في عام 2026، يعد التعاون والصدق والتواضع في مجال الإنترنت أمرًا أساسيًا

لو كان 2024 هو العام لقد اصطدم الذكاء الاصطناعي بالأمن السيبرانيكان عام 2025 هو العام الذي أصبح فيه من المستحيل تجاهل الاعتماد المتبادل.
إذا نظرنا إلى الوراء على مدار الـ 12 شهرًا الماضية، فإن الدرس الأكثر أهمية الذي تعلمته هو الدرس غير المريح لرجال الأمن: أنت لست “مسيطرًا” حقًا على المخاطر التي تواجهك، بل أنت تشاركها. أنت تشاركها مع الموردين والمشغلين والمنصات السحابية والذكاء الاصطناعي ومع الأشخاص في فرقك الذين تتزايد مرونتهم.
في بحثنا في النبذة لقد شاهدنا الهجمات تستمر في الصعود بشكل حاد. عبر تقارير متعددة، شهدنا إجمالي حجم الهجمات يزيد عن الضعف مقارنة بالعام الماضي، وتنمو الحوادث في البنية التحتية الحيوية عدة أضعاف. في النصف الأول من عام 2025 وحده، قمنا بتتبع الآلاف من أحداث برامج الفدية في جميع أنحاء العالم، وكانت الخدمات والتصنيع والتكنولوجيا وتجارة التجزئة والرعاية الصحية من بين القطاعات الأكثر استهدافًا باستمرار. لم تعد هذه مشكلة نظافة تكنولوجيا المعلومات؛ لقد أصبحت مشكلة استمرارية للاقتصاد الحقيقي.
انتقلت التكنولوجيا التشغيلية من الحواشي إلى القصة الرئيسية. لقد وثق عملنا الاستخباراتي بشأن التهديدات المتعلقة بالبنية التحتية الحيوية والنشاط الإلكتروني المتحالف مع الدولة المحاولات المتكررة لتعطيل مرافق المياه ومقدمي الرعاية الصحية وشركات الطاقة والمصنعين من خلال ملاحقة الأنظمة الصناعية التي تديرها. بالتوازي لدينا أخطر الأجهزة المتصلة تظهر الأبحاث أن أجهزة التوجيه ومعدات الشبكات الأخرى تتفوق على نقاط النهاية التقليدية باعتبارها الأصول الأكثر خطورة في العديد من البيئات، وتتركز المخاطر في القطاعات التي تمزج بين تكنولوجيا المعلومات والتكنولوجيا التشغيلية (OT) وإنترنت الأشياء (IoT) والأجهزة الطبية في بعض الأحيان. أصبحت الأنظمة التي تحافظ على سير الأمور، والأجهزة التي تربطها بهدوء، أهدافًا رئيسية الآن.
ويكون الاعتماد المتبادل نفسه واضحًا عندما تنظر إلى الأجهزة والمكونات التي يعتمد عليها الجميع. وفي نفس تقرير الأجهزة المتصلة الأكثر خطورة، شهدنا ارتفاع متوسط مخاطر الأجهزة بنسبة 15% على أساس سنوي، حيث تمثل أجهزة التوجيه وحدها أكثر من نصف الأجهزة التي تحمل أخطر نقاط الضعف، وتتجمع المخاطر في تجارة التجزئة والخدمات المالية والحكومة والرعاية الصحية والتصنيع. وفي الوقت نفسه، أظهرت الأبحاث التي أجريناها حول نقاط الضعف في أجهزة التوجيه والتقنيات التشغيلية/إنترنت الأشياء كيف يمكن لعائلة واحدة من الأجهزة الشبكية أو الصناعية المنتشرة على نطاق واسع والتي تحتوي على عيوب يمكن استغلالها عن بُعد أن تكشف المستشفيات والمصانع ومولدات الطاقة والمكاتب الحكومية في نفس الوقت. وهذا ليس خطراً نظرياً على النظام البيئي؛ إنها ميزة تصميمية لكيفية بناء التكنولوجيا وتقديم الخدمات الآن. عندما تكون إحدى الروابط ضعيفة، تنتشر العواقب.
من خلال العمل مع المنظمات من خلال حوادث حقيقية هذا العام، يستمر نمط واحد في الظهور: لقد أصبحت المرونة خاصية للنظام البيئي. من الممكن أن يكون لديك نقاط نهاية مُدارة بشكل جيد، وSOC مختص، وقواعد لعب جيدة للاستجابة للحوادث، ومع ذلك يتم إيقافك بسبب تعرض مورد خارجي لضربة، أو أن أصول التكنولوجيا التشغيلية “غير المهمة” تصبح جسرًا إلى تكنولوجيا المعلومات (أو العكس)، أو أن البشر الذين يديرون برنامجك مرهقون ببساطة. يتم الاعتراف بشكل متزايد بالإرهاق باعتباره خطرًا أمنيًا، وليس مجرد مشكلة تتعلق بالموارد البشرية.
فماذا يعني ذلك لعام 2026؟
أحد الاتجاهات التي أتوقع أن تتبلور هو ما أسميته “الفدية العكسية”. تقليديا، يتبع الابتزاز المنظمة التي تم اختراقها. ونعتقد أن المهاجمين سوف يقلبون هذا المنطق بشكل متزايد: إذ يعرضون شركة تصنيع أصغر حجمًا أو شركة لوجستية أو مزود خدمة حيث تكون الدفاعات أضعف، ثم يمارسون الضغط على العلامات التجارية الكبرى والمشغلين الذين يعتمدون عليها للحفاظ على استمرار السلسلة بأكملها. الطرف الذي يمكنه الدفع لن يعد دائمًا هو الطرف الذي تم انتهاكه. بالنسبة للمدافعين، يعني ذلك التعامل مع رؤية الموردين، والكشف المشترك، والتدريب المشترك ككفاءة أساسية، بدلاً من التعامل مع الأوراق الخاصة بالمشتريات.
التحول الثاني يدور حول الذكاء الاصطناعي والهندسة الاجتماعية. حداثة التصيد الاحتيالي واستنساخ الصوت باستخدام الذكاء الاصطناعي سوف يزول؛ سيكون الأمر مجرد كيفية إجراء الهندسة الاجتماعية. في توقعاتنا لعام 2026، نتحدث عن “الهندسة الاجتماعية كخدمة”: البنية التحتية الجاهزة، والنصوص، والأصوات المستنسخة، والذرائع المقنعة، وحتى المشغلين البشريين الحقيقيين المتاحين لأي شخص لديه محفظة بيتكوين. في الوقت نفسه، أتوقع رؤية اعتماد أكثر جدية وأقل إثارة للضجيج للذكاء الاصطناعي على الجانب الدفاعي: ربط الإشارات الضعيفة عبر تكنولوجيا المعلومات والتكنولوجيا التشغيلية والسحابة والهوية، ورسم الخرائط وتحديد أولويات الأصول والتعرضات بشكل مستمر، وتقليل العبء المعرفي على المحللين من خلال أتمتة الفرز. إذا تم ذلك بشكل صحيح، فلا يعني ذلك استبدال الأشخاص؛ يتعلق الأمر بمنحهم مساحة للتفكير والتعمق في الأشياء الأكثر فائدة.
أما الاتجاه الثالث فهو تنظيمي. بين NIS2 في أوروبا، ومتطلبات المرونة المتطورة في المملكة المتحدة والتحركات المماثلة في أماكن أخرى، سوف تكتشف مجالس الإدارة أن أمن النظام البيئي أصبح واجبًا قانونيًا بقدر ما هو واجب تشغيلي. يهتم المنظمون بشكل متزايد بكيفية إدارة مخاطر الطرف الثالث، وكيفية حماية العمليات الهامة، وكيفية إثبات أن الضوابط الخاصة بك تعمل بالفعل تحت الضغط.
إذا علمني عام 2025 أن السيطرة الكاملة هي وهم إلى حد كبير، فإن أملي لعام 2026 هو أن نستجيب بالتواضع والتعاون بدلا من الخوف. وهذا يعني الاستثمار في الرؤية المستمرة عبر تكنولوجيا المعلومات والتكنولوجيا التشغيلية وإنترنت الأشياء والسحابة، وبناء شراكات حقيقية مع الموردين والأقران بدلاً من إلقاء الاستبيانات فوق السياج، ومراعاة رفاهية الأشخاص الذين نعتمد عليهم بشكل أفضل لاتخاذ قرارات جيدة تحت الضغط.
لن نعود أبدًا إلى مشهد التهديد الأبسط. ولكن يمكننا أن نبني نظامًا أكثر صدقًا يعترف بالاعتماد المتبادل، ويصمم له ويتقاسم العبء بشكل أكثر ذكاءً.
ريك فيرجسون هو نائب رئيس الاستخبارات الأمنية في النبذة، بالإضافة إلى مستشار خاص ليوروبول ومؤسس مشارك لـ الاحترام في الأمن مبادرة. باعتباره محترفًا إلكترونيًا متمرسًا ومعلقًا معروفًا في هذا المجال، هذه هي المساهمة الأولى لفيرغسون في CW Security Think Tank.




