لم يعد الأمن حجة إضافية
أحد التحولات الأكثر تأثيرًا في تقنيات المؤسسات هو أيضًا من أقلها بريقًا: فالأمن السيبراني ينتقل من هامش استراتيجية المنتج إلى مركزها. وتعرض جلسة أبرزها حدث EmTech AI التابع لـ MIT Technology Review هذا التحول بعبارات حاسمة، معتبرة أن أنظمة الأمن التي تعاني أصلًا من الضغط تتعرض لتحديات أكبر مع زيادة الذكاء الاصطناعي للتعقيد وتوسيعه سطح الهجوم.
النص الأصلي المقدم هنا هو وصف لجلسة برعاية، وليس مادة خبرية محققة، لكن الفرضية التي يطرحها لا تزال لافتة. فالفكرة تقول إن مناهج الأمن السيبراني التقليدية باتت أصعب في الدفاع عنها داخل بيئة غنية بالذكاء الاصطناعي، وأن الأمن يجب أن يُصمم مع وضع الذكاء الاصطناعي في قلبه بدلًا من إضافته بعد النشر.
لماذا تهم هذه الصياغة
تعكس هذه الحجة تحولًا أوسع في كيفية نظر المؤسسات إلى المخاطر. ففي المراحل السابقة من تبني البرمجيات، كان الأمن يُعامل غالبًا بوصفه وظيفة امتثال أو عملية ضبط متأخرة. ويعقد الذكاء الاصطناعي هذا النموذج لأنه يضيف فئات جديدة من التعامل مع البيانات، والأتمتة، والاستدلال، وسلوك الأنظمة، ما قد يخلق ثغرات قبل أن تصل الضوابط التقليدية إلى العمل.
عمليًا، يمكن للذكاء الاصطناعي أن يوسع نطاق التعرض بطرق عدة. فقد يسرّع تطوير التطبيقات، ويقدم سلوكًا غامضًا للنماذج، ويغير مسارات تدفق البيانات الحساسة، ويزيد الاعتماد على الخدمات المتصلة. وحتى عندما لا يؤدي أي من ذلك تلقائيًا إلى اختراق، فإنه يجعل الحوكمة وضمان السلامة أكثر صعوبة.
ديون الأمن تلتقي بتعقيد الذكاء الاصطناعي
يقول وصف الجلسة إن الأمن السيبراني كان تحت ضغط بالفعل قبل دخول الذكاء الاصطناعي إلى البنية. وهذه نقطة تستحق التشديد. فكثير من المؤسسات تتعامل مع سنوات من ديون الأمن المتراكمة: أدوات مجزأة، وضوابط هوية غير متسقة، وتشتت في السحابة، ورؤية غير مكتملة للأصول، وحوكمة بيانات متفاوتة. والذكاء الاصطناعي لا يحل هذه المشكلات، بل يفاقمها.
وهذا يساعد على تفسير تحذير النص الأصلي من حدود الأساليب التقليدية. فبنية دفاعية صُممت للتطبيقات الثابتة وسير العمل المتوقعة قد لا تكون كافية عندما تصبح الأنظمة أكثر قابلية للتكيف، وأكثر اعتمادًا على النماذج، وأكثر انتشارًا عبر البيئات الهجينة.
رؤية من جانب مزود الأمن
المتحدث البارز، Tarique Mustafa من GC Cybersecurity، يُقدَّم في المادة المصدر على أنه من بناة أنظمة الأمن السيبراني والامتثال للبيانات المدعومة بالذكاء الاصطناعي منذ فترة طويلة، ولديه خبرة عميقة في مجالات مثل تصنيف البيانات، ومنع تسرب البيانات، وإدارة وضع أمن البيانات. وتؤكد صياغة الحدث على التعاون الذاتي، والاستدلال واسع النطاق، وفكرة إعادة التفكير في حماية البيانات عبر أساليب أصلية للذكاء الاصطناعي.
ولأن المصدر برعاية، ينبغي قراءة هذه الادعاءات بوصفها مواقف مطروحة لا نتائج تم التحقق منها بشكل مستقل. ومع ذلك، فهي تعكس اتجاهًا استراتيجيًا حقيقيًا في السوق: فمزودي الأمن يعتقدون على نحو متزايد أن أنظمة الدفاع يجب أن تصبح أكثر أتمتة، وأكثر وعيًا بالسياق، وأكثر تكاملًا مع بيئات البيانات التي تحميها.
من التفكير المحيطي إلى المرونة المدمجة
الدلالة الأوسع هي أن الأمن السيبراني يُعاد تصوره أقل كحدود حماية وأكثر كبنية تحتية. فإذا كانت أنظمة الذكاء الاصطناعي مدمجة بعمق في سير العمل، ودعم القرار، وتدفقات بيانات المؤسسة، فيجب أن يكون الأمن مدمجًا بالعمق نفسه. ويشمل ذلك أين تُصنف المعلومات، وكيف تُفرض الصلاحيات، وكيف تُرصد الشذوذات، وكيف يُكتشف تسرب البيانات قبل أن ينتشر الضرر.
ولهذا السبب غالبًا ما تلتقي نقاشات أمن عصر الذكاء الاصطناعي حول البنية أكثر من المنتجات فقط. فالسؤال ليس ببساطة أي أداة ينبغي شراؤها، بل كيف تُبنى الأنظمة بحيث يعزز الذكاء والأتمتة والحماية بعضها بعضًا بدلًا من فتح الفجوات.
ما الذي يقوله هذا عن المرحلة التالية من الذكاء الاصطناعي المؤسسي
أكثر ما يفيد في صياغة EmTech ليس عرض منتج محدد، بل إدراك أن تبني الذكاء الاصطناعي وتصميم الأمن لم يعد ممكنًا أن يُرتبا كخطوتين منفصلتين. فالمؤسسات التي تنشر أولًا وتؤمّن لاحقًا قد تجد أن لاحقًا أصبح أكثر كلفة وأقل فاعلية بكثير.
ومع انتشار قدرات الذكاء الاصطناعي عبر برمجيات المؤسسات، من المرجح أن لا تكون الشركات التي تضيف المزيد من النماذج هي الفائزة، بل الشركات القادرة على إثبات أن أنظمتها تظل قابلة للحوكمة، وقابلة للفحص، ومرنة أمام التغيرات المدفوعة بالذكاء الاصطناعي.
ولهذا يظهر الأمن السيبراني كأحد أهم قصص الابتكار داخل اقتصاد الذكاء الاصطناعي. ولم يعد الاختبار الحقيقي هو ما إذا كانت الشركات قادرة على بناء أنظمة ذكية، بل ما إذا كانت قادرة على بنائها من دون أن تجعل نفسها أصعب في الدفاع.
تعتمد هذه المقالة على تقرير من MIT Technology Review. اقرأ المقال الأصلي.
Originally published on technologyreview.com



