أخبار التقنية

الابتكار والبصيرة والتأثير: دليل لعب CISO لعام 2025 وما بعده


مع اقتراب عام 2024 من نهايته، وصلنا إلى منتصف العقد الذي يمكن وصفه بسخاء بأنه بعد أن كانت “مضطربة” حتى الآن، أود أن أضيف ملاحظة إيجابية فيما يتعلق بالتوقعات للنصف الثاني من عام 2020.

قبل أن تعتبرني ساذجًا أو متفائلًا بشكل غير عقلاني، أرجو أن تسمعني. أنا لا أدعي أن تهديدات الأمن السيبراني التي تواجه CISOs وفرقهم لا تمثل مشكلة كبيرة. على العكس من ذلك، تعتمد الجهات الفاعلة في مجال التهديد الذكاء الاصطناعي لشن هجمات أكثر تعقيدًا وتعقيدًا. وهذا اتجاه يمكننا أن نتوقع استمراره في النصف الثاني من عشرينيات القرن الحالي.

ولكن هذا هو بالضبط السبب الذي يجعلنا، نحن المتخصصين في مجال الأمن السيبراني، لا نستطيع أن نتحمل أن نشل حركتنا بسبب الخوف وعدم اليقين والشك. لاستعارة سطر من ملحمة الخيال العلمي لفرانك هربرت الكثبان الرملية“،”الخوف هو قاتل العقل“. ويتعين على مجتمع الأعمال الأوسع أن يتجنب الشلل أيضاً. الأمر الواضح هو أن طبيعة مشهد التهديد الحالي تتطلب جبهة موحدة.

وللمساعدة في تهدئة الخوف، يمكن لمتخصصي الأمن السيبراني إنشاء خطة قوية وكتاب قواعد اللعبة من الاستراتيجيات التي يمكننا أن نكون واثقين من أنها ستخدمنا جيدًا. مع أخذ ذلك في الاعتبار، أود أن أقترح أن يركز مدراء تكنولوجيا المعلومات وفرقهم على الاستمرار في بناء ثلاث سمات رئيسية في عام 2025 وما بعده: الابتكار والبصيرة والتأثير.

الابتكار أمر حيوي

يعد الابتكار عنصرًا حيويًا في دليل CISO لعام 2025 وما بعده. في السنوات الخمس المقبلة، تشير جميع التحليلات إلى تصاعد تهديدات الأمن السيبراني المدفوعة بالذكاء الاصطناعي، وأعتقد اعتقادا راسخا أننا يجب أن نحارب النار بالنار. بعبارة أخرى، مثلما سارعت الجهات الفاعلة الخبيثة إلى إتقان الذكاء الاصطناعي وتسليحه لتنفيذ هجماتها، يمكن للذكاء الاصطناعي أن يساعد فرق الأمن السيبراني على بناء دفاعات قوية.

ويستخدم مجرمو الإنترنت بالفعل الذكاء الاصطناعي لأتمتة الهجمات، وتحديد نقاط الضعف في أنظمة الشركات، وإنشاء هجمات من المرجح أن تتهرب من اكتشافها. واستجابة لذلك، يجب على فرق الأمن السيبراني استخدام الذكاء الاصطناعي لتصحيح أي نقاط ضعف بشكل استباقي، واكتشاف الحالات الشاذة المشبوهة في تدفقات حركة المرور وسلوكيات المستخدم، وإيقافها في مساراتها. يوفر الذكاء الاصطناعي الجسر بين البيانات الأمنية والمعرفة القابلة للتنفيذ على نطاق واسع.

باختصار، ستعمل فرق الأمن السيبراني الذكية على جعل الذكاء الاصطناعي يعمل لصالحهم. سوف يستفيدون من صلاحياتها التحليلية وقدرات الأتمتة لصياغة استراتيجيات استباقية وتكيفية تقلل من اعتمادهم على الكشف التقليدي القائم على القواعد والجهد اليدوي.

البصيرة مهمة

إن البصيرة مهمة لأننا بحاجة إلى الاعتراف والاعتراف بأن التهديدات السيبرانية تتغير. لم تختف برامج الفدية والتصيد الاحتيالي وهجمات اليوم الأول – ولكن على نحو متزايد، يجب على فرق الأمن السيبراني أيضًا أن تفكر في النهج الذي تتبعه في التعامل مع هجمات التزييف العميق، استنادًا إلى صور وملفات وسائط متعددة احتيالية ولكنها مقنعة للغاية تدعي أنها مرتبطة بأشخاص حقيقيين.

يتزايد استخدام التزييف العميق من قبل الجهات الخبيثة. وفي فبراير 2024، أفادت سلطات شرطة هونغ كونغ بذلك تم خداع موظف مالي في شركة متعددة الجنسيات لدفع 25 مليون دولار للمحتالين الذين يستخدمون تقنية التزييف العميق للتظاهر بأنهم المدير المالي للشركة في مكالمة جماعية عبر الفيديو. تم الكشف لاحقًا عن أن الشركة هي شركة الهندسة العملاقة Arup

في شهر مايو، مارك ريد، الرئيس التنفيذي لأكبر شركة إعلانية في العالم WPP، أصبح هدفًا لعملية احتيال عميقة، حيث أنشأ المحتالون حسابًا على WhatsApp بصورة متاحة للعامة لـ Read واستخدموها لإعداد اجتماع Microsoft Teams يبدو أنه كان معه ومع أحد كبار المسؤولين التنفيذيين في WPP. وفي هذه الحالة، باءت محاولة التماس الأموال والبيانات الشخصية بالفشل.

وسيتم استهداف شركات أخرى، حيث تصبح التكنولوجيا الأساسية أكثر سهولة وبأسعار معقولة بالنسبة للجهات الفاعلة في مجال التهديد. وفقا لشركة جارتنر لتحليل سوق تكنولوجيا المعلوماتوبحلول عام 2026، سيعتبر ما يقرب من ثلث المؤسسات (30٪) أن أدوات المصادقة أو الهوية الرقمية الحالية غير كافية لمحاربة التزييف العميق.

مع أخذ ذلك في الاعتبار، خلال عام 2025، يجب على فرق أمن تكنولوجيا المعلومات تكثيف جهودها ولعب دور فعال في المساعدة على مواجهة هذا النوع من هجمات الهندسة الاجتماعية المتطورة، من خلال تثقيف المديرين التنفيذيين والموظفين حول المخاطر، وتدريبهم على اكتشاف التزييف العميق، واستخدام الذكاء الاصطناعي المتقدم. وقدرات التعلم الآلي للعمل على تحديدها وردعها.

المؤثرون الأمنيون

وأخيرًا، يجب على مسؤولي أمن المعلومات الاستمرار في المشاركة على نطاق أوسع مع الشركات لفهم أولوياتها. يجب أن تؤثر خبرات وآراء CISO بشكل مباشر على استراتيجية العمل وهم محاورون مهمون في مناقشات مجلس الإدارة حول المخاطر التنظيمية.

يشارك CISO اليوم بشكل متكرر في المحادثات الإستراتيجية ويحتاج إلى فهم سليم لأولويات العمل الشاملة من أجل بناء برامج تدير التعرض للمخاطر بشكل فعال. باختصار، يتوسع الدور بشكل كبير حيث أصبحت الهجمات السيبرانية جزءًا أكثر تعقيدًا وبارزًا من الصورة الشاملة للمخاطر المؤسسية.

وسيشهد هذا الاتجاه أن يعمل مدراء تكنولوجيا المعلومات بشكل وثيق أكثر من أي وقت مضى مع كبار المسؤولين التنفيذيين الآخرين، بما في ذلك أولئك الذين يشاركون في الإشراف على الشؤون المالية والقانونية والموارد البشرية والعمليات، وكذلك مع أولئك الموجودين في أعلى التسلسل الهرمي للشركة. أ استطلاع حديث أجرته شركة ديلويت العالميةعلى سبيل المثال، يُظهر أن واحدة من كل خمس شركات في جميع أنحاء العالم لديها الآن مدير أمن المعلومات يقدم تقاريره مباشرة إلى الرئيس التنفيذي، بدلاً من مدير المعلومات الرئيسي.

ووفقاً لمؤلفي التقرير: “لم يعد مدراء تكنولوجيا المعلومات اليوم مجرد حماة ضد التهديدات الخارجية، بل أصبحوا لاعبين رئيسيين يساعدون مؤسساتهم في تحقيق النجاح من خلال دمج الاعتبارات السيبرانية في عملية صنع القرار الاستراتيجي.”

لم أستطع أن أتفق أكثر. إن الابتكار والبصيرة والتأثير ليست سوى ثلاثة عناصر في استراتيجيتي الخاصة لعام 2025 وما بعده – وتشمل العناصر الأخرى الشمولية والخيال – لكنني أعتقد أنها ستقطع شوطا طويلا في مساعدتنا على مواجهة المستقبل بتصميم وعقلية إيجابية.



Source link

زر الذهاب إلى الأعلى