أخبار التقنية

سيواجه مدراء تكنولوجيا المعلومات تحديات متزايدة في عام 2025 وما بعده


مثل الذكاء الاصطناعي (الذكاء الاصطناعي) يطمس الخط الفاصل بين المهاجمين من البشر والآلات، والحوسبة الكمومية يهدد بكشف معايير التشفير، فإن التحديات التي تواجه مدراء تكنولوجيا المعلومات في السنوات القادمة ستكون مختلفة عن أي شيء رأيناه من قبل. وفي الوقت نفسه، تدفعنا التوترات الجيوسياسية المتصاعدة إلى عصر جديد من الحرب، حيث أصبحت الهجمات السيبرانية التي ترعاها الدول السلاح المفضل للتعطيل والتجسس والهيمنة.

سيحتاج مدراء تكنولوجيا المعلومات إلى الحماية ضد التهديدات السيبرانية ذات الدوافع السياسية والتي يمكن أن تستهدف البنية التحتية الحيوية والملكية الفكرية والبيانات الوطنية الحساسة مع الأخذ في الاعتبار أيضًا زيادة هجمات سلسلة التوريد ومسألة سيادة البيانات.

كما سيساهم التعقيد المتزايد لقوانين خصوصية البيانات العالمية والاعتماد المتزايد على الخدمات السحابية في ذلك أهمية سيادة البيانات لرؤساء أمن المعلومات. تطبق البلدان لوائح أكثر صرامة تنص على تخزين البيانات ومعالجتها داخل حدودها، مما يخلق تحديات أمام المنظمات متعددة الجنسيات التي تدير تدفقات البيانات عبر الحدود.

إذًا، ما هي التحديات الملحة الأخرى التي سيواجهها مدراء تكنولوجيا المعلومات مع دخولنا النصف الأخير من عام 2020؟

ويشكل إرهاق الاختراقات، وضعف الحساسية الناتج عن الحجم المتواصل للهجمات السيبرانية وخروقات البيانات، تحديًا متزايدًا لرؤساء أمن المعلومات. ويمكن أن يؤدي ذلك إلى لامبالاة أصحاب المصلحة، ورضا الموظفين، وانخفاض ثقة المستهلك، مما يزيد من صعوبة تحديد أولويات التهديدات الحرجة وتأمين التمويل اللازم. استطلاع أجرته حكومة المملكة المتحدة كشفت أن حوالي نصف الشركات وثلث المؤسسات الخيرية تعرضت لانتهاكات أو هجمات إلكترونية في العام الماضي. والجدير بالذكر أن 11% من الشركات واجهت هجمات أسبوعية أو حتى يومية. بالنسبة للفرق الأمنية، يمكن أن تؤدي الخسائر النفسية الناجمة عن الضغط المستمر إلى الإرهاق والتغيير، في حين تخاطر المؤسسات بتبني عقلية انهزامية، حيث تعتبر الانتهاكات أمرًا لا مفر منه. ولمواجهة ذلك، يجب على رؤساء أمن المعلومات إعادة صياغة الأمن السيبراني كعامل تمكين استراتيجي، والتواصل بشكل فعال للحفاظ على المشاركة، وتسليط الضوء على النجاحات، ودعم رفاهية الفريق، والاستفادة من الأتمتة لتقليل الأعباء اليدوية والإيجابيات الكاذبة.

بالإضافة إلى ذلك، سيشكل الذكاء الاصطناعي والحوسبة الكمومية تحديات كبيرة لرؤساء أمن المعلومات من خلال زيادة تعقيد الهجمات السيبرانية وتقويض فعالية دفاعات الأمن السيبراني الحالية. يتيح الذكاء الاصطناعي هجمات أكثر تعقيدًا وتكيفًا، مما يجعل اكتشافها والدفاع عنها أكثر صعوبة، في حين أن الحوسبة الكمومية لديها القدرة على كسر أنظمة التشفير الحالية من خلال حل المشكلات الرياضية المعقدة التي تحمي أمن التشفير الحديث. مع دخول الذكاء الاصطناعي والكم إلى اللعبة بالنسبة للأشرار لأن لديهم مبالغ كبيرة من المال للعب بها بفضل برامج الفدية، فسوف يكثفون جهودهم في صيد الألعاب الكبيرة بشكل أكبر.

ستستمر زيادة تعقيد سلسلة التوريد والربط البيني لموردي الطرف الثالث في زيادة قلق مدراء تكنولوجيا المعلومات. كما رأينا في الانتهاكات البارزة مثل SolarWinds Sunburstيمكن للمهاجمين استغلال نقاط الضعف لدى الموردين الموثوق بهم للوصول إلى المؤسسات. وبربط ذلك بالتوترات الجيوسياسية، من الممكن أن يتورط هجوم الدولة القومية في ذلك أيضًا، لأنه إذا تمكنت من العثور على نقطة ضعف للوصول إلى هدفك أو عدوك، فسيكون ذلك أكثر كفاءة بكثير من مهاجمة البوابة الأمامية.

بالإضافة إلى هذه التحديات الأساسية، يجب على مسؤولي أمن المعلومات أيضًا أن يكونوا مستعدين لتطور برامج الفدية، واعتماد مبدأ الثقة المعدومة (خاصة في الحكومة والقطاع العام مع تحديات الموارد)، والانتقال إلى السحابة، والنقص المستمر في مواهب الأمن السيبراني. وللبقاء في المقدمة، سيحتاج مدراء تكنولوجيا المعلومات إلى اعتماد استراتيجيات أمنية استباقية، والاستثمار في الأتمتة وأدوات الكشف عن التهديدات المتقدمة، وتشجيع ثقافة الأمن أولاً عبر مؤسساتهم وإداراتهم.



Source link

زر الذهاب إلى الأعلى