يشكل الذكاء الاصطناعي مكونًا رئيسيًا لاستراتيجيات الدفاع السيبراني في عام 2023؛ ما يسمح للشركات بالانتقال إلى نهج جديد تمامًا للأمن السيبراني.
تتطور تهديدات الأمن السيبراني بسرعة؛ لهذا السبب تتطلع الشركات إلى أدوات مبتكرة للاستجابة للتهديدات بل منعها في المقام الأول. في السابق حددت شركة Gartner أهم اتجاهات الأمن السيبراني للعام الماضي. ومعها يصبح من الواضح أن البشر سيحتاجون إلى دعم الذكاء الاصطناعي وأدوات التعلم الآلي للبقاء في الطليعة.
نتيجة لذلك ستحتاج الشركات إلى ترسانة مرنة وديناميكية من الأدوات التي تعتمد على الذكاء الاصطناعي/ التعلم الآلي؛ لإدارة البيئات السحابية والعمل عن بُعد والاضطرابات المستمرة.
اقرأ أيضًا:
هجمات التزييف العميق والابتزاز.. مخاطر متزايدة على الأمن السيبراني
أهم اتجاهات الأمن السيبراني في 2023:
1- توسع أسطح الهجوم
أدي وباء كورونا إلى تحول معظم الشركات إلى ظاهرة العمل عن بُعد، وقد أدى ذلك إلى كشف الجانب السلبي وهو أن الموظفين يحتاجون إلى الوصول لموارد الشركة أينما كانوا وذلك يدفع الشركات للتحول إلى السحابة، وقد كشف ذلك عن حدوث هجوم أوسع.
لذلك تعتقد شركة Gartner أنه يجب على الشركات النظر إلى ما هو أبعد من الأساليب التقليدية. يمكن للذكاء الاصطناعي تمكين المراقبة المستمرة عبر جميع البيئات، والتعامل حتى مع موارد السحابة المؤقتة؛ من خلال بدء برامج متقدمة مصممة لإمكانية المراقبة الكاملة. على سبيل المثال: تتولى معلومات الأمان وإدارة الأحداث (SIEM) تجميع وتحليل بيانات السجل من مصادر مختلفة، مثل: أجهزة الشبكة والخوادم والتطبيقات؛ بهدف توفير رؤية في الوقت الفعلي للبيانات المتعلقة بالأمان.
2- الدفاع عن أنظمة الهوية
يعد استخدام البيانات من أكثر الطرق شيوعًا للوصول إلى الشبكات الحساسة. نتيجة لذلك تعد الشركات ما تسميه شركة Gartner أدوات “الكشف عن تهديدات الهوية والاستجابة لها”، كما سيدعم الذكاء الاصطناعي والتعلم الآلي بعضًا من أقوى الأدوات.
على سبيل المثال: تستخدم أدوات التصيد المستندة إلى الذكاء الاصطناعي خوارزميات التعلم الآلي لاكتشاف محاولات التصيد الاحتيالي وحظرها؛ من خلال تحليل محتوى البريد الإلكتروني وسمعة المرسل. بالإضافة إلى ذلك يمكن لأدوات الكشف القائمة على الذكاء الاصطناعي استخدام خوارزميات التعلم الآلي لاكتشاف الحالات الشاذة في حركة مرور الشبكة، مثل: الأنماط غير الطبيعية لمحاولات تسجيل الدخول أو أنماط حركة المرور غير الطبيعية.
ويستطيع الذكاء الاصطناعي أيضًا تنبيه المسؤولين عندما يحاول المهاجمون حشو بيانات الاعتماد أو استخدام كميات كبيرة من معلومات الاعتماد المسروقة لشن هجوم باستخدام القوة الغاشمة. يمكن للذكاء الاصطناعي كذلك تحليل أنماط السلوك النموذجية لاكتشاف السلوكيات الشاذة مثل محاولات تسجيل الدخول من موقع جديد؛ ما يساعد في اكتشاف الاختراقات المحتملة بشكل أسرع.
3- تزايد مخاطر سلسلة التوريد الرقمية
تتوقع شركة Gartner أن 45% من المؤسسات في جميع أنحاء العالم ستواجه بعض الهجمات على سلسلة التوريد الخاصة بها بحلول عام 2025.
لتفادي هذه المشكلة يمكن أن تستفيد الشركات من الذكاء الاصطناعي بشتى الطرق لمنع الاضطرابات وتخفيف المخاطر والتحرك بسرعة عند حدوث شيء ما.
كذلك يكشف الذكاء الاصطناعي المتقدم عن الاحتيال أو الاستفادة من خوارزميات التعلم العميق لتحليل حركة مرور الشبكة واكتشاف النشاط الضار، مثل البرامج الضارة وهجمات DDoS. وبالإضافة إلى ذلك يمكن أن تعمل أنظمة الاستجابة القائمة على الذكاء الاصطناعي بسرعة للاستجابة للتهديدات المتوقعة؛ لمنع انتشار الهجوم.
اقرأ أيضًا:
الأمن السيبراني.. تحديات وحلول
4- توحيد البائعين
تعتقد شركة Gartner أن البائعين سوف يستمرون في دمج منتجاتهم وخدماتهم الأمنية في حزم على منصات واحدة. في حين أن هذا قد يجعل بعض التحديات أكثر بروزًا إلا أن شركة Gartner تعتقد أن ذلك سيقلل من التعقيد في صناعة الأمن السيبراني.
يزداد التعاون بين المنظمات أيضًا؛ حيث تدرك الشركات الآن أن المشهد الرقمي الخاص بها لم يعد نطاقًا محليًا ضيقًا يتم التعامل معه بواسطة مزايا الأمان التقليدية. لذا من خلال تعزيز ثقافة الأمن عبر الشراكة مع الخدمات التي تقدم حزم الأمان المذكورة أعلاه تأمل الشركات في تقليل بعض نقاط الضعف الكامنة في البنية التحتية الرقمية المعقدة.
5- الاستفادة بشكل كبير من الأمن السيبراني
تتوقع شركة Gartner أنه بحلول عام 2024 ستعمل المؤسسات التي تتبنى شبكة للأمن السيبراني على تقليل الأثر المالي لحوادث الأمن الفردية بشكل كبير. يعد هذا مكسبًا محتملًا واضحًا للشركات التي تتبنى أدوات الأمان القائمة على الذكاء الاصطناعي التي يمكنها تحقيق التالي:
- أتمتة المهام المتكررة والمستهلكة للوقت، مثل: فرز الحوادث والتحقيق والاستجابة، والتي يمكن أن تساعد في تحسين كفاءة وفعالية شبكة الأمن السيبراني.
- تحليل البيانات من مصادر مختلفة، مثل: حركة مرور الشبكة والسجلات وموجزات معلومات التهديدات؛ لتحديد التهديدات الأمنية المحتملة والاستجابة لها في الوقت الفعلي.
- استخدام البيانات من مصادر مختلفة، مثل: المعاملات المالية ووسائل التواصل الاجتماعي والمقالات الإخبارية؛ لتحديد وتقييم المخاطر المحتملة على شبكة الأمن السيبراني وتكييف التدابير الأمنية وفقًا لذلك.
- اكتشاف الحالات الشاذة في حركة مرور الشبكة، مثل: الأنماط غير الطبيعية لمحاولات تسجيل الدخول أو أنماط حركة المرور غير الطبيعية، والتي يمكن أن تساعد في تحديد التهديدات الأمنية المحتملة والاستجابة لها.
- اكتشاف الحوادث الأمنية والاستجابة لها وتنفيذ الإجراءات تلقائيًا لمنع وقوع حوادث مماثلة.
- التكامل مع أدوات الأمان الأخرى، مثل: جدران الحماية وأنظمة كشف التسلل؛ لتوفير حل أمني شامل ومنسق.
كل من هذه القدرات تجعل إنشاء شبكة للأمن السيبراني ممكنًا.
6- توزيع القرارات
المشهد الرقمي معقد للغاية بحيث يتعذر على مسؤول تنفيذي واحد (CISO) اتخاذ كل قرار. لذا، تعتقد شركة Gartner أن دور CISO “المسؤول عن تنفيذ وتطوير برنامج أمن المعلومات” سيتوسع؛ ما يسمح لـ CISO بالاستمرار في تشكيل السياسة بينما سيمكن القادة، الذين تم تعيينهم بعناية، من اتخاذ قرارات لامركزية.
ويعد اتخاذ القرار المدعوم بالذكاء الاصطناعي أمرًا أساسيًا لهذا الدور الإداري المتطور CISO. ستسمح الأتمتة وقابلية المراقبة المتقدمة للقادة بمشاهدة المشهد في الوقت الفعلي وتلقي خطوات قابلة للتنفيذ للتخفيف أو التمحور بناءً على أحدث البيانات.
وفي بعض الحالات، يمكن أن تقلل الأتمتة من الحاجة إلى اتخاذ الإنسان للقرارات في المناطق المستهدفة؛ ما يتيح للبشر اتخاذ إجراءات أكثر تعقيدًا لاستكشاف الأخطاء وإصلاحها والاستجابة لها.
7- الاعتماد بشكل أكبر على الذكاء الاصطناعي
لم تعد الاستجابات الأمنية التقليدية قابلة للتطبيق في المشهد الأمني المتطور اليوم. لا يزال الخطأ البشري هو سبب معظم الحوادث الأمنية، ويجب على المنظمات أن تنتقل إلى نهج أكثر تقدمًا وشمولية من حملات التوعية التقليدية.
هذا يعني استخدام الذكاء الاصطناعي لأكثر من مجرد تنبؤات. لذلك يمكن للذكاء الاصطناعي:
- تحليل سلوك المستخدم لاكتشاف أي مشاكل.
- ضبط متطلبات المصادقة ديناميكيًا بناءً على تقييم المخاطر في الوقت الفعلي.
- التعلم من كل حادثة لضمان اكتشاف التهديدات.
- محاربة جميع أنواع الهجمات للمضي قدمًا.
اقرأ أيضًا:
كيف يدعم الذكاء الاصطناعي مجال الأمن السيبراني؟




















