
أُقيم مؤتمر Google Cloud Next 2025 في 10 أبريل 2025 بمدينة سان فرانسيسكو، حيث اجتمع خبراء الأمن السيبراني من مختلف أنحاء العالم لمناقشة التحولات المتسارعة في مشهد التهديدات الرقمية. وشهد الحدث طرح رؤى استراتيجية من قادة تقنيين بارزين حول كيفية تأقلم المؤسسات مع التحديات المستجدة، التي تشمل تصاعد الهجمات السيبرانية المدعومة من دول، وتطور أدوات الذكاء الاصطناعي، والتغيرات التنظيمية في مجال حماية البيانات.
وفي هذا السياق، حدّد المؤتمر خمسة مجالات رئيسية ينبغي على قادة الأمن السيبراني التركيز عليها لتعزيز جاهزية مؤسساتهم في ظل البيئة التقنية المعقدة والمتغيرة:
1. سد الثغرات غير المرئية في بيئات التقنية
أكدت ساندرا جويس، نائب رئيس استخبارات التهديدات في Google، أن المهاجمين يستغلون الثغرات غير المشمولة بحلول المراقبة الأمنية، مثل الأجهزة الطرفية، والجدران النارية، ومنصات التمثيل الافتراضي. وشددت على ضرورة توسيع نطاق الرصد ليشمل الثغرات المكتشفة حديثًا (Zero-Day) عبر البنية التقنية بأكملها، مع مراقبة تحركات lateral movement والتغيرات غير المعتادة في سلوك المستخدمين.
2. التعامل مع التهديدات الداخلية وأساليب التوظيف الاحتيالية
رصدت Google توسع برنامج التوظيف الاحتيالي الذي تديره كوريا الشمالية، حيث يستخدم ممثلون تابعون لها هويات مزيفة للحصول على وظائف تقنية داخل منظمات دولية، بهدف سرقة البيانات وتمويل النظام. وتوصي Google بتطبيق تدابير تحقق صارمة في التوظيف، تشمل المقابلات الحضورية، والفحص الخلفي المتقدم، وتقييد وصول المتعاقدين إلى الموارد الحساسة عبر إدارة الهوية والصلاحيات.
3. تعزيز الكفاءة التشغيلية باستخدام الذكاء الاصطناعي
عرض المؤتمر حلول ذكاء اصطناعي جديدة لتخفيف عبء العمل على فرق مراكز العمليات الأمنية (SOC)، منها أدوات لفرز وتحليل التنبيهات تلقائيًا. وأوضح مات رو، رئيس الأمن في مجموعة لويدز المصرفية، أن هذه التقنيات مكّنت فريقه من التركيز على التهديدات “ذات المصداقية العالية”، بدلًا من الانشغال بالتنبيهات منخفضة الأثر.
4. تأمين استخدامات الذكاء الاصطناعي داخل المؤسسات
أشارت ياسمين أحمد، المديرة التنفيذية في Google Cloud، إلى أن إدماج أدوات الذكاء الاصطناعي في بيئات البيانات غير المنظمة يفتح المجال لثغرات حوكمة جديدة، منها فقدان السيطرة على البيانات المدخلة أو المخرجة. ودعت إلى إنشاء طبقة وصول موحدة تشمل كل مصادر البيانات، إضافة إلى استخدام أدوات تعتمد على الذكاء الاصطناعي لتصنيف البيانات حسب درجة حساسيتها.
5. التصدي لهجمات سرقة بيانات الاعتماد السحابية
في ظل انتقال أوسع للبيانات إلى بيئات الحوسبة السحابية، حذرت Google من أن سرقة بيانات الاعتماد تظل من أبرز طرق الاختراق. يعود ذلك جزئيًا إلى انتشار أدوات “Infostealer” التي تُباع عبر أسواق الجريمة المنظمة. كما أن ضعف التفاعل بين الأنظمة المحلية والسحابية يمكن أن يسهّل الانتقال الخبيث (lateral movement) من بيئة إلى أخرى. ولذا، تبقى ممارسات المصادقة الأساسية مثل عدم تكرار كلمات المرور واستخدام التحقق المتعدد العوامل (MFA) إجراءات حيوية.