أخبار التقنية

RSAC Rewind: Agencic AI ، فجوات الحوكمة والتهديدات الداخلية


هذا العام مؤتمر RSAC درو أرقام قياسية من ما يقرب من 44000 من الحاضرين و 730 متحدثًا و 650 عارضًا و 400 عضو في وسائل الإعلام. وبصفتي أحد أولئك الذين حضروا وتحدثوا مع عدد لا يحصى من المنظمات والشركاء وأقران CISO ، يمكنني أن أقول بأمان أن كل شخص كان لديه ما يقوله حول استخدام أو إساءة استخدام الذكاء الاصطناعي (AI) في الأمن السيبراني.

توقعنا جميعا من الذكاء الاصطناعي أن يهيمن على المناقشة. لكننا لم نتوقع مدى عمقها في كل تحديث أو نظرة عامة على الشركة ، وجلسة الاستراتيجية ، ومحادثة العملاء ، وحتى الممر والدردشات السعيدة. كما هو الحال في كثير من الأحيان ، فإن الخط الفاصل بين الواقع والضجيج يمكن أن يطمس بسرعة. في محاولة لتوفير شعور بالوضوح في لحظته المحددة في الوقت المناسب ، إليك انهيار لثلاث نقاط موضوعية رئيسية في المؤتمر:

اعتماد الذكاء الاصطناعي الكامل في الأمن السيبراني ، سواء كنا مستعدين لذلك ، أم لا

لقد انتقلنا بشكل غير رسمي من مرحلة إثبات المفهوم إلى التنفيذ العدواني. في الحقيقة، 90 ٪ من الأعضاء إما تعتمد حاليًا منظمة العفو الدولية للأمن، أو يخططون للقيام بذلك ، وفقًا للبحث من تحالف الأمان السحابي (CSA). يشعر الغالبية العظمى من أخصائيي تكنولوجيا المعلومات والأمن أن هذه التقنيات يمكنها تحسين مجموعات المهارات الخاصة بهم ودعم أدوارهم ، مع تحريرهم لمزيد من المهام المجزية والقيمة.

على الجانب الآخر ، يستفيد مجرمو الإنترنت أيضًا من هذا الابتكار المتطور باستمرار-لدرجة أنه تحتل البرامج الضارة المحسنة من الذكاء الاصطناعى أنها تعتبر مخاطرة أعلى لقادة المؤسسات، وفقا لجارتنر. هذا يضع سيناريو تجسس في العصر الحديث مقابل تجسس حيث يتصارع فيه الرجال والأشرار في سباق التسلح التكنولوجي ، حيث تزداد المخاطر على نحو متزايد والإمكانات غير المستقرة لإطلاق العنان ، واضطراب الذكاء الاصطناعي أكثر احتمالًا.

مصطلح “Agency AI” ، على سبيل المثال ، يلوح في الأفق في أذهان العديد من الحاضرين في المؤتمر. ببساطة ، يشير هذا إلى أنظمة الذكاء الاصطناعى التي تعمل بشكل مستقل لمتابعة الأهداف وحل المشكلات دون توجيهات أو إشراف بشري مستمر. ومع ذلك ، من الصعب تحديد ما إذا كان المفهوم يشير إلى الابتكار الحقيقي أو مجرد إعادة تعبئة التسويق.

في الوقت الحالي ، يجب على قادة الأمن التركيز على المستخدمين ويسألون إلى أي مدى يشاركون في Shadow AI ، وكيف يتم نشر تطبيقات الذكاء الاصطناعي؟ في لدينا الأبحاث الخاصة، لقد وجدنا أن معظم استخدام الذكاء الاصطناعي (GENAI) في المؤسسة (72 ٪) يعزى حاليًا إلى ظله.

نحن نعلم أن منظمة العفو الدولية التي تركت بمفردها ستنتقل بسرعة في اتجاه أي وجميع أشكال الاستخدام. لقد بدأت بالفعل في تشبه الكون المتسع بسرعة لاعتماد السحابة لسنوات الماضية. يتطلب التحول إلى هذا المستوى من انتشار الذكاء الاصطناعي أسئلة أعمق – والإجابات – حول التكامل والمساءلة والحوكمة. وهو ما يقودنا إلى نقطة موضوع المؤتمر القادمة.

فجوات في حوكمة AI Enterprise

في كثير من الأحيان ، يتم تثبيت لجان حوكمة الذكاء الاصطناعي بشكل ضيق على المخاوف المتعلقة بالخصوصية والأمن ، بدلاً من الاعتبارات الأوسع مثل المسؤولية القانونية ، والتعرض للترخيص ، وترشيد التداخل في التكاليف والتكنولوجيا والاستخدام المناسب. ونتيجة لذلك ، توافق المنظمات على أدوات الذكاء الاصطناعي دون إجراء تقييمات كاملة للمخاطر ، بما في ذلك الملكية الفكرية ومخاطر الطرف الثالث مثل مساهمات الكود.

في الوقت الحالي ، يبدو أن القادة يعطون الأولوية للعملية الآمنة باستخدام النماذج المحلية ، والكتل الصريحة ، والاستجابة للحوادث والكشف ، إلى جانب حالات الاستخدام القصيرة الأجل الأخرى. لكن يجب أن يتحولوا من هذا النهج إلى حالة من التخطيط الأوسع والمتركز على المؤسسات التي تسترشد بالأهداف الاستراتيجية والتنظيمية ، وليس مجرد التنفيذ الوظيفي.

تتكاثر التهديدات الداخلية

هذه التهديدات ، بالطبع ، أقدم من الأمن السيبراني نفسه. فكر في موظف التمويل المختلط في الخمسينيات من القرن الماضي ، أو عامل المصنع الذي انزلق بشكل خفي في جيبه في جيبه. كان هناك الكثير من الثرثرة في الموقع حول عملية الاحتيال على نطاق واسع فيها تم خداع أفضل شركات التكنولوجيا في الولايات المتحدة في توظيف عمال تكنولوجيا المعلومات عن بُعد الذين يصادف أن يكونوا من عملاء الإنترنت الكوريين الشماليين.

هذا يتحدث عن الحاجة إلى توافق أوثق بين الفرق القانونيين والأمنية للكشف عن وثائق التوظيف المزورة والتخلص من نقاط الضعف منصة التوظيف. لسوء الحظ ، لا توجد محادثات مستمرة كافية حول هذه التهديدات الناشئة ، حيث من المرجح أن تتعاون فرق الموارد البشرية والقانونية والأمنية في متطلبات الامتثال والتحقيقات في الحوادث بعد الواقع.

طوال فترة وجوده ، عكس مؤتمر RSAC الوضع الحالي للأمن السيبراني ، مع الاتجاهات والتحديات المؤثرة التي تم نقلها وسط علب المقصورات والعروض التقديمية والمظاهرات والمحادثات. لم يثبت هذا المؤتمر الأخير استثناء ، خاصة عندما يتعلق الأمر بأنماط جديدة في تهديدات منظمة العفو الدولية والتهديدات الداخلية.

ومع ذلك ، ظهر موضوع ثابت على مر السنين: الحاجة إلى المساءلة الاستباقية والتوجيه والحوكمة.

مع هذا ، لن يخفف قادة الأمن تمامًا من النتائج المدمرة من المطلعين على الذكاء الاصطناعى أو المطلعين على الإرادة. لكنهم سيتخذون خطوات رئيسية في احتوائها. نأمل في غضون بضعة أشهر ، عندما نصل إلى قبعة سوداء، سنتحدث أكثر عن كيفية قدرة المؤسسات الآن على القيام بذلك بشكل أكثر اتساقًا ونجاحًا.

جيمس روبنسون هو كبير موظفي أمن المعلومات في Secure Access Service Edge (SASE) وأخصائي ثقة الصفر Netskope.



Source link

زر الذهاب إلى الأعلى