الذكاء الاصطناعي يظهر لأول مرة في مجال الأمن السيبراني Bridewell في تقرير CNI

دخلت مخاطر الذكاء الاصطناعي (AI) الطبقة العليا من المخاوف الأمنية لأول مرة بالنسبة لـ 39% من المؤسسات، وفقًا لتقرير صادر عن شركة Bridewell، وهي شركة خدمات الأمن السيبراني التي تركز على التكنولوجيا التشغيلية (OT).
المورد الأمن السيبراني في تقرير البنية التحتية الوطنية الحيوية 2026 وجدت أن الذكاء الاصطناعي يتم اعتماده بسرعة لأغراض الدفاع، حيث تستخدم 36% من المؤسسات التي شملتها الدراسة الذكاء الاصطناعي لأتمتة الاستجابة للحوادث ودعم مطاردة التهديدات (35%).
ال بحث تم إجراء الاستطلاع من قبل شركة أبحاث السوق Censuswide من بين 600 متخصص في الأمن السيبراني في المنظمات التي تقدم خدمات CNI المستمدة من قطاعات تشمل الحكومة المركزية والطيران المدني والطاقة والخدمات المالية والسكك الحديدية وإمدادات المياه.
قال مارتن رايلي، المدير التنفيذي للتكنولوجيا في شركة Bridewell: “أصبح الذكاء الاصطناعي الآن محوريًا في الدفاع السيبراني الحديث. إذا كنت لا تستخدم الذكاء الاصطناعي لتسريع الاكتشاف والاستجابة، فأنت تتخلف عن المهاجمين الذين يستخدمونه بالفعل ضدك. التحدي الذي يواجه عام 2026 ليس ما إذا كان يجب اعتماد الذكاء الاصطناعي، ولكن كيفية التحكم فيه بشكل آمن.”
وأضاف أنتوني يونغ، الرئيس التنفيذي لشركة Bridewell: “يبدو الذكاء الاصطناعي اليوم مشابهًا جدًا للأيام الأولى للسحابة. إنه قوي ومعتمد على نطاق واسع ولكن غالبًا ما يتم تنفيذه بشكل أسرع من الضوابط المصممة لتأمينه. يجب على المؤسسات تطبيق نفس الانضباط وحواجز الحماية على الذكاء الاصطناعي التي تتوقعها الآن للبنية التحتية السحابية والرقمية.”
وفي مؤتمر صحفي قبل نشر التقرير، قال يونج: “أود أن أقول إن التكنولوجيا التشغيلية دائمًا ما تكون متأخرة بخمس إلى عشر سنوات عما يحدث في قطاع تكنولوجيا المعلومات. وما زلنا، من منظور الضوابط الأمنية، نلحق بركب التكنولوجيا التشغيلية مقارنة بما نحن عليه في جانب تكنولوجيا المعلومات. وحتى أشياء مثل المراقبة والكشف وكيفية الاستجابة، لا تزال هذه الأمور متخلفة عما حصلت عليه معظم الشركات في جانب تكنولوجيا المعلومات”.
وفي نفس الإحاطة، قال رايلي: “إن التحدي الأكبر الذي نراه في ICS [industrial control systems] المتطلبات هي معرفة الأصول التي لديك. ومعظم المنظمات لا تملك الميزانية اللازمة لتتمكن من نشر الأدوات اللازمة لمعالجة ذلك. إذا سألت أي مهندس في ICS، “كيف يعمل نظام أدوات السلامة هذا؟”، سيخبرونك بالتأكيد، لكنهم لا يستطيعون إخبارك ما هي الشبكة التي تقف خلفه، وكم عدد هذه الأجهزة المتصلة به. للقيام بذلك بأمان في التكنولوجيا التشغيلية، تحتاج إلى أدوات قادرة على الاستماع على الشبكة بأمان. وبعد ذلك يصبح الأمر مجرد تحدي للبيانات. إنه ليس تحديًا للذكاء الاصطناعي.
“لقد كنت أقود ممارساتنا في مجال الذكاء الاصطناعي وتطويره لمدة ثلاث سنوات ونصف تقريبًا، ولكن أود أن أقول أنه في الأشهر الـ 12 الماضية فقط كانت هناك نقطة انعطاف حقيقية حيث أصبح ذو قيمة فعلية للشركة وإنتاجها.”
ووفقًا للبحث، فقد أثرت الهجمات الإلكترونية على كل مؤسسات البنية التحتية الحيوية في المملكة المتحدة تقريبًا، حيث أبلغ 93٪ منها عن حادث إلكتروني في العام الماضي.
ويظهر البحث أن الهجمات تتسبب بشكل متزايد في تعطيل العمليات في قطاعات الطاقة والمالية والنقل والحكومة، من بين قطاعات أخرى. أبلغت نصف المؤسسات التي شملتها الدراسة عن تعطل أو انقطاع في تكنولوجيا المعلومات بعد وقوع حوادث إلكترونية، ويقول ما يقرب من الثلث (31٪) إن الهجمات أدت إلى خسارة الإيرادات.
التصيد الاحتيالي والتسوية عبر البريد الإلكتروني التجاري [BEC] لا تزال أساليب الهجوم الأكثر شيوعًا، حيث تواجه المؤسسات ما معدله 11 حادثة تصيد احتيالي أو BEC كل عام، تليها هجمات البرامج الضارة، بمتوسط ثمانية حوادث سنويًا.
تظل حماية البيانات والخصوصية الشغل الشاغل بالنسبة لـ 43% من مؤسسات CNI. ويشير البحث إلى أن التنظيم أصبح الآن الحاكم الرئيسي للإنفاق الأمني. أشارت حوالي 35% من المؤسسات التي شملتها الدراسة إلى المتطلبات التنظيمية باعتبارها المحرك الرئيسي لها، مقارنة بـ 26% في عام 2025.
لكن البحث وجد أيضًا أن المنظمات فشلت في تنفيذ مثل هذه اللوائح. 46% فقط ملتزمون بالمواصفات إطار التقييم السيبراني الخاص بـ NCSC و29% فقط أفادوا باعتمادهم شيكل الاتحاد الأوروبي 2. أفاد حوالي 54٪ أنهم ملتزمون بالـ أساسيات الحكومة السيبرانية مخطط إصدار الشهادات.
وقال يونج: “إن الأطر ضرورية، ولكن الامتثال على الورق لا يترجم تلقائيًا إلى مرونة تشغيلية. وتطرح الجهات التنظيمية أسئلة أكثر صعوبة، وسوف تحتاج المؤسسات إلى إظهار توافق السياسات بالإضافة إلى القدرة على العالم الحقيقي.”
واختتم رايلي، في بيان صحفي مصاحب للتقرير: “إن سرعة الهجوم تفوق الآن نماذج الاستجابة التقليدية. يمكن للمهاجمين الانتقال من الوصول الأولي إلى سرقة البيانات في دقائق. وستكون المؤسسات التي تنجح هي تلك التي يمكنها اكتشاف الهجمات بشكل أسرع، والاستجابة في دقائق بدلاً من ساعات، وتحكم التقنيات الناشئة مثل الذكاء الاصطناعي بشكل آمن”.




