الهوية وأمن البيانات يتحولان إلى مشكلة لفرق الأمن

إن الفجوة التقليدية بين أمن الهوية والبيانات تتقلص بسرعة، وهذه أخبار سيئة لفرق الأمن، وفقا لتقرير صدر يوم الثلاثاء من قبل مزود حلول أمن الهوية والبيانات.
“[T]”ستأتي المرحلة التالية من اضطراب الأمن السيبراني من قيام الخصوم بتوسيع نطاق هجمات الهوية لتهديد أمن البيانات مع تزايد بروز الذكاء الاصطناعي الوكيل،” توقعت شركة Netwrix، من فريسكو بولاية تكساس، في توقعاتها للاتجاهات التي ستشكل الأمن السيبراني في عام 2026 وما بعده.
بحلول عام 2026، سيشهد أمن الهوية توسعًا كبيرًا في تنسيق سير العمل والأتمتة عبر التزويد والتحقق من الرمز المميز وإدارة الامتيازات، وفقًا للتقرير، استنادًا إلى البحث في هجمات الهوية في العالم الحقيقي ومسارات كشف البيانات التي لاحظها باحثو Netwrix.
وأوضح التقرير أن مسارات العمل هذه تحدد الآن من وماذا يمكنه الوصول إلى البيانات الحساسة، مما يعني أن الفشل في أتمتة الهوية يترجم مباشرة إلى مخاطر التعرض للبيانات.
وتابع أن الخصوم يحولون تركيزهم من بيانات الاعتماد الفردية إلى تنسيق الهوية، وثقة الاتحاد، والأتمتة التي تم تكوينها بشكل خاطئ. نظرًا لأن الوصول إلى مخازن البيانات المهمة يبدأ بالهوية، فإن الرؤية الموحدة عبر الهوية وأمن البيانات مطلوبة لاكتشاف التكوينات الخاطئة وتقليل النقاط العمياء والاستجابة بشكل أسرع.
وحذر الخبراء من أن هذا التحول يزيد بشكل كبير من التأثير المحتمل لفشل الهوية.
توسيع نصف قطر الانفجار
قال ديرك شريدر، نائب رئيس Netwrix للأبحاث الأمنية: “إن تنسيق الهوية، أو ثقة الاتحاد، أو الأتمتة الخاطئة تسمح للمهاجمين بالتحايل على الضوابط، والحصول على نطاق انفجار أكبر والمزيد من الخيارات للهجمات”.
وقال لـ TechNewsWorld: “يسعى المهاجمون إلى تنسيق الهوية لأنها نقطة التأثير التي تقرر من يمكنه الوصول ومتى وتحت أي ظروف”. “إن سرقة مجموعة واحدة من بيانات الاعتماد يؤدي إلى محدودية الوصول وغالبًا ما يتم تحييدها بواسطة أسلوب MFA [multifactor authentication] أو إعادة تعيين كلمة المرور.”
وتابع قائلاً: “إن اختراق طبقة التنسيق يتيح للمهاجم إنشاء أو اختطاف الجلسات والرموز الموثوقة على نطاق واسع، وتجاوز عناصر التحكم عن طريق تغيير السياسة، والاستمرار من خلال إنشاء هويات مميزة جديدة أو تطبيقات OAuth”.
وأضاف: “يصبح التأثير واحدًا إلى متعدد عبر السحابة وSaaS، ويمكن أن يبدو النشاط “متوافقًا” بشكل قانوني في السجلات”.
وأوضح مايكل بيل، الرئيس التنفيذي لشركة Suzu Testing، وهي شركة تقدم خدمات الأمن السيبراني المدعومة بالذكاء الاصطناعي، في لاس فيجاس، أن تنسيق الهوية يتحكم في من يحصل على بيانات الاعتماد، وكيفية إصدارها، وما يمكنهم فعله بها. وقال لـ TechNewsWorld: “لقد اكتشف المهاجمون أن اختراق النظام الذي يمنح الوصول يؤدي إلى سرقة المفاتيح الفردية”.
وقال: “إن ثقة الاتحاد جذابة بشكل خاص لأنك تتنازل عن مزود هوية واحد وترث الثقة عبر كل نظام يتحد معه”. “إن الأتمتة التي تم تكوينها بشكل خاطئ هي ثمرة سهلة المنال لأن معظم المؤسسات سارعت إلى نشرها دون تأمين حسابات الخدمة ورموز واجهة برمجة التطبيقات التي تجعلها تعمل.”
الذكاء الاصطناعي تضخيم الفشل
ووجد باحثو Netwrix أيضًا أن الاعتماد بين أمان الهوية وأمن البيانات يصبح أكثر وضوحًا مع عمل الأتمتة التي تعتمد على الذكاء الاصطناعي بشكل مستمر وعلى نطاق واسع.
وأوضح شريدر أن أتمتة الذكاء الاصطناعي غالبًا ما تكون عبارة عن سلسلة من الوكلاء. وقال: “كل وكيل هو هوية غير بشرية تحتاج إلى إدارة دورة الحياة، وكل خطوة تصل إلى البيانات أو تحولها أو تسلمها”. “وهذا يعني أن الخطأ في إدارة الهوية – الوكيل ذو الأذونات الزائدة، التحكم الضعيف في الرمز المميز، فقدان الشهادة – يصبح على الفور حادثًا أمنيًا للبيانات – بسرعة الجهاز وعلى نطاق واسع – لأن سير العمل يستمر في تنفيذ ونشر الوصول والبيانات في اتجاه مجرى النهر.”
وتابع: “مع تشغيل أتمتة الذكاء الاصطناعي بشكل مستمر، يصبح الترخيص نظام تحكم مباشر، وليس مراجعة ربع سنوية”. “تؤدي سلاسل الوكلاء إلى تضخيم حالات الفشل. يمكن لهوية غير بشرية مرخصة بشكل مفرط أن تنشر الوصول والبيانات في اتجاه مجرى النهر مثل الحركة الجانبية على شكل سير العمل. وتمتد الهويات غير البشرية بسرعة عبر واجهات برمجة التطبيقات وOAuth. وتتحول مخاطر البيانات أيضًا ديناميكيًا مع قيام الوكلاء بتحويل المخرجات وإثرائها.”
على نطاق واسع، يتحول خطأ صغير في السياسة إلى حدث هائل في نقل البيانات، حسبما قال إنسار سيكر، كبير مسؤولي أمن المعلومات في SOCRadar، وهي شركة استخبارات تهديدية في نيوارك بولاية ديلاوير. “الخطر لا يقتصر فقط على الذكاء الاصطناعي الخبيث، بل في الأخطاء المتضخمة – الوكلاء المفرطون في الأذونات، والنطاق الضعيف، والامتيازات التي لا معنى لها، والموصلات الواسعة للغاية، وحواجز الحماية المفقودة حول المكان الذي يمكن أن تتدفق فيه البيانات،” كما قال لـ TechNewsWorld.
وأوضح ناثان فيجا، رئيس قسم تسويق المنتجات في شركة Starburst، وهي شركة منصة بيانات وتحليلات في بوسطن، أن الذكاء الاصطناعي يستهلك البيانات ويعمل عليها بشكل مستمر، وتحتاج خطوط الأنابيب والنماذج الآلية إلى وصول واسع النطاق في الوقت الفعلي إلى البيانات، وهو الوصول الذي يتم منحه وتحديد نطاقه عبر الهوية.
وقال لـ TechNewsWorld: “تتضاعف المخاطر مع الأتمتة”. “يمكن أن تتسبب هوية الخدمة المخترقة في تسرب بيانات تلقائية، أو تسمم النموذج، أو تكوين خاطئ على نطاق واسع في ثوانٍ، وهو أسرع بكثير من الهجمات اليدوية.”
تغيير وجهات نظر التأمين
أفاد الباحثون أيضًا أن شركات التأمين السيبراني تعمل على تغيير كيفية تقييم المخاطر وتحديد الأسعار. وقال شريدر من Netwrix: “إن شركات التأمين السيبراني تعمل على تغيير التقييم والتسعير لأن نموذج الاستبيان القديم “مرة واحدة في العام” لم يتنبأ بخسائر حقيقية”.
وتابع: “إن برامج الفدية، والأيام الصفرية النظامية، والتركيز السحابي، وشلالات الطرف الثالث تخلق مخاطر مترابطة وسريعة التغير – لذا فإن الإقرار الذاتي يتقادم بشكل سيء ويتم الكشف عن الأسعار”. “لهذا السبب تتجه العديد من شركات التأمين نحو الاكتتاب القائم على الأدلة من خلال إشارات التكوين والتحكم، والثغرات الأمنية وإيقاع التصحيح، وإمكانية استرداد النسخ الاحتياطية، ونضج الاستجابة للحوادث.”
أحد المجالات التي ستخضع لتدقيق متزايد من شركات التأمين هو الضعف على حافة الشبكة. وأوضح بول أسادوريان، الباحث الرئيسي في مجال التهديدات في شركة Eclypsium، وهي شركة مزودة لأمن سلسلة التوريد في بورتلاند بولاية أوريغون: “في عام 2025، ارتفعت الهجمات الإلكترونية التي تستهدف الشبكات الافتراضية الخاصة وجدران الحماية بشكل كبير من حيث السرعة والحجم وحجم الفدية المطلوبة”.
وقال لـ TechNewsWorld: “إن اتجاه استغلال الثغرات الأمنية في أجهزة الشبكة سيدفع شركات التأمين السيبراني إلى طلب حماية أكثر صرامة لهذه الأجهزة”. “قد يشمل ذلك ضوابط تعويضية مثل مراقبة بوابات VPN مباشرة، بالإضافة إلى عمليات تدقيق تكويناتها للتأكد من أنها آمنة ضد الهجمات.”
وأضاف أرفيند بارثاساراتي، المؤسس والرئيس التنفيذي لشركة Cygnvs، وهي شركة متعددة الجنسيات لحلول الاستجابة للحوادث السيبرانية: “إن التقرير صحيح تمامًا في أن صناعة التأمين السيبراني تغير طريقة تفكيرهم في الحوادث”.
وقال لـ TechNewsWorld: “في الماضي، كانت الفكرة هي أن العميل أو حامل بوليصة التأمين لن يكون لديه أي مطالبة أبدًا”. “الآن يتحول العالم إلى حيث لا يوجد أي مبلغ من المال يمكن لأي منظمة أن تنفقه لضمان عدم تعرضها لحدث كبير أو انتهاك.”
تصلب سوق التأمين
وأشار ريتش سيرسن، كبير مسؤولي تكنولوجيا المخاطر في شركة Qualys، وهي شركة تقدم حلول تكنولوجيا المعلومات والأمن والامتثال القائمة على السحابة في فوستر سيتي، كاليفورنيا، إلى أنه في العام المقبل، يتوقع معظم المحللين تصلبًا معتدلًا في سوق التأمين مع زيادات تدريجية في الأقساط، واكتتاب أكثر انتقائية، واهتمام أوثق بالضوابط الأمنية.
وقال لـ TechNewsWorld: “ومع ذلك، فمن المشكوك فيه أن نعود إلى شدة الأسواق الصعبة السابقة، عندما واجه المتقدمون استبيانات شاملة وتأخيرات طويلة الأمد في الاكتتاب”.
ومع ذلك، فقد أقر بأن العامل المهم الرئيسي هو احتمال وقوع حدث إلكتروني نظامي، مثل انقطاع السحابة، أو اختراق سلسلة التوريد على نطاق واسع، أو موجة برامج الفدية عالية التأثير التي تضرب العديد من المؤمن عليهم في نفس الوقت. وأضاف: “حدث مثل هذا قد يدفع السوق إلى دورة تشدد أكثر حدة”.
وأضاف: “لا يزال من الضروري أن ندرك أن تسعير التأمين يتشكل بفعل عوامل الاقتصاد الكلي، مثل أسعار الفائدة، وتدفقات رأس المال، وتسعير إعادة التأمين، كما يتشكل بفعل حوادث إلكترونية محددة. فالخسائر مهمة، ولكن الظروف المالية الأوسع نطاقا غالبا ما تهيمن على الدورة”.
تحول أمني مهم
وأشار فيجا من Starburst إلى أن تقرير Netwrix يسلط الضوء على تحول مهم: فالمشكلة الأمنية تتعلق بشكل متزايد بمكان فرض السيطرة (الهوية، والسياسة، والحوكمة) بدلاً من التركيز فقط على حجم الكشف أو القياس عن بعد. وقال: “يجب على المؤسسات التعامل مع تنسيق الهوية، والحوكمة الفيدرالية، وتشديد الأتمتة باعتبارها مشكلات أمنية من الدرجة الأولى، وليس أفكارًا لاحقة”.
وأضاف: “إن الاستثمار في الوصول إلى البيانات الموحدة والواعية بالسياسات، ودورة حياة الهوية القوية وضوابط وقت التشغيل، والتخطيط القوي لاستمرارية البائعين، سيكون بمثابة الفروق العملية على مدى السنوات الثلاث إلى الأربع المقبلة”.
أقوى ما يمكن استنتاجه من التقرير هو أنه لا يمكن التعامل مع أمن الهوية والبيانات كبرنامجين منفصلين بعد الآن، كما يقول Seker من SOCRadar. يقترن الآن مستوى التحكم (الهوية) والأصول (البيانات) بالأتمتة والإنسان والآلة.
وقال: “إذا لم يكن لديك رؤية موحدة بشأن أي الهويات يمكن أن تمس أي البيانات الحساسة، وأي سير عمل من خلاله، فسوف تستمر في الخسارة بسبب التكوينات الخاطئة، والإفراط في الأذونات، وإساءة استخدام الهوية سريعة الحركة”.
وأضاف بيل من Suzu Testing: “يشير التقرير بشكل صحيح إلى أن الهوية وأمن البيانات يتقاربان في مساحة مشكلة واحدة”. “المنظمات التي تعاني أكثر من غيرها هي تلك التي لا تزال تتعامل معها كتخصصات منفصلة مع فرق منفصلة وميزانيات منفصلة.”
وقال: “إن الخطر الحقيقي للذكاء الاصطناعي لا يتمثل في الهجمات المستقلة”. “إنه سطح الهجوم الذي تقوم ببنائه من خلال نشر الذكاء الاصطناعي دون التحكم في الهويات والوصول إلى البيانات التي تتطلبها تلك الأنظمة لتعمل.”




