تؤدي المخاطر الخفية للبيانات الظلية والذكاء الاصطناعي الظلي إلى ارتفاع تكاليف الاختراق

سيدة أعمال شابة تعمل على طاولتها حتى وقت متأخر في المكتب.

يعتاد قادة الأمن على التفكير بمنهج الدفاع العميق وضمان أن توفِّر مجموعة الأدوات الأمنية والبنية العامة للمؤسسة لديهم المرونة والحماية. وعلى الرغم من صحة هذا النهج اليوم، فإن الوقت قد حان للتفكير في التحول نحو أمن يركِّز على البيانات أولًا. وهذا يعني إدارة بيانات تتوافق مع حالات الاستخدام الحالية، حيث تُعَد البيانات الأصل المركزي الذي يتطلب الحماية طوال دورة حياته، من الاستخدام وحتى التخلص منه. إن التحول الجذري في أمن البيانات مدعوم جيدًا بالأدلة في إصدار عام 2024 من تقرير تكلفة خرق البيانات.

يعرض التقرير أبحاثًا تدرس أسباب الاختراقات، وتأثيراتها المالية، وعمليات التعافي منها في 604 مؤسسات حول العالم وفي 17 قطاعًا صناعيًا. وتُظهر النتائج بعض التوجهات المثيرة للاهتمام التي يمكن أن تساعد على حل لغز البيانات، بما في ذلك تأثيراتها في الأمن والخصوصية وإدارة البيانات واللوائح. كل هذه الجوانب تشهد بالفعل ارتفاع المخاطر نتيجة الاندفاع نحو إطلاق مبادرات الذكاء الاصطناعي التوليدي (Gen AI) وتسريع طرحها في السوق، مع تجاهل اعتبارات الأمن. ومن المقلق أن دراسة حديثة استهدفت المديرين التنفيذيين حول أمن الذكاء الاصطناعي التوليدي كشفت أن 24% فقط من المبادرات الجديدة تتضمن عنصرًا أمنيًا.

رحلة بيانات في الظلام

أصبحت البيانات الأصل الرئيسي الذي تعتمد عليه الشركات في الوقت الحاضر. ولكن على الرغم من أن البيانات هي الأساس، فإنها لا تزال غير مُدارة أو محمية بما يكفي لتتناسب مع أهميتها والتأثير المحتمل لفقدانها. دعونا نلقِ نظرة على بعض الطرق التي ساهمت بها البيانات ورحلة البيانات ونماذج الحماية المحيطة بدورات حياتها في التكلفة الرئيسية لاختراقات أمن البيانات.

التنقل بين السحب المتعددة

أولًا، أصبحت البيانات اليوم بمثل هذا الحجم الذي يستدعي من المؤسسات تجاوز البنية التحتية القديمة المحلية والسحابية الخاصة بها. العوامل الأساسية هنا هي قابلية توسُّع حجم البيانات، بالإضافة إلى متطلبات حركة المرور وأعباء العمل التي تتزايد مع مرور الوقت. مع انتقال البيانات عبر البيئات السحابية المتعددة، يشير تقرير تكلفة خرق البيانات إلى أن 40% من الاختراقات شملت بيانات مخزَّنة عبر أنواع متعددة من البيئات. عند حدوث اختراق، سجَّلت البيئات السحابية العامة أعلى متوسط تكلفة للاختراق، حيث بلغت 5.17 ملايين دولار أمريكي.

لماذا يحدث هذا؟ تُعَد الطبيعة اللامركزية للسحابة المتعددة عاملًا معقدًا في تصوُّر البيانات والسيطرة عليها، وفي حال حدوث اختراق، يستغرق جمع المعلومات والتحقيق وتفعيل دعم مزوِّد السحابة لاحتواء الاختراق وقتًا أطول. تستضيف السحابة أيضًا المزيد من البيانات، ويعني التوسع أن يتم اختراق المزيد من البيانات في وقت واحد، ما قد يزيد من التأثير في العملاء وتكاليف الاسترداد.

البيانات الظلية

تنتشر البيانات الآن في أماكن أكثر من أي وقت مضى، وشملت 35% من الاختراقات هذا العام بيانات مخزَّنة في مصادر بيانات غير مُدارة، والمعروفة باسم "البيانات الظلية". وقد أدى ذلك إلى عدم تصنيف البيانات بشكل صحيح أو عدم تصنيفها على الإطلاق، وعدم حمايتها بشكل مناسب، وعدم إدارتها على طول دورة حياتها في أثناء انتقالها داخل المؤسسة وخارجها. ونظرًا لأن 25% من الاختراقات التي شملت البيانات الظلية حدثت فقط في المواقع الداخلية، فمن المحتمل أن تسلِّط هذه الحالة الضوء على المخاطر غير المُدارة على شكل فجوات في حوكمة البيانات، ومشكلات في خصوصية البيانات، وتأثيرات تنظيمية وشيكة.

استغرق اكتشاف الاختراقات التي شملت البيانات الظلية وقتًا أطول بنسبة 26.2% واستغرق احتواؤها وقتًا أطول بنسبة 20.2%، بمتوسط بلغ 291 يومًا. وقد أسفر ذلك حتمًا عن تكاليف اختراقات أعلى بمتوسط 5.27 ملايين دولار أمريكي عند وجود البيانات الظلية، لكن هذا مجرد غيض من فيض إذا أخذنا في الاعتبار تأثير الاختراقات في الآخرين في المنظومة، والمشكلات التعاقدية المحتملة، والدعاوى القضائية التي تشكِّل جزءًا من سلسلة طويلة من التكاليف التي تستمر في التراكم لمدة عامين إلى 3 أعوام بعد الاختراق.

غير مصنَّفة وغير محمية

عندما لا يتم جرد البيانات وفهرستها بشكل فعَّال، لا يتم تصنيفها بالشكل الصحيح، وبالتالي لا تتم حمايتها بشكل كافٍ. قد تكون هذه بيانات كان يجب تصنيفها على أنها مقيّدة أو سرية، وهو ما يقودنا إلى الإحصائية التالية في التقرير. تمكَّن المهاجمون من الوصول إلى كمية أكبر بكثير من البيانات الحساسة أثناء الاختراقات، ما أدى إلى زيادة بنسبة 26.5% في سرقة الملكية الفكرية. ارتفعت تكلفة فقدان الملكية الفكرية لكل سجل بشكل ملحوظ مقارنةً بالعام الماضي، لتصل إلى 173 دولارًا أمريكيًا في 2024 مقابل 156 دولارًا أمريكيًا لكل سجل في تقرير 2023، بزيادة قدرها 11%.

ولكن دعنا نضع هذه التكلفة المباشرة جانبًا للحظة. يمكن أن يعني تأثير سرقة الملكية الفكرية حرفيًا أن المؤسسة ستفقد ميزتها التنافسية. قد تفقد حصة كبيرة من السوق والإيرادات التي كانت تتوقع تحقيقها من الملكية الفكرية الاستراتيجية. أي مساهم لن يندهش من هذه الإحصائية، خاصةً مع أن معظم المؤسسات تعمل حاليًا على تطوير تطبيقات مبتكرة للذكاء الاصطناعي التوليدي التي تتوقع تحقيق أرباح حصرية منها.

من الآثار الجانبية المكلفة لنقص حماية البيانات هو فقدان الأعمال وحدوث ضرر بالسمعة، بمعدل متوسط 1.47 مليون دولار أمريكي، وهو ما يمثِّل الجزء الأكبر من الزيادة في متوسط تكلفة الاختراق في 2024.

البيانات الظلية، النماذج الظلية، الذكاء الاصطناعي الظلي

مع اعتبار الذكاء الاصطناعي التوليدي "كفرصة ذهبية" في الوقت الحالي، يمكن للأطراف المعنية المختلفة في المؤسسة بسهولة تعريضه لمخاطر غير مُدارة مرتبطة بالبيانات غير المصرح بها، والنماذج، والاستخدام العام للذكاء الاصطناعي. قد تكون هذه الاستخدامات غير مرئية لفريقَي تكنولوجيا المعلومات والأمن، ما قد يؤدي إلى حوادث مؤثِّرة في المستقبل.

من عوامل الخطر الأخرى مجموعات البيانات المخصصة للاستخدام في تنفيذ الذكاء الاصطناعي، والتي يتم الحصول عليها من عدة مزوِّدين خارجيين. وإذا لم تتم إدارتها من قِبل فريق الأمن، يمكن أن تضيف هذه المصادر الخارجية مخاطر مثل التسمم والثغرات الأمنية. ولكن المخاطر الأكثر ضررًا تكمن في النماذج الظلية والكمية الكبيرة من بيانات التدريب غير المشفرة التي تتدفق داخل البيئات السحابية وخارجها.

تخيَّل هذا السيناريو على سبيل المثال: مؤسسة رعاية صحية تستخدم الذكاء الاصطناعي التوليدي لاكتشاف الحالات الشاذة في صور الأشعة السينية للصدر. يتم إرسال الصور إلى نموذج سحابي للحصول على النتائج، ولكنها تنتقل ويتم استخدامها بشكل غير مشفر. يتمكَّن المهاجم من الوصول إلى الصور، ثم يقوم بابتزاز مقدِّم الرعاية الصحية لدفع فدية. يمكن أن يحدث الشيء نفسه مع البيانات النصية الواضحة أو أي بيانات أخرى غير محمية كان ينبغي حمايتها بشكل أفضل. لا تتفاجأ إذا رأيت سريعًا دعوى قضائية يتم رفعها من قِبل أصحاب البيانات المتأثرين.

التوصيات - احرص على منح البيانات حقها في الأمن والحماية

ستفقد معظم المؤسسات اليوم تقريبًا كل الإنتاجية إذا فقدت الوصول إلى بياناتها. من أبسط أشكال إنتاجية الموظفين إلى تعقيدات المؤسسات المعتمدة على البيانات، لا تَعتبر الشركات البيانات مجرد نتيجة ثانوية لأعمالها. تُعَد البيانات الأصل الرئيسي الذي تنسِّق به المؤسسات ثقافتها وتنظيمها وتقنياتها، من أجل الابتكار المستدام ونمو الأعمال المستدام. من المنطقي أن تتم إدارة البيانات وحمايتها وفقًا لمستوى تصنيفها، وباستخدام التقنيات المناسبة لتحقيق ذلك.

التشفير

التحديد والتصنيف والتشفير. كلما كانت البيانات محمية بشكل أفضل، قلَّت قدرة المهاجمين على استغلالها في حال حدوث اختراق. وسيترتب على ذلك أيضًا تأثير أقل على أصحاب البيانات، وفرص انخفاض الغرامات التنظيمية. لذا، احرص على التشفير، وافعل ذلك بذكاء. ليست كل البيانات متساوية. إذا كانت مؤسستك تستخدم صورًا أو أنواعًا أخرى من البيانات، فتعرَّف على طرق أفضل لتشفيرها حتى تتمكن من استخدامها بشكل آمن والاستمتاع بفوائدها.

كلما كانت مؤسستك أكثر ابتكارًا وزاد استخدامها للبيانات، أصبح التشفير أكثر أهمية. ضَع في اعتبارك استخدام الحوسبة السرية لحالات استخدامك، وكذلك التشفير بعد الكمي لضمان بقاء البيانات المحمية آمنة في المستقبل.

الانتقال إلى إدارة وضع أمن البيانات (DSPM)

نظرًا لأن البيانات تنتشر بوضوح عبر البيئات المتعددة وتظل مكشوفة في كثير من الحالات، فإن إحدى طرق استعادة السيطرة هي من خلال إدارة وضع أمن البيانات (DSPM). تُعَد إدارة وضع أمن البيانات (DSPM) تقنية للأمن الإلكتروني تعمل على تحديد البيانات الحساسة عبر بيئات وخدمات سحابية متعددة، وتقييم تعرضها للتهديدات الأمنية وخطر عدم الامتثال للَّوائح التنظيمية. فبدلًا من تأمين الأجهزة والأنظمة والتطبيقات التي تخزِّن البيانات أو تنقلها أو تعالجها، يمكن لفِرق الأمن استخدام DSPM للتركيز على حماية البيانات بشكل مباشر.

إعادة التفكير في حماية البيانات في عصر الذكاء الاصطناعي التوليدي

مع حجم البيانات وسيناريوهات استخدامها في حلول الذكاء الاصطناعي التوليدي، يجب على المؤسسات إعادة التفكير في دورة حياة البيانات وكيفية حمايتها على نطاق واسع، وفي جميع حالاتها. فكِّر في تأمين بيانات التدريب من خلال حمايتها من السرقة والتلاعب. يمكن للمؤسسات استخدام اكتشاف البيانات وتصنيفها لاكتشاف البيانات الحساسة المستخدمة في التدريب أو الضبط الدقيق. ويمكنها أيضًا تنفيذ أمن البيانات من خلال التشفير، وإدارة الوصول، ومراقبة الامتثال. تمكَّن من توسيع إدارة الوضع الأمني لتشمل نماذج الذكاء الاصطناعي لحماية بيانات التدريب الحساسة، والحصول على رؤية حول استخدام النماذج غير المصرح بها أو الظلية، والانحرافات الضارة، وسوء استخدام الذكاء الاصطناعي، أو تسرّب البيانات.

التطور مع المتطلبات التنظيمية

استخدام البيانات ينطوي بالفعل على متطلبات واسعة من قبل الجهات التنظيمية لحماية الخصوصية. وقد أصبحت هذه المتطلبات أكثر تفصيلًا ودقة عندما يتعلق الأمر بالبيانات المستخدمة في الحلول والسيناريوهات التي تدعم الذكاء الاصطناعي. وهذا يعني أن قدرات حماية البيانات التقليدية قد لا تكفي وتتطلب آليات تصنيف وحماية ومراقبة محسَّنة، بالإضافة إلى ضوابط محسَّنة للتدقيق والرقابة.

رؤًى أفضل، أمن أفضل

في نسخته التاسعة عشرة لهذا العام، يقدِّم تقرير تكلفة خرق البيانات لقادة تكنولوجيا المعلومات وإدارة المخاطر والأمن دليلًا ملموسًا وقابلًا للقياس لمساعدتهم على اتخاذ القرارات الاستراتيجية. كما يساعد الفِرق على إدارة ملفات المخاطر والاستثمارات الأمنية بشكل أفضل. هذا العام، توفِّر الإحصاءات رؤًى مستخلصة من تجارب 604 مؤسسات و3,556 من قادة الأمن الإلكتروني والأعمال الذين واجهوا اختراقًا لأمن البيانات. يمكنك تنزيل نسخة من التقرير للاطِّلاع على أمثلة واقعية ومعرفة توصيات الخبراء حول كيفية تقليل المخاطر.

 

مؤلف

Limor Kessem

X-Force Cyber Crisis Management Global Lead

IBM

منظر جوي لرجل يكتب على هاتفه الذكي

معارف لا يُمكنك تفويتها. اشترِك في رسائلنا الإخبارية.

تجاوز الضجيج بفضل التحديثات المقدمة من الخبراء حول الذكاء الاصطناعي والحوسبة الكمية والتقنية السحابية والأمان وغير ذلك الكثير.

اشترك اليوم