"كي بي إم جي ": 8 أولويات رئيسية في الأمن السيبراني تشكّل ملامح 2026
"كي بي إم جي ": 8 أولويات رئيسية في الأمن السيبراني تشكّل ملامح 2026
اكد أحدث تقرير عالمي لـشركة كي بي إم جي بعنوان "اعتبارات الأمن السيبراني 2026"، ان الخطر السيبراني لم يعد مسألة تقنية تقتصر على فرق تكنولوجيا المعلومات، بل أصبح ضرورة أساسية للأعمال، تؤثر على قرارات الاستثمار، والامتثال الرقابي، والقدرة التنافسية على المدى الطويل.
يقدّم التقرير رؤى مستمدة من أكثر من 20 خبيراً رائداُ في مجال الأمن السيبراني لدى شركة كي بي إم جي حول العالم، إلى جانب كبار القادة من منظومة التحالفات الخاصة بالأمن السيبراني لشركة كي بي إم جي، بما في ذلك غوغل، ومايكروسوفت، وبالو ألتو نتووركس، وسيرفس ناو.
ويغطي التقرير مجموعة من القطاعات، مستعرضاً ثماني اعتباراتٍ رئيسية مدرجة على جدول أعمال كبار مسؤولي أمن المعلومات (CISOs)، وغيرهم من كبار القادة على مستوى المؤسسة. وفي ظل تصاعد التهديدات السيبرانية والاضطرابات، يهدف التقرير إلى رسم ملامح الاتجاه المستقبلي للأمن السيبراني، مسلطًا الضوء على الفرص المتاحة لتعزيز المرونة، وتحسين الأداء المؤسسي، وضمان دمج الذكاء الاصطناعي بشكل آمن ومسؤول.
و قال ماجد مكي، الشريك ورئيس قسم الاستشارات الإدارية واستشارات تكنولوجيا المعلومات في شركة كي بي إم جي الكويت:" تشهد بيئة التهديدات السيبرانية في الآونة الأخيرة تطوراً ملحوظاً، مدفوعاً باستخدام الذكاء الاصطناعي الوكيل (Agentic AI) في عمليات الأمن السيبراني، وظهور الهويات غير البشرية (Non‑Human Identities – NHIs)، والتحولات الجيوسياسية، إلى جانب تصاعد متطلبات الامتثال المحلية. ومع تداخل هذه العوامل وتعددها، نرى أن دور مسؤول أمن المعلومات آخذ في التوسع ليتحوّل إلى قائد يمتلك رؤية مستقبلية، يربط بين الأمن السيبراني واستراتيجية الأعمال، ويدمج ممارسات الأمن على مستوى المؤسسة."
من جهةٍ أخرى، يسلط التقرير الضوء على ثماني أولويات رئيسيةٍ في مجال الأمن السيبراني، تتصدرها مخاطر سلسلة التوريد، والعوامل الجيوسياسية، وإدارة الهويات غير البشرية. وتشمل هذه الاعتبارات ما يلي:
1. إعداد القوى العاملة السيبرانية لتحقيق الأمن المستقل : مع تزايد تكليف وكلاء الذكاء الاصطناعي بمهام أمنيةٍ أكثر تعقيداً، يتعين على المؤسسات إعادة التفكير في المهارات والأدوار ونماذج الحوكمة المعتمدة لديها، بما يضمن استمرار الإشراف البشري الفاعل.
2. التعامل مع العوامل الجيوسياسية والقدرة على تعزيز المرونة والامتثال :تدفع التوترات الجيوسياسية المتنامية، وتجزؤ الأطر التنظيمية، إلى جانب متطلبات سيادة البيانات، المؤسسات لإعادة تصميم البنى التقنية وتطوير نهج الامتثال.
3. حماية أنظمة الذكاء الاصطناعي: مع اندماج الذكاء الاصطناعي بعمق في العمليات الحيوية، أصبح تأمين نماذج الذكاء الاصطناعي والبيانات وسلوك الوكلاء استراتيجية مرتبطة ارتباطاً مباشراًً بالثقة وتوقعات الجهات الرقابية.
4. إدارة الهويات غير البشرية في عصر الذكاء الاصطناعي: تفوق هويات الآلات، وحسابات الخدمات، ووكلاء الذكاء الاصطناعي الآن عدد المستخدمين البشر، مما يوسّع مساحة الهجوم ويُعيد تشكيل حوكمة الهويات بشكل جذري.
5. تمكين الترابط الفائق الموثوق بين أنظمة تكنولوجيا المعلومات والتقنيات التشغيلية (IT/OT): يسهم التقارب بين أنظمة تكنولوجيا المعلومات، والتقنيات التشغيلية، والذكاء الاصطناعي في زيادة المخاطر السيبرانية في قطاعات البنية التحتية الحيوية، ما يستدعي اعتماد هندسة أمان الثقة الصفرية (Zero Trust) .
6. التحول إلى التشفير ما بعد الكمي : تشكل الحوسبة الكمية تهديداً حقيقياً لمعايير التشفير المعتمدة الحالية على المدى المتوسط، مما يستدعي التحرك العاجل لتأمين البيانات الحساسة، وتحقيق جاهزية الأنظمة الرقمية لمتطلبات المستقبل.
7. حماية سلسة التوريد من خلال الكشف والاستجابة : أصبحت سلاسل التوريد المعقدة ومتعددة المستويات من أبرز نواقل الهجمات، مما يفرض مراقبة مستمرة وكشفًا استباقيًا للتهديدات يتجاوز التقييمات التقليدية للموردين.
8. توسيع دور وتأثير مسؤول أمن المعلومات (CISO): يتحول مسؤولي أمن المعلومات بشكل متزايد إلى قادة أعمال استراتيجيين، حيث يربطون مخاطر الأمن السيبراني بالانعكاسات المالية والتشغيلية والسمعة المؤسسية على مستوى مجلس الإدارة.
ودعا التقرير المؤسسات إلى ترسيخ ثقافة متكاملة لإدارة المخاطر من خلال مواءمة الأفراد والعمليات والتكنولوجيا والأطر التنظيمية حول مفهومي المرونة والثقة. وتتمثل الأولويات الرئيسية في إدماج الأمن منذ مرحلة التصميم عبر أنظمة الذكاء الاصطناعي والحوسبة السحابية والبيانات والهوية، واعتماد هندسة الثقة الصفرية (Zero Trust) مدعومة بالمراقبة المستمرة، والاستعداد المبكر للتشفير ما بعد الكمي، إلى جانب توسيع نطاق المرونة السيبرانية ليشمل سلاسل التوريد التي تتسم بقدر متزايد من التعقيد.
ما يدعو التقرير القيادات إلى إدماج المخاطر الجيوسياسية والتنظيمية ضمن برامج الأمن السيبراني، والحفاظ على إشراف بشري فاعل مع تسارع وتيرة اعتماد تقنيات الذكاء الاصطناعي، إضافةً إلى تعزيز التعاون بين فرق الأمن والمخاطر والشؤون القانونية وفرق الأعمال.
وقال ماجد مكي في ختام حديثه "إن المؤسسات التي تدمج الأمن السيبراني في استراتيجياتها وعملياتها وثقافتها تكون أكثر قدرة على خفض تكلفة رأس المال، والحفاظ على ثقة الجهات الرقابية، وضمان اعتماد آمن للتقنيات الناشئة مثل الذكاء الاصطناعي. فالأمن السيبراني لم يعد يقتصر على رفع مستوى الدفاعات التقليدية، بل أصبح يتعلق بإتاحة عمليات أكثر أمانًا ومرونة تسمح للمؤسسات بالتحرك بسرعة أكبر وبثقة."
مع تسارع وتيرة التحول الرقمي واعتماد تقنيات الذكاء الاصطناعي في الكويت وسائر المنطقة، يؤكد التقرير على أهمية التعامل مع الأمن السيبراني باعتباره ركيزة استراتيجية لا مجرد وظيفة تقنية. وتدعو النتائج القيادات إلى التحرك الفوري عبر تعزيز المرونة، وحماية الابتكار، وبناء الثقة في مشهد رقمي يزداد تقلبًا وتعقيدًا.
تعليقات
إرسال تعليق