. “نحن بحاجة إلى أنظمة لا تزال تجمع بين الحدس البشري وسرعة الآلة.”
وهذا أمر مهم لأنه وفقًا لكيندرا كروس، المدير العام لشركة ThreatDown، فإن الذكاء الاصطناعي يوفر لممثلي التهديد نفس مزايا السرعة والكفاءة التي يحاول MSPs وMSSPs تحقيقها.
وقال كروس إن ظهور الهجمات التي تعتمد على الذكاء الاصطناعي “يغير بالفعل قواعد اللعبة بالنسبة للجهات الفاعلة في مجال التهديد”.
وقال إن هذا يعني، خاصة بالنسبة لعملاء الشركات الصغيرة والمتوسطة والأسواق المتوسطة، أن العملاء غالبًا ما يكونون غير قادرين تمامًا على القيام بذلك دون مساعدة خارجية.
وقال كراوس: “لا يستطيع هؤلاء العملاء القيام بذلك بمفردهم بهذه السرعة وخفة الحركة”.
وفقًا لمارك جراسمان، مدير ممارسة الأمن السيبراني الوطني في مجموعة Alchemy Technology Group ومقرها هيوستن، فإن الجهود المبذولة للعمل مع العملاء لبناء برامج أمنية أكثر نضجًا واستباقية تجري على قدم وساق قبل ظهور عدد كبير محتمل من نقاط الضعف الجديدة.
وقال جراسمان: “لقد أدركوا أنهم بحاجة أيضًا إلى تطوير أنشطة المعالجة البرنامجية الخاصة بهم – ولم يعد الاعتماد على المهام البشرية قدر الإمكان، بل أتمتة المعالجة وأنشطة التصحيح الأخرى”.
وقال إنه في حين أن الصناعة بدأت في اعتماد أساليب أكثر استباقية مثل إدارة مخاطر التهديدات المستمرة (CTEM)، فمن المرجح أن تؤدي الزيادة في نقاط الضعف التي اكتشفها الذكاء الاصطناعي إلى تعزيز الفكرة بشكل كبير.
وقال جراسمان: “هذا القلق بشأن نقاط الضعف التي حددتها نماذج الذكاء الاصطناعي المتقدمة هو، في رأيي، النار التي ستشعل الآن تلك العملية التجارية، وهذا البرنامج، وهذا التطبيق العملي”.
في حين أن التصحيح سيظل بلا شك مهمًا، يحتاج مقدمو خدمات MSP أيضًا إلى إدراك أن العديد من بيئات العملاء تتضمن تطبيقات لن يتم تصحيحها بسرعة – أو ربما لا يتم تصحيحها على الإطلاق، حسبما قال جينكينز من ThreatLocker.
وأضاف: “علينا أن نقوم بعملية الترقيع في أسرع وقت ممكن”. “لكن الواقع هو أن (العديد من نقاط الضعف) لن يتم إصلاحها خلال العامين المقبلين”.
وقال جنكينز إن هذا سيخلق مساحة أكبر من التعرض لبيئات تكنولوجيا المعلومات – خاصة تلك التي تحتوي على تطبيقات قديمة أو تطبيقات خاصة بمجال الأعمال. وقال إن مثل هذه التطبيقات ستكون بمثابة “ثغرة كبيرة في أمنك”.
وقال جينكينز إن الجواب لا يكمن في محاولة التخلص من التطبيقات التي يعتمد عليها العملاء. وعلى العكس من ذلك، يمكن لمقدمي الخدمات المدارة (MSP) مساعدة العملاء فعليًا على تقليل مخاطرهم حول تلك التطبيقات من خلال ضوابط معوضة تلتزم بمبادئ الثقة المعدومة، على حد قوله.
قال جينكينز: “لا يمكننا أن ننزعه”. “علينا فقط التأكد من أننا نقوم بتخفيف المخاطر بطرق أخرى.”
أخبر الخبراء CRN أنه حتى مع قيام الذكاء الاصطناعي بتسريع سرعة وحجم الهجمات السيبرانية، فإن العديد من الانتهاكات لا تزال ناجمة عن الفشل في الاستثمار في أساسيات الأمان – خاصة عندما يتعلق الأمر بالهوية.
وفقًا لبراون من CNET، يواصل المهاجمون استغلال الثغرات في المصادقة متعددة العوامل (MFA)، وأمن الجلسة، وأمن بيانات الاعتماد.
وقال إن العديد من المنظمات “لا تزال تعاني من مستوى الهوية هذا”. “نحن نرى قدرًا كبيرًا من تجاوز MFA، واختطاف الجلسة، والخصوم في المنتصف، وجمع بيانات الاعتماد.”
وقال براون إن هذه الهجمات تظهر أن العديد من المنظمات – وخاصة الشركات الصغيرة والمتوسطة ومؤسسات السوق المتوسطة – لا تزال “لا تقوم بالأعمال الأساسية القائمة على الثقة المعدومة في الهوية”.
وقال الخبراء إن هذا يعني بالنسبة لمقدمي خدمات الإنترنت أن الاستجابات للتهديدات السيبرانية التي يحركها الذكاء الاصطناعي لا يمكن أن تقتصر على مجرد إضافة أدوات جديدة. وفقًا للخبراء، يجب أن يشمل ذلك أيضًا تنفيذ الإجراءات الأمنية الأساسية مثل MFA، ونظافة كلمات المرور، وقوائم أذونات التطبيقات.
في حين أن الذكاء الاصطناعي يمكن أن يساعد المدافعين على التحرك بشكل أسرع، فإن الدور البشري في الأمن السيبراني يظل ضروريًا، كما قال خبراء ومسؤولون في مجال الأمن السيبراني لـ CRN.
قال جو ليفي، الرئيس التنفيذي لشركة Sophos، في مقابلة إن MSPs وMSSPs ستصبح ذات أهمية متزايدة لأنه لا يمكن حل الأمن السيبراني بواسطة بائع واحد وحده.
وقال ليفي: “لهذا السبب من المهم أن نبقي البشر مشاركين في هذه العلاقات، وهذه هي الطريقة الوحيدة التي يمكنك من خلالها توسيع نطاقها”.
قال: “هذا هو المكان الذي يأتي فيه MSP وMSSP”. “وعلى الدوام، يحاولون معرفة كيف يمكنهم جعل أنفسهم أكثر أهمية وأكثر أهمية وأكثر صلة بعملائهم”.
وفقًا للمؤسس المشارك والرئيس التنفيذي لشركة Huntress، كايل هانسلوفان، لا ينبغي للصناعة تقديم تنازلات فقط لإبقاء الناس “على اطلاع”. وبدلاً من ذلك، قال، يجب على البشر توجيه العمل الأمني القائم على الذكاء الاصطناعي والوكلاء بشكل فعال.
وقال هانسلوفان: “(الذكاء الاصطناعي) يتطلب البشر، وليس البشر فقط”.
وفقًا لدوري إيسنر، المؤسس المشارك والرئيس التنفيذي لشركة Guardz، فإن إحدى أكبر المشكلات التي يواجهها مقدمو خدمات MSP هي أن العديد منهم يديرون الأمان من خلال منتجات النقاط المنفصلة.
وقال إن هذا النهج يصبح أكثر صعوبة على نحو متزايد، حيث يواصل المهاجمون استخدام العديد من أنظمة تكنولوجيا المعلومات المختلفة – بما في ذلك الهويات ونقاط النهاية والبريد الإلكتروني والبيئات السحابية والتطبيقات.
قال آيزنر: “إذا كنت أحد مقدمي خدمات MSP وكانت جميع[أجهزتك]الأمنية عبارة عن حلول نقطية مختلفة، فلديك مجموعة من الهويات السرية”. “لكن المشكلة هي أن الأشرار لا يخففون من هجماتهم. ولا يخففون من أساليبهم.”
وبالتالي، يحتاج MSPs إلى بنية تحتية أفضل للبيانات لجعل الذكاء الاصطناعي مفيدًا في المهام الأمنية الحقيقية، كما قال آيزنر.
في Apollo Information Systems، الشريك الرئيسي لشركة Guardz، قال تراينور إن المفتاح لمقدمي خدمات MSP وMSSPs هو تحسين سرعة استجاباتهم الأمنية باستخدام الذكاء الاصطناعي لمواكبة وتيرة الهجمات.
وقال: “عليك أن تكافح هذا من خلال الأتمتة والذكاء الاصطناعي، ويجب على الجميع أن يثقوا ببعضهم البعض بما يكفي للعمل بشكل أسرع”. “يثق عملائي بنا كثيرًا لدرجة أنه إذا احتجنا إلى إغلاق حساب وإعادة تعيينه، فلن أضطر إلى سؤالهم. سأبلغهم بأننا فعلنا ذلك. لأن السؤال – كما كان الحال في السابق – يستغرق وقتًا طويلاً. وبحلول النهاية، قد يكون لديهم جميع بياناتك.”
وفي الوقت نفسه، يرغب العديد من العملاء في استخدام الذكاء الاصطناعي والأنظمة الوكيلة، لكنهم لا يعرفون كيفية تنفيذ هذه الأنظمة داخل بيئات تكنولوجيا المعلومات الخاصة بهم، وفقًا لما ذكره نيك شنايدر، الرئيس التنفيذي لشركة Arctic Wolf.
وقال إن المفتاح هو تضمين إطار عمل فعال ضمن منصات الأمان، مما يسمح للشركاء والعملاء بالاستفادة من العمليات الأمنية المدعومة بالذكاء الاصطناعي دون الحاجة إلى بناء القدرات بأنفسهم.
وقال شنايدر: “في الواقع، يجب أن تكون النتيجة بالنسبة لهم هي السرعة والكفاءة ومن ثم نتائج أكثر فعالية بطريقة يمكن ملاحظتها بدرجة كبيرة – حتى يتمكنوا من معرفة أين يؤدي الإطار الوكيل وظيفته أو أين يؤدي الوكلاء عملهم”.
وفقًا لجون نيلين، المؤسس والرئيس التنفيذي لشركة Todil، هناك جزء مهم آخر من اللغز وهو تغيير الطريقة التي يتواصل بها MSPs مع عملائهم النهائيين بشأن بيئة التهديد.
وقال نيلين إنه بدلاً من مجرد سرد قصة تقنية بحتة، يمكن لمقدمي الخدمات المدارة أن يرويوا قصة عن التغيرات في مخاطر الأعمال مع زيادة الهجمات المعززة بالذكاء الاصطناعي.
وفي نهاية المطاف، قد يحتاج أصحاب المشاريع المتوسطة الأجل إلى “التراجع والتفكير، أين هي نقاط الدخول المختلفة؟”. “”ما هي مساحة سطح الهجوم الخاصة بي؟ ما هي عناصر التحكم الصحيحة لتقليل مساحة سطح الهجوم وضمان حصولي على تغطية شاملة؟””










