يواجه مشهد الحوكمة المؤسسية تحولاً جذرياً مع دخول الذكاء الاصطناعي والأنظمة المؤتمتة والتقنيات الطرفية في قلب العمليات التشغيلية. ورغم أن مجالس الإدارات باتت تخصص وقتاً أكبر لمناقشة الأمن السيبراني، فإنها لا تزال تواجه صعوبة في إثبات كيف تسهم الاستثمارات في هذا المجال في تحسين الأداء والنمو التجاري.
تركز النقاشات اليوم على كيفية قياس العائد من الاستثمار في الحماية، وليس فقط حول الحاجة تمويلها. ومع تطور الهجمات وتعقد المخاطر، أصبح لزاماً على أعضاء المجالس ممارسة رقابة أعمق تواكب سرعة التغير التقني.
تقرير جديد صادر عن Office of the CISO في Google Cloud يوضح كيف يمكن لمجالس الإدارات التكيف عبر تعزيز الحوكمة في 3 محاور رئيسية هي الذكاء الاصطناعي، واستراتيجية المخاطر السيبرانية، وأمن التقنيات الطرفية.
الذكاء الاصطناعي ينتقل من المختبر إلى قاعة مجلس الإدارة
تجاوز الذكاء الاصطناعي مرحلة النماذج التنبؤية التقليدية ليصل إلى ما يعرف بالذكاء الوكيل (Agentic AI)، أي الأنظمة القادرة على اتخاذ قرارات وتنفيذ مهام ذاتياً تحت إشراف بشري. يحمل هذا التطور فرصاً هائلة لكنه يفتح أيضاً مجالات جديدة للتعرض للمخاطر.
تطالب المجالس اليوم بوضع إطار توجيهي يضمن استخدام هذه الأنظمة بمسؤولية مع تحقيق قيمة تجارية ملموسة. وأظهر التقرير أن 88% من المؤسسات التي اعتمدت الذكاء الوكيل في مجالات الأمن السيبراني حققت عوائد إيجابية على الاستثمار، بما في ذلك تحسن بنسبة 85% في اكتشاف التهديدات وانخفاض بنسبة 65% في زمن الاستجابة للحوادث. تبرز هذه النتائج أهمية تطوير أطر حوكمة للذكاء الاصطناعي وإشراف رسمي من مجالس الإدارات على عمليات نشره.
كما أظهر التقرير أن 78% من الشركات التي تمتلك رعاية مباشرة من القيادات التنفيذية لمبادرات الذكاء الاصطناعي أبلغت عن تحقيق عائد استثماري فعلي، وهو ما يؤكد الحاجة إلى قيادة واضحة ومساءلة مؤسسية لضمان الاستخدام المسؤول للتقنيات الجديدة.
على المجالس أن تعمل على تأطير الإشراف على الذكاء الاصطناعي، وضمان بقاء الخصوصية وأمن البيانات في صلب جميع المبادرات، وأن يتم توسيع النجاحات الأولية لتشمل مختلف قطاعات المؤسسة.
المخاطر السيبرانية كجزء من استراتيجية الأعمال
يدعو التقرير إلى تجاوز النظرة التقليدية التي تحصر الأمن السيبراني في الامتثال التنظيمي، والتحول إلى اعتباره عنصراً داعماً للنمو والأداء المالي. ويفترض أن يقدم مديرو الأمن السيبراني (CISOs) أداء البرامج الأمنية بلغة مالية وتشغيلية تظهر كيف تسهم الحماية في تقليل المخاطر وحماية الإيرادات، وليس فقط من خلال مقاييس تقنية.
يجب أن تناقش استراتيجية الأعمال استثمارات الأمن بنفس المنهج الذي تناقش به المخاطر التجارية الكبرى مثل التعرض المالي أو اضطرابات سلسلة الإمداد.
ويمكن لمجالس الإدارات دعم الإدارة التنفيذية عبر ثلاثة محاور:
- المساءلة عن المخاطر: ضمان تحمل قادة الوحدات التشغيلية مسؤولية المخاطر الأمنية المرتبطة بأنشطتهم.
- صحة البرامج الأمنية: تتبع مؤشرات الأداء التي تربط الضوابط الأمنية بنتائج ملموسة مثل استمرارية التشغيل وتقليل حالات الاحتيال.
- المرونة المؤسسية: التأكد من قدرة المؤسسة على التعافي والتكيف بسرعة بعد أي حادث سيبراني.
تمكن إعادة صياغة الإشراف بهذا الشكل المجالس من تخصيص الموارد بذكاء وقياس مدى نجاح الاستثمارات في تقليل المخاطر على مستوى المؤسسة.
التوازن بين الابتكار والمخاطر
ينبغي لمجالس الإدارات التأكد من أن الابتكار يسير ضمن حدود رقابية واضحة، وذلك من خلال مساءلة الإدارة عن كيفية نشر التقنيات الجديدة، خصوصاً الذكاء الاصطناعي والأتمتة، وضمان تأمينها بالشكل الصحيح.
كما ينبغي أن تتركز النقاشات على كيفية دعم القرارات التقنية للأهداف التجارية بدلاً من الاكتفاء بقوائم تدقيق الامتثال. كما تحتاج المجالس إلى رؤية أوضح حول كيفية قياس نضج الضوابط الأمنية وتحديد نقاط الضعف قبل توسيع نطاق الأنظمة الجديدة.
ويعتمد نجاح هذا الإشراف على الثقة المتبادلة بين مجلس الإدارة ومدير الأمن السيبراني. وعندما تعمل هذه العلاقة بكفاءة، يمكن للمجالس اتخاذ قرارات أسرع وأكثر استنارة بشأن الابتكارات التي تستحق المخاطرة.
الضغط يتصاعد على الحدود الدفاعية
يستمر المهاجمون في استهداف مكونات البنية التحتية الطرفية مثل الموجهات (Routers) وشبكات VPN وجدران الحماية وبوابات البريد الإلكتروني للحصول على وصول داخل الشبكات. ولا تستطيع أدوات الحماية الخاصة بالأجهزة الطرفية كشف هذه الاختراقات بسهولة، مما يجعلها أهدافاً جذابة للجهات الإجرامية والجهات المدعومة من دول.
وكشفت وحدة Mandiant التابعة لـGoogle Cloud أن نحو ثلث الهجمات خلال السنوات الثلاث الماضية بدأت باستغلال ثغرات في البنية التحتية المتصلة بالإنترنت. كما ارتفعت وتيرة ثغرات اليوم الصفري (Zero-day) بشكل ملحوظ، مع حملات تجسس مثل BRICKSTORM المرتبطة بمجموعات من الصين، والتي تستغل ثغرات غير معروفة في الأجهزة الطرفية للتسلل إلى الشبكات.
ويشير التقرير إلى أن على المجالس النظر إلى الدفاع الاستباقي باعتباره استثماراً لتجنب التكاليف وليس مجرد بند في ميزانية تقنية المعلومات. وحدد ثلاث أولويات رئيسية:
- تسريع عمليات التصحيح: توجيه إدارة الثغرات استناداً إلى معلومات استخبارات التهديدات، مع التركيز على الأنظمة التي تتعرض لهجمات فعلية لا تلك المصنفة “حرجة” فقط.
- تعزيز قدرات الكشف: دعم أنظمة التسجيل والمراقبة المتقدمة لاكتشاف الاختراقات بعد تجاوز المهاجمين للحدود الدفاعية.
- تحصين الأصول الحساسة: ضمان عزل الأنظمة عالية القيمة، مثل بيئات الافتراضية، وتأمينها لتقليل أثر الاختراقات المحتملة.









