مع استمرار تطور التهديدات السيبرانية، يستعد قادة أمن المعلومات (CISO) لمواجهة مشهد تهديدات متزايد التعقيد. يتطلب الأمر تحولاً في طريقة التفكير، وبالتالي النظر إلى الأمن السيبراني ليس فقط كوظيفة تقنية، بل كمشارك ومساعد استراتيجي و داعم لمرونة الأعمال. يقترح روبودين في هذا المقال بعض القرارات التي يفيد قادة الأمن السيبراني التفكير في تبنيها.
الذكاء الاصطناعي في خدمة قادة أمن المعلومات
كان صعود الذكاء الاصطناعي التوليدي بمثابة تغيير كبير في جميع المجالات، بما في ذلك الأمن السيبراني، ولكنه ليس دائماً تغييراً للأفضل. الذكاء الاصطناعي يمكن أن يكون مفيداً للغاية، لكننا جميعاً قلقين من أن يتم استخدام هذه التقنية ضدنا. إنه شيء طورته البشرية من أجل الخير، لكن مجرمي الانترنت يستخدمونه بطريقة سيئة وأكثر ابتكاراً من المدافعين أحياناً. لنتذكر أن الجهات الفاعلة في التهديد تستخدم ChatGPT، لأغراض خبيثة. سيطور لك برامج فدية وأكواداً ضارة ويستغل ثغرات أمنية ويأخذ على عاتقه مهمة الترميز بدل من ممثل التهديد وجعلها سهلة حقاً، ويمكنك الأن كتابة بريد إلكتروني تصيد بأي لغة تريدها، وسوف تكون مقروءة ومضللة بشكل كبير. وبالتالي فالمطلوب من مسؤولي أمن المعلومات أن يأخذوا الوقت الكافي لمعرفة ما إذا كان الذكاء الاصطناعي مناسباً لأعمالهم وليس لأن الجميع يفعلون ذلك. ولذلك لا تنشر حل الذكاء الاصطناعي في مؤسستك فقط لأن الرئيس التنفيذي يريد ذلك فقط.
لايمكن لقادة أمن المعلومات اعتبار الذكاء الاصطناعي مجرد أداة للمهاجمين، بل إنه أيضاً حليف قوي للمدافعين. ولذلك فهناك جاجة ماسة للاستفادة من الذكاء الاصطناعي بذكاء للحد من تكلفة ومدة الاختراقات. ويجب أن تتطور برامج التوعية والتدريب و إدارة المخاطر البشرية في الذكاء الاصطناعي بحيث يتم استخدامه بذكاء في الدفاع ويكون له تأثير إيجابي كبير – سواءاً من حيث تكلفة خرق البيانات أو تقليل الوقت المستغرق للاستجابة للحوادث واحتوائها. وبالتوازي مع ما سبق، من المهم استكشاف إمكانات الذكاء الاصطناعي في مجالات مثل تقييم المخاطر مثلاً. ومع استخدام الجهات الخبيثة لتقنيات الذكاء الاصطناعي والتزييف العميق، تزداد أهمية الأمن المرتكز على الهوية لمكافحة هذه التهديدات. يتطلب الأمر زيادة التركيز على ضوابط الأمن التي يمكن أن تساعد في تحديد أو تقليل أو تحييد هذه المخاطر.
الحماية الشخصية للـ CISO
يجب على مسؤولي أمن المعلومات مراعاة تدابير للحماية من المساءلة الفردية، في ظل تزايد وتيرة القضايا القانونية التي تطال مسؤولي أمن المعلومات، مما يستدعي أن يحصلوا على تأمين لتحملهم المسؤولية كمديرين ومسؤولين. هناك احتمال متزايد أن أي شخص يتولى دور مسؤول أمن المعلومات حالياً سيخضع في المستقبل لنفس التدقيق الذي يخضع له الرؤساء التنفيذيين. وحصوصاً أنه من المتعارف عليه أنه عادة لا يتم تضمين مسؤولي أمن المعلومات في بوليصة التأمين الخاصة بالمؤسسات، لذا فإن الحصول على هذا النوع من التأمين سيكون مفيداً بشكل ما.
وفيما يتعلق بالموضوع القانوني، فالمهم بقاء مسؤولي أمن المعلومات على اطلاع بالتشريعات السيبرانية القادمة وخصوصاً أن هناك تشريعات هامة لم تصدر بعد، ولأن القوانين الجديدة ليست دائماً واضحة. ومع ذلك، فإن إحدى نقاط القوة في قطاع الأمن السيبراني تكمن في مجتمعه المتماسك، والذي غالباً ما يعمل سوية لفهم القوانين الجديدة حيث يطرح الجميع نفس الأسئلة، ويكتشفون سوية كيفية تفسيرها. لقد ولت الأيام التي كان فيها مسؤول الأمن السيبراني يعيش في برجه العاجي. ففي عام 2025، سيعتمد الـ CISO على علاقة طويلة الأمد مع أقسام الأعمال المتعددة، من الشؤون القانونية والمشتريات إلى التسويق والعمليات بحيث يصبح من الضروري التأكد من أن أهداف الأمن السيبراني تتوافق مع الأهداف الاستراتيجية للأعمال. لا يجب بعد اليوم أن ننظر لأمن المعلومات كمعرقل للأعمال وإنما كمساعد يقدم ابتكارات رقمية جديدة، ولكن بطريقة آمنة.
تكلفة اختراق البيانات
يدرك العديد من المسؤولين التنفيذيين التأثيرات المباشرة لاختراق البيانات لكنهم يهملون التأثيرات الطويلة الأجل والتي غالباً ما تظل غير مقدرة. هناك مثلاً قضايا ناجمة عن اختراقات في عام 2022 لا تزال في المحاكم اليوم. وبالتالي، يجب على مسؤولي أمن المعلومات تثقيف المسؤولين التنفيذيين حول أهمية كل هذه التكاليف. وعلى هذا النحو، يجب عليهم السعي إلى تحسين الميزانيات الخاصة بالدفاع الاستباقي عن الأمن السيبراني للحد من التعرض للمخاطر وتجنب مثل هذا الاختراق الكبير للأمن السيبراني والبيانات.
كما أن أحد أكبر التحديات التي يواجهها مديرو أمن المعلومات هو معرفة كيفية ترجمة المخاطر الفنية إلى مصطلحات تجارية. ويسلط ذلك الضوء على الدور الذي يتعين على مديري أمن المعلومات أن يلعبوه في مساعدة الشركات على سد هذه الفجوة. أنت بصفتك مدير لأمن المعلومات بحاجة إلى فهم كيفية تسير الأعمال وتحقق الربح، وإلا فإنك ستكون منفصلاً عما يحدث. فإذا لم تتمكن من التحدث بمستوى معين من الكفاءة أو السلطة حول الأشياء الأساسية التي تشغل بال كبار المسؤولين التنفيذيين من حيث التوسع في مجالات، منتجات أو استراتيجيات جديدة، فلن تتمكن من إجراء نقاشات ثممرة معهم حول المخاطر. لا يمكنك حقاً التعامل مع المخاطر السيبرانية دون الانتباه لمخاطر الأعمال.
قادة أمن المعلومات – المرونة و مخاطر الطرف الثالث
مجدداً، أثبت انقطاع خدمة Crowdstrike أن تظل الطرف الثالث أحد أضعف الروابط في استراتيجيات الأمن السيبراني للعديد من المؤسسات. وينصح مسؤولو أمن المعلومات بالتفكير في طريقة أفضل لإدارة مخاطر سلسلة التوريد، وخاصة تقييمات مخاطر الموردين. المطلوب حقيقة تجاوز الاستبيانات والبدء في تبني بعض الممارسات الأكثر ريادة، وأفضل طريقة للقيام بذلك هي التعاون الفعلي الذي لا يقتصر على الاجتماعات على طاولات مستديرة بل يتعلق أيضاً بالتركيز على إجراء محادثات أعمق حول ما يعنيه ذلك بالنسبة لهم، ووضع سياق فعلي لهذه المحادثة وتخصيصها.
وعلى التوازي مع ما سبق، أكدت الهجمات السيبرانية الأخيرة على أهمية إعطاء الأولوية لقدرة المؤسسة على التعافي جنباً إلى جنب مع استراتيجيات الدفاع الخاصة بها. وهنا، يحتاج مسؤولو أمن المعلومات إلى القيام بعمل أفضل وإعادة تركيز انتباهم على التعافي. وخصوصاً أن سرعة التعافي أمر بالغ الأهمية للاحتفاظ بالعملاء بعد الهجوم. فإذا استغرق الأمر أسبوعين أو ثلاثة أسابيع للتعافي، فأنت تحلق خارج السرب لأن المتوقع اليوم أنه بإمكانك التعافي في غضون ثلاثة أيام أو أسبوع. فهل يمكنك التعافي حقاً خلال هذه الفترة؟