يدخل الأمن السيبراني عام 2026 تحت ضغط لمواكبة النشر السريع لتقنيات الذكاء الاصطناعي مع وضع الأسس لمستقبل كمي.
من المتوقع أن يدافع قادة الأمن عن بيئات الذكاء الاصطناعي والبيئات الهجينة المتزايدة التعقيد بينما يواجهون النقص المستمر في المواهب، ومشهد التهديدات المتغير بسرعة، والضغوط التشغيلية المتزايدة.
يستمر المقال أدناه
المدير العام التنفيذي، المدير العالمي لحلول وخدمات الأمن السيبراني في NTT DATA.
تتطلع المؤسسات أيضًا إلى الفوائد التحويلية التي تعد بها الحوسبة الكمومية، ولكنها تهدد أيضًا بتقويض أسس التشفير التي تؤمن النظام البيئي الرقمي اليوم. وفي الوقت نفسه، أصبحت عمليات الجرائم الإلكترونية أكثر تنظيماً وغالباً ما تتحرك بشكل أسرع مما يمكن أن تستوعبه الدفاعات التقليدية المنعزلة.
كما أنهم على استعداد للعب اللعبة الطويلة، والحصول على وصول أولي والبقاء غير مكتشفين في الأنظمة لفترات أطول من الوقت، في انتظار اللحظة المناسبة للمضي قدمًا والوصول إلى البيانات الحساسة التي يمكن أن تعطل العمليات وتخلق أعباء مالية وتضر بالسمعة.
ناهيك عن التأثير المحتمل على المجتمع عندما يتم استهداف الخدمات الأساسية والصناعات الحيوية.
للحفاظ على ثقة أصحاب المصلحة والتصرف بثقة، يجب على المؤسسات تحويل نهجها تجاه المرونة السيبرانية. ويتطلب هذا التغيير الابتعاد عن المهام الأمنية التفاعلية والمعزولة نحو الوقاية والاستجابة والتعافي بشكل استباقي ومتكامل.
سيعتمد النجاح بشكل أقل على إضافة تقنيات وأدوات جديدة للحماية من التهديدات الناشئة وبشكل أكبر على الرؤية الموحدة للتهديدات السيبرانية عبر المؤسسة من أجل الأمن الاستباقي وإدارة المخاطر وتبسيط الإجراءات الشاملة من خلال إطار أمني متكامل عبر الأشخاص والعمليات والتكنولوجيا.
تسلط المجالات التالية الضوء على كيفية قيام كبار مسؤولي أمن المعلومات وقادة الأمن بتطوير استراتيجيات وعمليات الأمن السيبراني الخاصة بهم للمساعدة في تشكيل التخطيط لعام 2026 وما بعده.
1. تعتبر فجوة مهارات الأمن السيبراني مشكلة نظامية
وفقًا لاستطلاع الأمن السيبراني للموظفين ISC2 لعام 2025، أبلغ 69% من المشاركين عن حوادث متعددة تتعلق بالأمن السيبراني في مؤسساتهم بسبب نقص المهارات.
وفي حين تلعب قيود الميزانية دورًا، فإن عدم التوافق بين التعليم الأكاديمي والطلب على الأعمال، جنبًا إلى جنب مع وتيرة التغير التكنولوجي، قد يؤدي إلى اتساع فجوة مهارات الأمن السيبراني.
ويتوقع القادة بشكل متزايد أن يكون المرشحون جاهزين بالمهارات المطلوبة، في حين يتوقع من الموظفين الحاليين أن يأخذوا الوقت الكافي لتحسين مهاراتهم.
وفي الوقت نفسه، يؤدي ظهور الذكاء الاصطناعي القائم على الوكيل إلى تطور سريع في مشهد التهديدات السيبرانية، مما يخلق حاجة ملحة لتطوير قدرات جديدة تمامًا في مجال الأتمتة ونماذج المخاطر والدفاع في مجال الذكاء الاصطناعي – حيث صنف 41% من المشاركين مهارات الذكاء الاصطناعي كأولوية.
تظل الجامعات والشهادات ذات قيمة، ولكن الدورات قد تستغرق من 12 إلى 18 شهرًا لإكمالها. وبحلول الوقت الذي يدخل فيه المرشحون سوق العمل لتلبية الطلب المحدد، تعتبر المهارات قديمة، مما يزيد من اتساع الفجوة بين العرض والطلب على المواهب.
إن سد هذه الفجوة يتطلب شيئاً أكبر التعاون بين صانعي السياسات والباحثين والمنظمات لاستهداف الاستثمارات المالية في المهارات عالية الطلب مثل الذكاء الاصطناعي والأمن السيبراني، لتقديم دورات أكثر مرونة تتناسب بشكل أفضل مع التعليم مع طلب الأعمال.
من شأن الذكاء الاصطناعي الوكيل، الذي تم تطويره لأدوار محددة مثل SecOps، أن يساعد في تقليل فجوة مهارات الأمن السيبراني مع خفض التكاليف عن طريق أتمتة مهام الكشف والفرز والمعالجة والامتثال.
وهذا من شأنه أن يوفر بشكل كبير ساعات العمل في المهام كثيفة العمالة، ويزيد من إنتاجية سير العمل ويسرع عملية اتخاذ القرار، مما يسمح للموظفين بالتركيز على العمل الاستراتيجي وتنمية المهارات.
لإطلاق القيمة الحقيقية للذكاء الاصطناعي، يجب على المؤسسات اعتماد نهج آمن وقابل للتطوير يوازن بين أولويات الأعمال وتكنولوجيا المعلومات والأمن، مع رؤية متقدمة ولمسة إنسانية للحفاظ على الثقة والمساءلة.
وإلى جانب التعاون الأقوى بين القطاعات، يمكن للتكنولوجيا المدعومة بالذكاء الاصطناعي أن تساعد في تعزيز قاعدة المواهب، وتسريع تنمية المهارات، وتقديم المهارات التي يحتاجها القطاع بشكل عاجل.
2. يجب أن تنتقل إدارة الثغرات الأمنية إلى تقليل التعرض المستمر
نظرًا لأن الخصوم يستخدمون الذكاء الاصطناعي التوليدي والوكيلي لتحسين تكتيكاتهم، وزيادة تعقيد وحجم وسرعة الهجمات، فإن نقاط الضعف التقليدية ربما لم تعد الإدارة كافية.
تعمل هذه الدورة التفاعلية من الفحص الدوري والتصحيح وإعداد التقارير والمعالجة اليدوية على تأخير أوقات الاستجابة، وتوفر الحماية الأساسية فقط، وتجعل من الصعب تحديد الأولويات والابتكار في البيئات المختلطة.
إن التحرك نحو نهج إدارة التعرض المستمر للتهديدات (CTEM) يمنح المؤسسات رؤية في الوقت الفعلي للأصول ونقاط الضعف قبل أن يتم استغلالها.
تعتمد فعالية CTEM على تحديد أولويات المخاطر المتكاملة القائمة على الذكاء الاصطناعي وسير عمل المعالجة المنسق عبر وظائف تكنولوجيا المعلومات والأمن.
يمكن أن يساعد ذلك في تقليل متوسط الوقت اللازم للمعالجة وتحويل التركيز من إعداد التقارير المستندة إلى الامتثال إلى الحد من المخاطر القابلة للقياس. وفي المقابل، يمكن للمؤسسات تعزيز المرونة ودعم الابتكار دون زيادة تعرضها.
3. أصبح الكشف الحديث عن التزييف العميق ضروريًا الآن لبناء ثقة العلامة التجارية
أصبحت الثقة هي ناقل الهجوم الجديد. من استنساخ الصوت إلى انتحال الشخصية الاصطناعية متعددة الوسائط (الصوت والفيديو والنص والصور)، يستخدم الخصوم التزييف العميق الناتج عن الذكاء الاصطناعي لارتكاب عمليات احتيال ونشر معلومات مضللة عبر صناعات تتراوح من الخدمات المالية والحكومة إلى الصناعات الحيوية. بنية تحتية.
يمكن لهجوم إلكتروني واحد أن يتسبب في أضرار مالية وتشغيلية وأضرار جسيمة تتعلق بالسمعة.
ومع ذلك، لم تكن أطر الأمان التقليدية مصممة لتحديد الاحتيال القائم على المحتوى، مما أدى إلى خلق نقطة عمياء لفرق الأمن.
سواء كان الأمر يتعلق بمنع هجمات الهندسة الاجتماعية أو حماية سلامة الاتصالات الرقمية، أصبح اكتشاف التزييف العميق ضرورة استراتيجية – يتطلب استراتيجيات وأدوات أمنية حديثة لاستعادة الثقة.
يمكن أن يساعد الدفاع القائم على الذكاء الاصطناعي وبروتوكولات الاتصالات الأقوى ومعلومات التهديدات عبر القطاعات في استعادة الثقة وتعزيز المرونة السيبرانية.
ستستمر محركات التزييف العميق التكيفية المدمجة في سير عمل الهوية والاستجابة للحوادث في العمل والتطور مع ظهور تقنيات انتحال جديدة، والإبلاغ عن المحتوى المشبوه في الوقت الفعلي، وتنبيهات الفرز، وتسجيل الحوادث ببيانات وصفية غنية للتحقيقات ومسارات تدقيق الامتثال.
يجب أن تستثمر المؤسسات في قدرات الكشف عن التزييف العميق والاستجابة له لحماية ثقة أصحاب المصلحة وثقتهم.
4. يجب أن يصبح أمن ما بعد الكم أولوية استراتيجية
تنتقل الحوسبة الكمومية باستمرار من النظرية إلى التطبيق التطبيقات، والتي لها آثار كبيرة على الأمن السيبراني. بمجرد أن تصبح الآلات الكمومية متقدمة بما فيه الكفاية، فإنها ستكون قادرة على كسر أنظمة التشفير ذات المفتاح العام المستخدمة على نطاق واسع مثل RSA.
ويستخدم الخصوم بالفعل استراتيجية “اجمع الآن، وفك التشفير لاحقًا”، حيث يجمعون البيانات المشفرة على أمل أن يتمكنوا من فك تشفيرها في المستقبل.
ونتيجة لذلك، أصبح الانتقال إلى التشفير الكمي على نحو متزايد قضية على مستوى مجلس الإدارة، وقد أكد المعهد الوطني للمعايير والتكنولوجيا (NIST) على الحاجة الملحة إلى اعتماد التشفير ما بعد الكمي (PQC) ورسم خرائط الأصول المعرضة للهجمات الكمومية.
يجب أن تبدأ المؤسسات الاستعدادات باستراتيجيات التشفير المرحلية التي تقيم تبعيات التشفير، وتختبر خوارزميات PQC المحددة بواسطة NIST، وتوفر المرونة لبنيات الأمان لدعم التحديثات المستقبلية. سيؤدي الإعداد المبكر إلى تقليل المخاطر طويلة المدى وتعزيز التخطيط لاستمرارية الأعمال.
خلاصة
ولا بد من إعادة النظر في الأمن السيبراني بحيث يشمل تقنيات الذكاء الاصطناعي، والإدارة القوية والانضباط التشغيلي، والتطور السريع للمهارات والقدرات. تمكين الأمن الاستباقي وإدارة المخاطر، وزيادة المرونة وبناء ثقة أصحاب المصلحة.
إن المنظمات التي تتمتع بوضع أفضل لعام 2026 وما بعده هي تلك التي تعطي الأولوية للرؤية الموحدة على مستوى المؤسسة والحد من المخاطر، وتبسيط حزمة الأمن السيبراني المعقدة في إطار أمني متكامل، وضمان الاستعداد على المدى الطويل في مشهد التهديدات المعقدة سريع التغير.
تم إنشاء المقالة كجزء من توقعات TechRadar بروتعرض قناتنا أفضل وألمع العقول في صناعة التكنولوجيا اليوم.
الآراء الواردة هنا هي آراء المؤلف وليست بالضرورة آراء TechRadarPro أو Future plc. إذا كنت مهتمًا بالتعاون، يمكنك العثور على مزيد من المعلومات هنا: https://www.techradar.com/pro/perspectives-how-to-submit











