توقعات مدراء الأمن السيبراني السحابي في جوجل لعام 2026: ذكاء اصطناعي وكيل، وفوضى الهوية، وتحول مجلس الإدارة نحو “الصمود”

ما كان ينفذه المهاجمون في أسابيع أصبح قابلاً للإنجاز في ساعات. ومع الذكاء الاصطناعي، سينضغط هذا الإطار الزمني أكثر فأكثر.

توقعات مدراء الأمن السيبراني السحابي في جوجل لعام 2026: ذكاء اصطناعي وكيل، وفوضى الهوية، وتحول مجلس الإدارة نحو “الصمود”
توقعات مدراء الأمن السيبراني السحابي في جوجل لعام 2026

سيشهد عام 2026 نقطة تحول في دور الذكاء الاصطناعي؛ من “إضافة” جانبية لبرامج الأمن، إلى عنصر يعيد كتابة طريقة عملها. ففي أحدث تقاريرها التحليلية حول توقعات الأمن السيبراني لعام 2026، وبلسان خبراء وقادة الأمن السيبراني في قسم السحابة لديها، تتطرق مدونة Google Cloud إلى أربع قضايا رئيسية، هي الذكاء الاصطناعي، والجريمة السيبرانية، وتهديدات الدول، والتنظيمات، واللوائح.

يتمحور التقرير حول مفهوم “السرعة”، إذ إن ما كان ينفذه المهاجمون في أسابيع أصبح قابلاً للإنجاز في ساعات. ومع دخول الذكاء الاصطناعي إلى قلب المعادلة، سينضغط هذا الإطار الزمني أكثر فأكثر.

لذا، ترى جوجل أن الاستجابة المطلوبة أكبر من مجرد تحسين تدريجي، فهي تحول جذري في بنية الدفاع السيبراني؛ من فرق أمن تقليدية يقودها البشر إلى منظومات أمنية مؤتمتة يديرها وكلاء ذكاء اصطناعي متخصصين، قادرين على الرصد والتحليل واتخاذ القرار بسرعة تقارب سرعة الآلة. 

 من مركز عمليات أمنية “يراقب” إلى مركز “ينفذ”

يتوقع التقرير تصاعد دور الأتمتة الأمنية القائمة على الوكلاء الذكيين، إذ يتجاوز دورهم تلخيص التنبيهات، ويمتد إلى المباشرة بإجراءات الاستجابة والمساهمة في تعزيز الحماية بشكل استباقي. ويرى خبراء جوجل أن مركز العمليات الأمنية (SOC) سيتطور ليصبح مؤتمتاً، بحيث يتولى وكلاء ذكاء اصطناعي مهام مثل تجميع التنبيهات، واكتشاف التشابه، وتلخيص الحوادث، وتنفيذ معالجة تنبؤية.

في المقابل، يربط التقرير هذه الاستقلالية بمخاطر أعلى. كلما وسعت المؤسسة صلاحيات الوكلاء، احتاجت إلى ضبط أدق لأساسيات الهوية، من تفويض صارم، ومصادقة محكمة، ومراقبة دقيقة. وكلما ازدادت قوة الأتمتة، تقلص هامش الخطأ، واتسعت “منطقة الانفجار” إذا اختلت الهوية أو الصلاحيات أو ضوابط الحماية.

تزيد أخطاء الهوية والصلاحيات أثرها عندما تعمل الأتمتة بسرعة، لذلك يحتاج التصميم إلى “منع الخطأ” قبل الاستجابة له.

ويعيد هذا التحول أيضاً صياغة دور الإنسان؛ فبدلاً من الغرق في ضوضاء القياسات (Telemetry)، يصبح المحللون ـ مخرجين ومدققين ـ يحددون المقاصد، ويتحققون من النتائج، ويتخذون قرارات المخاطر الأعلى مرتبة، بينما يتولى الذكاء الاصطناعي مهام الترابط والصياغة والتحليل. ويقرّ التقرير بأن هذا وعد مألوف للأتمتة، لكنه يقدمه كضرورة لا كترف إنتاجي، لأن دورة المهاجم تتقلص بوتيرة حادة.

كما يتغير دور الإنسان، فبدلاً من الانشغال بضوضاء بيانات القياس، يركز المحللون على تحديد المقاصد ومراجعة النتائج واتخاذ قرارات المخاطر الأعلى، بينما ينفذ الذكاء الاصطناعي الترابط والصياغة والتحليل وفق سياسات المؤسسة.

“إجادة الذكاء الاصطناعي” تصبح ضابطاً أمنياً

لا يركز تقرير جوجل على المنصات فقط، وينسحب على المستخدمين أيضاً. إذ يتنبأ بموجة هجمات معززة بالذكاء الاصطناعي تستهدف الموظفين مباشرة عبر الهندسة الاجتماعية، بما في ذلك التزييف العميق واستنساخ الصوت في التصيد الصوتي. ويرى أن المؤسسات لم ترفع جاهزية القوى العاملة بما يكفي لاستخدام الذكاء الاصطناعي بأمان.

تعامل جوجل الإلمام العملي بالذكاء الاصطناعي (AI fluency) باعتبارها قدرة دفاعية قابلة للقياس، لا مجرد دورة توعوية عامة، وتدعو إلى تدريبات عملية مثل ورش عمل لمراكز عمليات تعتمد الوكلاء وتمارين محاكاة داخلية لتعليم الفرق كيفية ظهور الهجمات المدعومة بالذكاء الاصطناعي وكيفية التعامل معها.

تقنياً، يشدد التقرير على إضافة طبقات حماية حول أنظمة الذكاء الاصطناعي المؤسسية، مثل التحقق ووضع الحواجز على البوابات لحماية النماذج والتطبيقات من سوء الاستخدام. لكنه يوضح أن الضوابط وحدها لا تكفي إذا لم يتمكن الموظفون من اكتشاف الخداع أو فهم أخطار إدخال أدوات الذكاء الاصطناعي في مسارات العمل.

أزمة الهوية القادمة

الهوية هي الثابت التقني الأبرز في توقعات التقرير، ويتوقع زيادة إخفاقات إدارة هويات الدخول والصلاحيات (IAM) مع تعقيد البيئات الهجينة ومتعددة السحابات، ومع نشر وكلاء الذكاء الاصطناعي بسرعة أكبر من قدرة الحوكمة على مواكبتهم. ويطرح احتمال أن تصبح ثغرات IAM مساراً شائعاً للوصول الأولي في الاختراقات الكبيرة.

يربط التقرير ذلك بمحركين رئيسيين:

  1. وكلاء الذكاء الاصطناعي بوصفهم فاعلين رقميين جدد: يتنبأ التقرير بأن إدارة هويات الدخول والصلاحيات ستحتاج إلى التعامل مع الوكلاء ككيانات لها هويات مدارة وصلاحيات وقابلية تدقيق، أي تمديد حوكمة الهويات غير البشرية إلى عالم يستطيع فيه الوكيل ربط سلسلة من الأفعال عبر أنظمة متعددة.
  2. وكلاء الظل: حتى إذا لم تعتمد المؤسسة الذكاء الاصطناعي الوكيل رسمياً، قد يستخدمه الموظفون عبر أدوات شخصية أو غير معتمدة. عندما يربط الموظفون هذه الوكلاء بالأنظمة المؤسسية، قد يفتحون قنوات غير محكومة للبيانات الحساسة، بما يزيد أخطار التسريب ومخالفات الامتثال وتضخم الامتيازات. ويشير التقرير من أن الحظر الكامل لن ينجح غالباً لأن البدائل تظهر سريعاً.

حقن التعليمات والتزييف العميق والذكاء الاصطناعي كأداة يومية للمهاجمين

من الناحية الهجومية، يتوقع التقرير أن تستخدم الجهات الخبيثة الذكاء الاصطناعي بصورة اعتيادية، ما يزيد حجم العمليات وجودتها. ومن بين التهديدات الملموسة التي يبرزها:

  • حقن التعليمات بوصفه تهديداً متنامياً، حيث يتلاعب المهاجم بتطبيقات الذكاء الاصطناعي لتجاوز الحواجز واتباع تعليمات خفية، خصوصاً في تطبيقات المؤسسات.
  • الهندسة الاجتماعية المدعومة بالذكاء الاصطناعي، مثل التصيد الصوتي باستنساخ الصوت لانتحال شخصية المسؤولين التنفيذيين أو فرق تقنية المعلومات بشكل أصعب كشفاً.
  • تسارع استغلال الثغرات، إذ يتوقع التقرير حملات آلية مستمرة تكتشف وتستغل الثغرات بسرعة تفوق قدرة المدافعين على الترقيع.

يضيف التقرير نقطة مهمة، فقد ينتج الذكاء الاصطناعي كميات كبيرة من برمجيات خبيثة منخفضة الجودة تسبب ضجيجاً وترفع عبء الفرز، بينما تطور المجموعات الأكثر خبرة برمجيات معيارية تتكيف مع البيئات الصناعية وبيئات الأنظمة التشغيلية.

الابتزاز السيبراني يشتد والبنية التحتية في مرمى الهجمات

ركز التقرير على نمط شائع يؤثر في المؤسسات، وهو برمجيات الفدية مع سرقة بيانات وابتزاز متعدد الأساليب. ويتوقع استمرار هذا النمط كأحد أكبر مصادر الخسائر المالية، مع تصاعد استهداف مزودي الأطراف الثالثة، واستغلال ثغرات يوم الصفر في عمليات تسريب واسعة.

وفي البنية التحتية، يتوقع التقرير اهتماماً أكبر بطبقات المحاكاة الافتراضية باعتبارها “نقطة عمياء حرجة” فاختراقها قد يوسع أثر الاختراق على أنظمة عديدة في وقت واحد.

كذلك يتوقع التقرير أنه مع دخول العملات المشفرة أكثر إلى التيار المالي العام، قد ينقل المجرمون مزيداً من مكونات عملياتهم إلى سلاسل الكتل العامة، ما قد يعقد استراتيجيات التعطيل التي تعتمد على بنية تحتية مركزية.

صمود الذكاء الاصطناعي من خيار إلى إلزام

يوسع التقرير مفهوم الحوكمة في سياق الذكاء الاصطناعي ليشمل، الخصوصية وضوابط الوصول، وسلامة البيانات لمنع التسميم، وأمن النماذج ضد المراوغة والسرقة، وشفافية التشغيل.

ويكرر مفهوم “تصميم مرونة أنظمة الذكاء الاصطناعي”، مراقبة “صحة” الذكاء الاصطناعي بصورة مستمرة، وتخطيط استمرارية الأعمال مع إدخال الذكاء الاصطناعي في الحساب، ودمج الاستجابة للحوادث ضمن السياق الجديد.  كما يتوقع أن تنتقل قطاعات منظمة مثل الرعاية الصحية وعلوم الحياة من التجربة إلى التشغيل الإنتاجي القابل للتدقيق، مع استخدام وكلاء مستقلين لأدوار تقييم ومراجعة مستمرة للمخرجات.

كما ويشير التقرير إلى أن الذكاء الاصطناعي قد يفشل بطرق تختلف عن الأنظمة التقليدية، مثل سلوك احتمالي وانحراف تدريجي، وتأثر بالأوامر العدائية، أو يغير سلوكه بعد تحديثات في النماذج الأعلى. ويرى أن هذه الأنماط قد تخلق نقاطاً يصعب رصدها ما لم تعامل المؤسسات المرونة كمتطلب أمني أساسي.

الدولار وزمن التعافي عملتان للأمن

يذكر التقرير أن مدراء الأمن السيبراني سيواجهون ضغطاً أكبر من مجالس الإدارة في 2026 لشرح المخاطر والاستثمار بلغة مالية، بما فيها الخسائر المحتملة، والعائد على الاستثمار الأمني، وقدرة المؤسسة على التعافي بسرعة. ويربط ذلك بواقع هجمات أسرع وأكثر اعتماداً على الذكاء الاصطناعي.

ويخلص إلى أن سردية “منعنا كل شيء” لن تقنع وحدها. وسيركز المجلس على تقليل الأثر، وخفض زمن التوقف، ومنع انتقال الفشل بين الأنظمة، خاصة مع انتشار الهويات ذاتية التشغيل والهجمات المعززة بالذكاء الاصطناعي.

 ما الذي ينبغي أن يستخلصه قادة الأمن؟

يلخص التقرير رؤية جوجل لعام 2026 الرسالة العملية كالتالي؛ الذكاء الاصطناعي يسرع نقاط القوة والضعف معاً. لذلك تبرز أولويات واضحة:

  • التعامل مع وكلاء الذكاء الاصطناعي كهويات يجب أن تحكمها المؤسسة.
  • الاستعداد لواقع وكلاء الظل بدلاً من افتراض إمكانية محوه بالحظر.
  • إدماج الإلمام العملي بالذكاء الاصطناعي في ثقافة المؤسسة بوصفه جهداً قابلاً للقياس لتقليل المخاطر.
  • تحديث عمليات مراكز الأمن لمسارات الوكلاء مع تشديد ضوابط الهوية والصلاحيات.
  • التخطيط للمرونة لأن الاعتماد على الوقاية وحدها يصبح أقل واقعية.

وفق قراءة جوجل، سيكون 2026 عاماً لإضافة مزيد من أدوات الذكاء الاصطناعي، وسيكون العام الذي ستعيد فيه المؤسسات تصميم الأمن حول الاستقلالية والهوية والتعافي، بينما يفعل الخصوم الشيء ذاته، وبالسرعة نفسها.

الموثوقة والمعتمدة لدى خبراء الأمن السيبراني

تقرأ في نشرتنا التي تصلك كل أسبوع:

  • أحدث أخبار ومستجدات الأمن السيبراني محليًا وعالميًا.
  • تحليلات وتقارير دقيقة يقدمها خبراء المجال.
  • نصائح عملية لتطوير استراتيجياتك السيبرانية.
  • مراجعات شاملة لأهم الأحداث والتطورات التقنية
Go to Top