«كي بي إم جي»: 8 أولويات في الأمن السيبراني 2026


– ماجد مكي: مسؤول أمن المعلومات قائد برؤية مستقبلية تربط الأمن السيبراني وإستراتيجية الأعمال

تواصل مساحة الهجمات السيبرانية الاتساع، مدفوعةً بالتسارع في وتيرة التغير التكنولوجي، وظهور جهات تهديد غير بشرية، والتحولات الجيوسياسية، إلى جانب ازدياد تعقيد بيئة الامتثال الرقابي. ومع تسارع وتيرة التحول الرقمي لدى المؤسسات واعتماد تقنيات الذكاء الاصطناعي على نطاق واسع، برز الأمن السيبراني كعامل حاسم في ترسيخ الثقة وتعزيز المرونة ودفع الابتكار.

ووفقاً لأحدث تقرير عالمي لشركة «كي بي إم جي» بعنوان «اعتبارات الأمن السيبراني 2026»، لم يعد الخطر السيبراني مسألة تقنية تقتصر على فرق تكنولوجيا المعلومات، بل أصبح ضرورة أساسية للأعمال، تؤثر على قرارات الاستثمار، والامتثال الرقابي، والقدرة التنافسية على المدى الطويل.

رؤى 20 خبيراً

يقدّم التقرير رؤى مستمدة من أكثر من 20 خبيراً رائداً في الأمن السيبراني لدى «كي بي إم جي» حول العالم، إلى جانب كبار القادة من منظومة التحالفات الخاصة بالأمن السيبراني للشركة، بما في ذلك «غوغل»، و«مايكروسوفت»، و«بالو ألتو نتووركس»، و«سيرفس ناو».

ويغطي التقرير مجموعة من القطاعات، مستعرضاً 8 اعتباراتٍ رئيسية مدرجة على جدول أعمال كبار مسؤولي أمن المعلومات (CISOs)، وغيرهم من كبار القادة على مستوى المؤسسة. وفي ظل تصاعد التهديدات السيبرانية والاضطرابات، يهدف التقرير إلى رسم ملامح الاتجاه المستقبلي للأمن السيبراني، مسلطاً الضوء على الفرص المتاحة لتعزيز المرونة، وتحسين الأداء المؤسسي، وضمان دمج الذكاء الاصطناعي بشكل آمن ومسؤول.

هويات غير بشرية

وفي معرض تعليقه على التقرير، قال الشريك رئيس قسم الاستشارات الإدارية واستشارات تكنولوجيا المعلومات في «كي بي إم جي الكويت»، ماجد مكي: «تشهد بيئة التهديدات السيبرانية في الآونة الأخيرة تطوراً ملحوظاً، مدفوعاً باستخدام الذكاء الاصطناعي الوكيل (Agentic AI) في عمليات الأمن السيبراني، وظهور الهويات غير البشرية (Non‑Human Identities – NHIs)، والتحولات الجيوسياسية، إلى جانب تصاعد متطلبات الامتثال المحلية. ومع تداخل هذه العوامل وتعددها، نرى أن دور مسؤول أمن المعلومات آخذ في التوسع ليتحوّل إلى قائد يمتلك رؤية مستقبلية، يربط بين الأمن السيبراني وإستراتيجية الأعمال، ويدمج ممارسات الأمن على مستوى المؤسسة».

8 أولويات رئيسية

من جهةٍ أخرى، يسلط التقرير الضوء على 8 أولويات رئيسية في الأمن السيبراني، تتصدرها مخاطر سلسلة التوريد، والعوامل الجيوسياسية، وإدارة الهويات غير البشرية. وتشمل ما يلي:

• إعداد القوى العاملة السيبرانية لتحقيق الأمن المستقل: مع تزايد تكليف وكلاء الذكاء الاصطناعي بمهام أمنيةٍ أكثر تعقيداً، يتعين على المؤسسات إعادة التفكير في المهارات والأدوار ونماذج الحوكمة المعتمدة لديها، بما يضمن استمرار الإشراف البشري الفاعل.

• التعامل مع العوامل الجيوسياسية والقدرة على تعزيز المرونة والامتثال: تدفع التوترات الجيوسياسية المتنامية، وتجزء الأطر التنظيمية، إلى جانب متطلبات سيادة البيانات، المؤسسات لإعادة تصميم البنى التقنية وتطوير نهج الامتثال.

• حماية أنظمة الذكاء الاصطناعي: مع اندماج الذكاء الاصطناعي بعمق في العمليات الحيوية، أصبح تأمين نماذج الذكاء الاصطناعي والبيانات وسلوك الوكلاء إستراتيجية مرتبطة ارتباطاً مباشراًً بالثقة وتوقعات الجهات الرقابية.

• إدارة الهويات غير البشرية في عصر الذكاء الاصطناعي: تفوق هويات الآلات، وحسابات الخدمات، ووكلاء الذكاء الاصطناعي الآن عدد المستخدمين البشر، ما يوسّع مساحة الهجوم ويُعيد تشكيل حوكمة الهويات بشكل جذري.

• تمكين الترابط الفائق الموثوق بين أنظمة تكنولوجيا المعلومات والتقنيات التشغيلية (IT/OT): يسهم التقارب بين أنظمة تكنولوجيا المعلومات، والتقنيات التشغيلية، والذكاء الاصطناعي في زيادة المخاطر السيبرانية في قطاعات البنية التحتية الحيوية، ما يستدعي اعتماد هندسة أمان الثقة الصفرية (Zero Trust).

• التحول إلى التشفير ما بعد الكمي: تشكل الحوسبة الكمية تهديداً حقيقياً لمعايير التشفير المعتمدة الحالية على المدى المتوسط، ما يستدعي التحرك العاجل لتأمين البيانات الحساسة، وتحقيق جاهزية الأنظمة الرقمية لمتطلبات المستقبل.

• حماية سلسة التوريد من خلال الكشف والاستجابة: أصبحت سلاسل التوريد المعقدة ومتعددة المستويات من أبرز نواقل الهجمات، ما يفرض مراقبة مستمرة وكشفاً استباقياً للتهديدات يتجاوز التقييمات التقليدية للموردين.

• توسيع دور وتأثير مسؤول أمن المعلومات (CISO): يتحول مسؤولو أمن المعلومات بشكل متزايد إلى قادة أعمال إستراتيجيين، حيث يربطون مخاطر الأمن السيبراني بالانعكاسات المالية والتشغيلية والسمعة المؤسسية على مستوى مجلس الإدارة.

ترسيخ ثقافة متكاملة

ويدعو التقرير المؤسسات إلى ترسيخ ثقافة متكاملة لإدارة المخاطر من خلال مواءمة الأفراد والعمليات والتكنولوجيا والأطر التنظيمية حول مفهومي المرونة والثقة. وتتمثل الأولويات الرئيسية في إدماج الأمن منذ مرحلة التصميم عبر أنظمة الذكاء الاصطناعي والحوسبة السحابية والبيانات والهوية، واعتماد هندسة الثقة الصفرية (Zero Trust) مدعومة بالمراقبة المستمرة، والاستعداد المبكر للتشفير ما بعد الكمي، إلى جانب توسيع نطاق المرونة السيبرانية ليشمل سلاسل التوريد التي تتسم بقدر متزايد من التعقيد.

كما يدعو القيادات إلى إدماج المخاطر الجيوسياسية والتنظيمية ضمن برامج الأمن السيبراني، والحفاظ على إشراف بشري فاعل مع تسارع وتيرة اعتماد تقنيات الذكاء الاصطناعي، إضافةً إلى تعزيز التعاون بين فرق الأمن والمخاطر والشؤون القانونية وفرق الأعمال.

خفض تكلفة رأس المال

وختم مكي، بأن «المؤسسات التي تدمج الأمن السيبراني في إستراتيجياتها وعملياتها وثقافتها تكون أكثر قدرة على خفض تكلفة رأس المال، والحفاظ على ثقة الجهات الرقابية، وضمان اعتماد آمن للتقنيات الناشئة مثل الذكاء الاصطناعي. فالأمن السيبراني لم يعد يقتصر على رفع مستوى الدفاعات التقليدية، بل أصبح يتعلق بإتاحة عمليات أكثر أماناً ومرونة تسمح للمؤسسات بالتحرك بسرعة أكبر وبثقة».





Source link

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *