ومن المقرر أن تهيمن التهديدات الآلية والمرونة السحابية على الأجندة الأمنية لعام 2026، مما يجبر القادة على التخلي عن استجابات السرعة البشرية.
بالنسبة لقائد أمن المؤسسة، أصبحت بيئة التشغيل أقل اهتمامًا بالوقاية وأكثر اهتمامًا بالبقاء. إن تقارب هجمات سرعة الآلة والهشاشة المتأصلة في البنية التحتية السحابية المركزة يفرض إعادة تقييم كاملة لتخطيط استمرارية الأعمال.
سرعة التهديدات الآلية
إن الجدول الزمني بين اختراق الشبكة الأولي وتسلل البيانات، أو نشر برامج الفدية، ينهار. يستفيد المهاجمون من الأتمتة ليس فقط لتوسيع نطاق جهودهم، بل لتجاوز القدرات الدفاعية لمراكز العمليات الأمنية التقليدية (SOCs).
ويقول جوناثان ترايرز، مدير شركة Ekco، إن فرصة التدخل اليدوي آخذة في التلاشي. يوضح ترايرز: “من المقرر أن تتسارع عمليات الاقتحام المدعومة بالذكاء الاصطناعي في عام 2026، حيث تسمح الأتمتة للمهاجمين بالتحرك بشكل أسرع بكثير مما تستطيع المراقبة البشرية مواكبته”.
وقد أكدت المظاهرات الأخيرة صحة هذا القلق. “لقد سلط اختبار السلامة الأخير الذي أجرته شركة Anthropic LLM – والذي يوضح كيف يمكن للنموذج اكتشاف نقاط الضعف واستغلالها بسرعة في بيئة خاضعة للرقابة – الضوء على مدى السرعة التي يمكن أن تتكشف بها هذه التحقيقات.”
وهذا يستلزم الابتعاد عن سير العمل القائم على التنبيهات والذي يعتمد على فرز المحللين. عندما يتمكن الخصم من تعيين شبكة وتصعيد الامتيازات في ثوانٍ، تفشل دورة “الاكتشاف والاستجابة” التقليدية.
“بينما يستخدم المهاجمون الأتمتة لتسريع التقنيات التي يعتمدون عليها بالفعل، ستواجه الشركات فترات زمنية أقصر وحركة جانبية أسرع، مما سيجعل الاكتشاف المبكر أكثر صعوبة بالنسبة لأولئك الذين ما زالوا يعتمدون على الخطوات اليدوية”، يحذر ترايرز.
هندسة التحمل
وفي عصر التهديدات الآلية، يتطلب الدفاع الفعال الآن بنية تفترض أن المحيط قد تم اختراقه بالفعل. لم يعد الهدف يقتصر على إبعاد المتسللين فحسب، بل ضمان سير العمل أثناء وجودهم.
يقول ترايرز: “تحتاج الشركات إلى دفاع متعمق يتفاعل في اللحظة التي يحدث فيها شيء ما، وليس بعد دقائق أو ساعات”. وهذا يعني التطبيق الصارم لمبادئ الثقة المعدومة، خاصة فيما يتعلق بالتحقق من المستخدم. “يجب أن تكون ضوابط الهوية قوية، ويجب أن تكون المراقبة مستمرة، ويجب أن تعرف الفرق بالضبط من لديه سلطة اتخاذ القرار الأول في أي حادث.”
يجب على الفرق الأمنية الآن قياس النجاح من خلال قدرتها على الحفاظ على العمليات الأساسية أثناء الأعمال العدائية النشطة.
“ستكون المرونة هي المعيار في عام 2026، وستحتاج الشركات إلى تصميم بيئاتها بحيث تستمر الخدمات الأساسية في العمل حتى في ظل الهجوم النشط. وهذا يعني الاستثمار في الهندسة المعمارية التي تفترض التعطيل وتحافظ على استمرارية الأعمال بغض النظر.”
بينما تحارب البنية الداخلية السرعة الآلية، تواجه البنية التحتية الخارجية تهديدًا مختلفًا: خطر التركيز. لقد أدى الاعتماد على عدد قليل مختار من المتوسعين الفائقين إلى تقديم مستوى من الهشاشة النظامية التي تجاهلتها العديد من مجالس الإدارة لصالح الكفاءة أو حوافز التسعير.
علق مايك بيريز، مدير Ekco قائلاً: “إن الانقطاعات الكبيرة هذا العام – بدءًا من التعطيل العالمي لـ Microsoft 365 إلى حوادث AWS وCloudflare التي أدت إلى توقف الخدمات الرئيسية عن العمل – قد ذكّرت الشركات بمدى هشاشة العمليات الحديثة، ومدى السرعة التي يمكن أن تفقد بها السيطرة على الخدمات الحيوية عندما تتعطل بعض المنصات المشتركة.”
يواجه قادة الشؤون المالية والعمليات تهديدًا ملموسًا للإيرادات هنا. يؤدي دمج الموردين إلى تبسيط عملية الشراء ولكنه يخلق نقطة فشل واحدة قادرة على إيقاف عملية متعددة الجنسيات.
“اكتشفت الشركات التي ركزت أعباء العمل مع مزود واحد – دون الاعتماد على التكرار – أن لديها مساحة صغيرة للمناورة عندما ظهرت مشكلات، وأدى حجم التعطيل إلى التركيز بشدة على المخاطر التشغيلية.”
رسم خرائط “جواهر التاج”
يتطلب التعامل مع هذه البيئة فهمًا عميقًا لقيمة الأصول والتبعية. إن حماية كل شيء بنفس القوة أمر مستحيل؛ ولذلك، يجب على القادة تحديد ما هو حيوي لبقاء الشركة.
ويشير بيريز إلى أن السوق ستحكم قريباً على الشركات ليس من خلال مجموعتها التكنولوجية، ولكن من خلال فهمها لبنيتها الخاصة.
يوضح بيريز قائلاً: “في عام 2026، لن يكون الفرق هو من يستخدم أي سحابة، ولكن من يفهم حقًا جوهرة التاج التكنولوجي ومن يمكنه إظهار المرونة”.
ومن المرجح أن يمتد هذا الطلب على الشفافية ليشمل شركاء سلسلة التوريد وشركات التأمين، الذين سيحتاجون إلى دليل على أن آليات تجاوز الفشل فعالة بالفعل.
“إن الانقطاعات التي شهدناها هذا العام ستدفع المؤسسات إلى المطالبة بخرائط واضحة للخدمات المهمة وتبعياتها، وإثبات أن خطط التعافي وتجاوز الفشل الخاصة بها تعمل بالفعل.”
بالنسبة لفرق القيادة التي تتطلع إلى فترة تتراوح بين 12 و24 شهرًا، يجب أن تركز الأولويات على السرعة والتكرار.
تتطلب الأدوات الأمنية الاستثمار في الإجراءات الآلية لعزل الأصول المعرضة للخطر، مع الاحتفاظ بالتفويض البشري للسياسة بدلاً من احتواء التهديدات في الوقت الفعلي. وفي الوقت نفسه، تضمن استراتيجية السحابة “الشاملة” إجراء مراجعة لتحديد إجراءات احتياطية قابلة للتطبيق في حالة فشل المزود الأساسي.
وأخيرا، يجب أن يتطور اختبار الإجهاد إلى ما هو أبعد من التدريبات النظرية لمحاكاة السيناريوهات حيث تعمل الأنظمة الأساسية أثناء حدوث اختراق نشط، بدلا من التركيز فقط على التعافي بعد الحدث.
أنظر أيضا: كيف يؤدي التنظيم المجزأ إلى خنق الابتكار في مجال أمن الأجهزة المحمولة

هل تريد معرفة المزيد عن الأمن السيبراني من قادة الصناعة؟ اطلع على معرض الأمن السيبراني والسحابي الذي يقام في أمستردام وكاليفورنيا ولندن. يعد هذا الحدث الشامل جزءًا من TechEx ويقام في مكان مشترك مع أحداث تكنولوجية رائدة أخرى. انقر هنا لمزيد من المعلومات.
يتم تشغيل الاتصالات بواسطة TechForge Media. استكشف الأحداث والندوات عبر الإنترنت القادمة الأخرى المتعلقة بتكنولوجيا المؤسسات هنا.

