أخبر الخبراء CRN أن العديد من القرارات الأمنية قد تحتاج إلى التشغيل الآلي بطريقة لم تكن العديد من المؤسسات مرتاحة لها حتى الآن بسبب خطر تعطل الأعمال.
في حين أن الذكاء الاصطناعي والقدرات الوكيلة تعمل على تغيير الطريقة التي تتم بها إدارة الدفاع السيبراني، فمن المعتقد على نطاق واسع أن الشيء نفسه يحدث على الجانب المهاجم.
ما لا يحظى بالتقدير، وفقًا لبعض خبراء الأمن، هو حقيقة أن المدافعين قد يحتاجون إلى قبول مستوى من الأتمتة لم يكن من الممكن تصوره في السابق.
(ذات صلة: أهم 6 توقعات للأمن السيبراني والذكاء الاصطناعي لعام 2026)
أخبر الخبراء CRN أن العديد من القرارات الأمنية قد تحتاج إلى التشغيل الآلي بطريقة لم تكن العديد من المؤسسات مرتاحة لها حتى الآن بسبب خطر تعطل الأعمال.
قال بول نجوين، المؤسس المشارك والرئيس التنفيذي المشارك لشركة Permiso الناشئة لأمن الهوية: “عندما تتخذ إجراءً وتحذف البريد الإلكتروني للرئيس التنفيذي، فإنك تقلق بشأن طردك من العمل”.
ومع ذلك، فإن الهجمات التي تعتمد على الذكاء الاصطناعي تعمل على تغيير المقايضات وقد تجبر فرق الأمن على اعتماد حسابات جديدة حول الأتمتة في الدفاع السيبراني. وفقًا للخبراء، إذا كان المهاجمون يعملون “بسرعة الآلة” الفائقة، فإن اتخاذ القرار الدفاعي لا يمكن أن يواكب سرعة التفكير البشري.
وقال مورجان أدامسكي، المدير الرئيسي والقائد الأمريكي في مجال المخاطر السيبرانية والبيانات والتكنولوجيا في شركة برايس ووترهاوس كوبرز: “الهجمات الذاتية لا تغير ما يريده المهاجمون، بل تغير مدى سرعة وصولهم إلى هناك”.
ويقول الخبراء إن هذا يعني أن الهجمات الإلكترونية على نطاق أوسع بكثير، وكذلك بمعدل أسرع بكثير مما كانت عليه في الماضي، أمر لا مفر منه.
قال دوف يوران، المؤسس المشارك والرئيس التنفيذي لشركة Command Zero، وهي شركة ناشئة تقدم منصة تحقيق سيبرانية مدعومة بـ LLM: خلاصة القول هي: “لا توجد طريقة للحصول على استجابة مدعومة بالطاقة البشرية من خلال هجمات مدعومة بالآلات”.
تكشف النتائج الجديدة التي توصلت إليها CrowdStrike عن تسارع هائل في “وقت الاختراق” الذي يستغرقه المهاجم للانتقال من مضيف مخترق إلى آخر. وجد تقرير التهديدات العالمية لعام 2026 الصادر مؤخرًا عن عملاق الأمن السيبراني أن متوسط وقت الاختراق لمجرمي الإنترنت سينخفض إلى 29 دقيقة في عام 2025 – وهو ما يعادل وتيرة أسرع للهجمات بنسبة 65 بالمائة.
بالإضافة إلى ذلك، وفقًا لتقارير CrowdStrike، كان أسرع وقت للاختراق في عام 2025 هو 27 ثانية فقط.
وقال آدم مايرز، نائب الرئيس الأول لعمليات مكافحة التزييف في CrowdStrike، خلال مؤتمر صحفي عقد مؤخرًا مع وسائل الإعلام: “هذا يعني أن المدافعين يواجهون قدرًا لا يصدق من الضغط”. “عليهم التعامل مع الاختراق المحتمل كل 30 ثانية. ولذا فهي مهمة ضخمة من وجهة نظرهم.”
وفقا لخبراء الأمن، في حين أن الفرق الأمنية كانت تعاني دائما من إرهاق التنبيه – وفرة من التنبيهات الصادرة عن الأجهزة، والتي يثبت الكثير منها أنها نتائج إيجابية كاذبة – فمن المؤكد أن المشكلة ستنمو مع ظهور الهجمات التي تعتمد على الذكاء الاصطناعي.
وقال يوران إنه في حين أن الفرق الأمنية “تغمرها التنبيهات”، فإن الذكاء الاصطناعي مجهز بشكل خاص للتعامل مع “دقة البيانات” التي تستغرق وقت المحللين الأمنيين، حسبما قال يوران من Command Zero.
وفقًا لكورت واجنر من شركة Blacklake Security، فإن مركز العمليات الأمنية (SOC) هو بلا شك أحد الأماكن الأولى التي تنشر قدرات الذكاء الاصطناعي والوكلاء لأتمتة المزيد من عمليات اتخاذ القرارات الأمنية.
بمساعدة أدوات “وكيل SOC” القادمة إلى السوق، “يمكنك توسيع SOC الخاص بك وأتمتة الكثير من أعمال المستوى 1 والمستوى 2 التي يتم إجراؤها عادةً بواسطة المحللين”، قال فاغنر، مدير المبيعات في Blacklake ومقرها أوستن، تكساس، رقم 311 في موفر الحلول 500 لـ CRN لعام 2025.
وقال الخبراء إن المضي قدمًا، قد يواجه العديد من الفرق الأمنية تحديات أوسع، بما في ذلك القضايا الثقافية، في عصر الهجمات المكثفة التي يستخدمها الذكاء الاصطناعي.
وقال نجوين من بيرميسو: “من منظور ثقافي، أعتقد أنه يتعين علينا أيضًا التحرك نحو إعطاء المزيد من القوة للأمن – لنكون قادرين على القول: “هناك شيء سيء حقًا يحدث. علينا أن نكون قادرين على التخفيف من هذا الأمر الآن”.”
على أقل تقدير، سيصبح من الضروري للغاية أتمتة الاستجابات الأمنية للتهديدات المعروفة مسبقًا، وفقًا لجونين فينك، نائب الرئيس التنفيذي لمنتجات Cortex والسحابة في Palo Alto Networks.
وقال فينك: “أعتقد أنه لا يزال هناك عملاء مترددون في استخدام هذه (التكنولوجيا) لاتخاذ قرارات بناء على مخاطر غير معروفة”.
ومع ذلك، مع التهديدات المعروفة، “يمكنك الذهاب إلى مكان سيكون بمثابة عملية آلية ومستقلة تماما – وترك البشر يبحثون عن (التهديدات) الجديدة تماما”، على حد قوله.
قال إيان أهل، المدير التنفيذي للتكنولوجيا في شركة Permiso، إنه في صناعة التكنولوجيا، تعتمد العديد من الفرق الهندسية الذكاء الاصطناعي لزيادة إنتاجيتها إلى أقصى حد ممكن.
ومع ذلك، قال أهل: “أعتقد أنه على الجانب الدفاعي، نحن مترددون في اعتماد بعض التكنولوجيا الجديدة بأنفسنا لمحاربة هذا”.
ومع ذلك، وفقًا لخبراء الأمن، قد لا يكون هذا اختياريًا لفترة أطول.
بالإضافة إلى تمكين الجهات الفاعلة في مجال التهديد من تسريع هجماتها وتوسيع نطاقها، فإن ظهور أدوات التشفير التي تدعمها LLM و”الترميز الديناميكي” يعني تدفقًا كبيرًا للبرامج الجديدة ونقاط الضعف الجديدة.
وقال بيتر جيرنوس، كبير الباحثين في مجال التهديدات في مبادرة Zero Day من تريند مايكرو: “إن الحجم الهائل الذي يأتي من حيث مشاريع البرمجيات هائل”. “أعتقد أن الصناعة تحتاج حقًا إلى معرفة كيفية عمل هذه العوامل – كيفية ربط تلك القطعة الأمنية بين النماذج وسلسلة الأدوات والمكونات المختلفة للنظام البيئي للذكاء الاصطناعي.”
وفقًا للخبراء، فإن الاستجابة لثغرات يوم الصفر الحرجة من خلال النشر الآلي للتصحيحات الجديدة قد تكون أيضًا مجالًا تحتاج المؤسسات إلى النظر فيه بجدية أكبر من ذي قبل.
وفي الوقت نفسه، قال نجوين إن قضايا أمن الهوية والوصول هي مجال آخر سيحتاج إلى إصلاح أسرع من نظام التذاكر القياسي.
وقال: في النهاية، “إذا كان الخصم يقوم بأتمتة هجومك، فيجب أن تكون قادرًا على أتمتة الرد أيضًا”. “نحن بحاجة إلى تغيير شهيتنا للمخاطر لتمكين فريق الأمن من اتخاذ إجراءات التخفيف السريعة.”











