
بالنسبة لرؤساء أمن المعلومات في عام 2026، تركز المخاطر المهنية على مدى قدرتهم على تفسير الانتهاك ونطاقه واحتوائه عند حدوثه. يتم قياس قادة الأمن بشكل متزايد من خلال قدرتهم على الإجابة على الأسئلة الأولى التي يطرحها مجلس الإدارة بثقة: ماذا حدث؟ ماذا لمست؟ كم من الوقت استمر؟ ما هو تأثير الأعمال؟
مبشر أمني بميتيجا.
وهم التغطية في أكوام الأمن الحديثة
لا تزال العديد من المؤسسات تؤجل اتخاذ القرارات الصعبة بشأن الاكتشاف والتحقيق والرؤية لأن مجموعتها تبدو شاملة على الورق. لديهم عناصر تحكم في نقطة النهاية، وأدوات الوضع السحابي، وSIEM، ومنصات الهوية، وقائمة متزايدة من عناصر التحكم SaaS.
يستمر المقال أدناه
يستطيع كبير مسؤولي أمن المعلومات (CISO) الاطلاع على مجموعة تتضمن CrowdStrike وWiz وSplunk وOkta وMicrosoft 365 ويستنتج بشكل معقول أن الأساسيات قد تمت تغطيتها.
تكمن المشكلة في أن الهجمات الحقيقية لا تبقى بدقة داخل حدود المنتج تلك. البقع العمياء تعيش في طبقات.
أداة واحدة ترى نقطة النهاية. آخر يرى وضع السحابة. آخر يرى أحداث الهوية. آخر يلتقط شريحة من نشاط SaaS. لم يتمكن أي منهم من إعادة بناء سلسلة النشاط الكاملة عندما تنتقل الهوية المسروقة عبر الخدمات السحابية، وSaaS، والخدمات المتصلة بالذكاء الاصطناعي.
يُترك المحققون يجمعون التنبيهات المنفصلة والسجلات الجزئية والجداول الزمنية غير المتسقة معًا أثناء تشغيل الساعة – على افتراض اكتشاف الهجوم على الإطلاق. يمكن أن تكون المجموعة ناضجة ولكنها لا تزال تفشل في تقديم صورة استقصائية متماسكة في الوقت الفعلي عندما يكون الأمر أكثر أهمية.
وتتسع هذه الفجوة مع تطور سطح الهجوم بشكل أسرع مما تستطيع النماذج الأمنية الحالية التعامل معه.
سطح هجوم متوسع يتحدى الحلول النقطية
تقوم المؤسسات الآن بتشغيل المئات من تطبيقات SaaS عبر إدارة علاقات العملاء والموارد البشرية والتمويل والتعاون والتطوير وسير عمل خط الأعمال. تظهر عمليات التكامل الجديدة باستمرار. يتم توصيل خدمات الذكاء الاصطناعي إلى بيئات الإنتاج.
تتكاثر الهويات غير البشرية عبر أعباء العمل ومنصات SaaS ووكلاء الذكاء الاصطناعي. تقدم كل طبقة أذونات ورموز مميزة وواجهات برمجة تطبيقات وعلاقات جديدة يجب على المدافعين فهمها في السياق.
لا تبقى الحوادث محصورة في منصة واحدة؛ يتحركون عبر كل منهم. وفي الوقت نفسه، تسارعت وتيرة المهاجم.
تعمل الهجمات السحابية الحديثة المدعمة بالذكاء الاصطناعي على ضغط الوقت بين الوصول الأولي والتأثير المفيد. يقوم المهاجمون بالاستطلاع المتسلسل، وإساءة استخدام الامتيازات، والوصول إلى البيانات، والتسلل بسرعة الآلة.
عندما تقول 64% من المؤسسات أن ثقتها ضئيلة أو معدومة في التعامل مع التهديدات السحابية، فإن “إعادة النظر في العام المقبل” لم يعد قرارًا غير ضار بالميزانية. يصبح الأمر قبولًا للتعرض المستمر دون الرؤية والسياق الشرعي المطلوب لمواكبة ذلك.
الأمل، في تلك البيئة، ليس خطة علاجية. إنه عنصر نائب للمخاطر التي لم يتم حلها.
كيف يتم الحكم على أداء CISO الآن
ولهذا السبب يتم تقييم CISOs بشكل مختلف. ولم تعد المسألة تتعلق بما إذا كانت ضوابط الوقاية موجودة أم لا. الاختبار الحقيقي يأتي بعد نجاح الهجوم حتماً.
تبرز أربعة أوضاع للفشل.
أولاً، تفاجأ الفريق بشيء كان ينبغي أن يتوقع حدوثه، سواء كان هوية معرضة للخطر، أو تطبيق طرف ثالث مستغل، أو خدمة ذكاء اصطناعي مسيئة. ثانياً، لا تستطيع المنظمة الإجابة بسرعة على الأسئلة الأساسية حول النطاق والتأثير.
ثالثاً، تتواصل القيادة بناءً على الافتراضات بدلاً من الأدلة. رابعاً، تكشف حادثة لاحقة أن التنظيم لم يتعلم ما يكفي من الحادثة الأولى.
وهذه إخفاقات إدارية بقدر ما هي إخفاقات فنية. وهذا هو السبب الأساسي الذي يجعل البرنامج المثقل بالأدوات لا يزال يترك CISO مكشوفًا. إن القائمة الطويلة من عناصر التحكم لا تؤدي تلقائيًا إلى الوضوح أثناء وقوع الحادث.
عندما يتضمن التحديث التنفيذي عبارات مثل “نعتقد” أو “ما زلنا نحقق”، يسمع مجلس الإدارة حالة من عدم اليقين. وعندما تتغير القصة بعد أسبوع، تتآكل الثقة. عندما تتكرر حوادث مماثلة، ترى القيادة نمطًا ما.
الخيط المشترك ليس نقص البرامج. إنه غياب رؤية موحدة للبيئة خلال اللحظات الأكثر أهمية لحادث ما. والنتيجة العملية واضحة ومباشرة: لم يعد من الممكن التعامل مع الرؤية والاستعداد للتحقيق باعتبارهما اهتمامات من الدرجة الثانية.
في عام 2026، تعتمد المرونة السيبرانية على القدرة على الاكتشاف السريع وإعادة بناء الأحداث عبر أدوات السحابة والبرمجيات كخدمة والهوية والذكاء الاصطناعي، واحتواء التأثير قبل أن تشعر به الشركة.
الوقاية لا تزال مهمة. الموقف لا يزال يهم. الامتثال لا يزال يهم. لا أحد منهم يجيب على رسالة الرئيس التنفيذي النصية التي يسألها: “هل نحن بخير؟” ما يجيب على هذا السؤال هو القدرة على إنتاج حساب واضح قائم على الأدلة قبل أن يصبح الحادث حدثًا على مستوى مجلس الإدارة.
السؤال الأكثر أهمية بالنسبة لرؤساء أمن المعلومات هذا العام واضح ومباشر: إذا قام أحد المهاجمين بتسجيل الدخول باستخدام هوية مسروقة قبل 30 يومًا من اجتماع مجلس الإدارة التالي، فهل ستتمكن المنظمة من احتوائه وشرحه بثقة؟
إذا كانت الإجابة الصادقة غير مؤكدة، فإن عدم اليقين هذا هو تكلفة التقاعس عن العمل، ويقاس على نحو متزايد بالمصداقية، والضرر بالسمعة، والأثر المالي، وحيازة القيادة.
لقد عرضنا أفضل برامج التشفير.
تم إنتاج هذه المقالة كجزء من قناة Expert Insights التابعة لـ TechRadarPro حيث نعرض أفضل وألمع العقول في صناعة التكنولوجيا اليوم. الآراء الواردة هنا هي آراء المؤلف وليست بالضرورة آراء TechRadarPro أو Future plc. إذا كنت مهتمًا بالمساهمة، اكتشف المزيد هنا: https://www.techradar.com/news/submit-your-story-to-techradar-pro

التعليقات