أخبار التقنية

الاتجاهات السيبرانية الثلاثة التي ستحدد عام 2026


نحن نحدق في برميل عام 2026. إذا كنت تعتقد أن الأشهر الـ 12 الماضية كانت فوضوية، حزام في.

إن نموذج العمل المعتاد فيما يتعلق بالأمن قد مات. نحن ننتقل إلى عصر يكون فيه CISO إما وسيطًا للمخاطر المالية أو غير ذي صلة، حيث لا يقوم الذكاء الاصطناعي بكتابة رسائل البريد الإلكتروني فحسب، بل يكتب أيضًا الاستغلالات، وحيث يتم تشريع حقك في الخصوصية خارج الوجود.

إليكم رأيي في الاتجاهات الثلاثة التي ستحدد العام المقبل.

1. CISO الموحد (توقف عن عد الأخطاء)

لنكن صادقين: الكلمة الطنانة CISO 2.0 لعام 2020 قديمة. في المؤسسات الناضجة، تغير دور كبير مسؤولي أمن المعلومات (CISO) بالفعل. لم نعد حراسًا تقنيين بعد الآن؛ نحن وسطاء المخاطر.

بحلول عام 2026، إذا كنت لا تزال تقوم بالإبلاغ عن عدد الثغرات الأمنية التي قمت بتصحيحها على اللوحة الخاصة بك، فأنت تفشل. يتم تضمين CISO الناجح في وظيفة الربح والخسارة (P&L). إنهم يتحدثون لغة المدير المالي، وليس لغة جدار الحماية. إنهم لا يطلبون ميزانية “لإصلاح الأمور”؛ يقدمون حالات الاستثمار على أساس الأرباح المعرضة للخطر.

مكتب CISO

لقد ولت أيام CISO التي كانت تحاول إدارة كل قرار أمني. النطاق واسع جدًا. الخطوة الذكية لعام 2026 هي اللامركزية، وهي نموذج أمني موحد. أنت تقوم بتعيين حواجز الحماية (السياسة والنظام الأساسي)، لكنك تسمح لأبطال الأمان لديك في مجالات الهندسة والمبيعات ووظائف الأعمال الأخرى بتنفيذ العمل الفعلي. توقف عن كونك عنق الزجاجة وابدأ في أن تكون المدقق.

ومن الأفضل أن تتمتع بالذكاء العاطفي للتعامل مع الحرارة. عندما تفشل المفاوضات بشأن برامج الفدية أو عندما يكون فريقك مرهقًا بسبب الإرهاق، يجب أن تكون الشخص الأكثر هدوءًا في الغرفة.

2. انفجار الذكاء الاصطناعي

لقد تجاوزنا نماذج اللغات الكبيرة (LLMs) التي تقوم فقط بالدردشة. نحن نتعامل الآن مع وكلاء مستقلين “يفعلون”. ومع حلول عام 2026، فإننا لا نكتب مطالبات؛ نحن نحكم العاملين الرقميين القادرين على التفكير واستخدام الأدوات. في الأخبار في الوقت المناسب، يجب أن تقرأ OWASP Top 10 الجديد للتطبيقات الوكيلة 2026.

إنني أنظر إلى هذا بمزيج من القلق المهني والأمل الاستراتيجي.

الأخبار السيئة:

الأشرار يتحركون بشكل أسرع. نحن نشهد عوامل هجوم متعددة الأشكال لا تقوم فقط بتشغيل البرامج النصية؛ يرتجلون. إنهم يقومون بالبحث عن الأهداف، ويكتبون تعليمات برمجية مخصصة للاستغلال بسرعة، وهذا هو الجزء الذي يبقيني مستيقظًا في الليل، ثم يديرون عملية الابتزاز. يمكن لهؤلاء الوكلاء التفاوض بشأن دفع الفدية باستخدام تحليل المشاعر للحصول على الحد الأقصى للدفع من الضحية دون أن يلمس مجرم بشري لوحة المفاتيح على الإطلاق.

الخبر السار:

يمكننا أن نحارب النار بالنار. نحن ندخل عصر البنية التحتية ذاتية الشفاء. عملاء دفاعيون يكتشفون أي شيء شاذ ويصلحونه – مثل حظر عناوين IP، وعزل الحاويات، وإعادة كتابة القواعد – حتى قبل أن يفتح المحلل البشري جهاز الكمبيوتر المحمول الخاص بهم.

بالنسبة لـ CISO، هذه هي الطريقة التي نحل بها مشكلة التحميل الزائد للبيانات. لا نحتاج إلى المزيد من لوحات المعلومات. نحن بحاجة إلى وكلاء محللين افتراضيين يقومون بتدقيق بيئتنا على مدار الساعة طوال أيام الأسبوع ويغذون نموذج المخاطر الكمية.

3. النضال من أجل الحق في الخصوصية

وبينما نحن مهووسون بالذكاء الاصطناعي، فإننا نخسر حربا أكثر هدوءا. تعمل الحكومات على تفكيك افتراض الخصوصية.

إنني أشاهد هذا “الغليان البطيء للضفدع” بقلق عميق. لم يعد الأمر يقتصر على التشفير فحسب؛ يتعلق الأمر بالحق في الوجود رقميًا دون إظهار أوراقك.

شبكة الحدود

هل سافرت مؤخرًا؟ لقد انتهى افتراض الخصوصية على الحدود. لقد أصبح من الطبيعي الاستسلام سنوات من رسائل البريد الإلكتروني وتاريخ وسائل التواصل الاجتماعي فقط لدخول بلد ما. نحن نقوم بتسليم أرواحنا الرقمية إلى وكلاء الحدود كثمن للدخول.

فخ “16+”.

انظر إلى ما حدث في أستراليا قبل بضعة أيام فقط. يقيد التشريع الجديد استخدام وسائل التواصل الاجتماعي لمن تزيد أعمارهم عن 16 عاما. وقد يبدو هذا نبيلا، ولكن منطقه معيب. لاستبعاد قاصر، عليك التحقق الجميع. لا يمكنك تصفية الشخص البالغ من العمر 15 عامًا دون بطاقة الشخص البالغ من العمر 50 عامًا.

الحل الساذج – تحميل صور جواز السفر إلى مواقع عشوائية – يمثل كارثة خصوصية في انتظار الحدوث.

السبيل الوحيد للخروج — شريان الحياة للجهاز

هناك طريقة فنية واحدة فقط للامتثال لهذه القوانين دون بناء دولة مراقبة: التحقق من العمر للحفاظ على الخصوصية.

نحتاج إلى نموذج حيث يقوم جهازك – الذي يعرف من أنت بالفعل – بإنشاء رمز مميز للتشفير (دليل على المعرفة الصفرية) يخبر موقع الويب ببساطة أن عمر المستخدم يزيد عن 16 عامًا. يحصل موقع الويب على “نعم”، ولكن ليس اسمك أبدًا. يرى بائع نظام التشغيل طلب الرمز المميز، ولكن لا يرى الموقع الذي تزوره.

ولكن دعونا نكون واضحين بشأن المقايضة. نحن نطلب فعليًا من شركتي أبل وجوجل أن تصبحا أوصياء على حرياتنا المدنية، وحمايتنا من تجاوزات الدولة.

إنه عالم غريب أثق فيه بآبل أكثر من ثقتي بالحكومة، ولكن ها نحن ذا.



Source link

زر الذهاب إلى الأعلى