وكلاء الذكاء الاصطناعي، مخاوف الكمّ، وسباق التسلّح السيبراني الجديد: داخل أكبر إعلانات RSAC 2026
العنوان الفرعي: بينما يتبنّى مجرمو الإنترنت والمدافعون على حدّ سواء الذكاء الاصطناعي، يكشف مؤتمر RSAC 2026 موجة من الابتكارات - ويفضح ساحات قتال جديدة.
توافدت نخبة الأمن السيبراني في العالم إلى سان فرانسيسكو لحضور RSAC 2026، لكن خلف الأجنحة المصقولة وضجيج العلاقات المهنية، برزت حقيقة جديدة: سباق التسلّح السيبراني يتسارع، مدفوعًا بالذكاء الاصطناعي وتهديدات الحوسبة الكمّية وموجة من الأتمتة التي تطمس الحدود بين المهاجم والمدافع. من الوكلاء المدعومين بالذكاء الاصطناعي إلى دفاعات مرنة تشفيريًا، إليك كيف تسابق الصناعة الزمن لتتفوق على ابتكار المجرمين - وعلى آلام نموّها المتزايدة.
حقائق سريعة
- هيمنت الوكلاء والمنصات المدفوعة بالذكاء الاصطناعي على أبرز إطلاقات المنتجات، إذ كشفت CrowdStrike وAccenture وMenlo Security عن منظومات أمنية ذاتية جديدة.
- يستغل الفاعلون التهديديون الذكاء الاصطناعي لصنع برمجيات خبيثة جديدة أصعب في الاكتشاف، حيث أفادت Arctic Wolf بأن 39% من البرمجيات الخبيثة الحديثة المدعومة بالذكاء الاصطناعي أفلتت في البداية من الأدوات المعتمدة على التواقيع.
- برزت التشفيرات المقاومة للكمّ والمرونة التشفيرية كأولويات ملحّة، مع إطلاق pQCee لمزوّد CNG ما بعد-كمّي لبيئات Windows.
- لا تزال هجمات التصيّد وانتحال العلامات التجارية متفشّية، ما دفع إلى دفاعات تعاونية جديدة من Akamai وBolster AI وIronscales.
- تتعثر معالجة الثغرات: وجدت Qualys أن أكثر من 60% من الثغرات الحرجة بقيت دون ترقيع بعد أسبوع من اكتشافها، رغم الانفجار في سرعة الاستغلال.
الحدّ الأمني الجديد: وكلاء في كل مكان
أوضح RSAC هذا العام أمرًا واحدًا: لم يعد وكلاء الذكاء الاصطناعي مجرد كلمات رنّانة، بل واقعًا تشغيليًا. أطلقت Accenture، بالشراكة مع Anthropic، منصة Cyber.AI - حيث يقوم وكلاء مستقلون بدمج بيانات الأمن وأتمتة سير العمل، تحت إشراف لحظي عبر “درع الوكيل” (Agent Shield). وتَعِد Charlotte AI AgentWorks من CrowdStrike، مع شركاء كبار مثل AWS وDeloitte وOpenAI، بمنظومة بلا-كود لبناء وكلاء أمن مخصّصين وتوسيعهم وتنسيقهم، فاتحة الباب أمام أعمال أمنية “وكيليّة” (agentic).
لكن مع الفرصة يأتي الخطر. تهدف منصة المتصفح الجديدة من Menlo Security إلى كبح الوكلاء غير الخاضعين للإشراف، عبر توفير ضوابط دقيقة لمنع تهريب البيانات غير المصرّح به. وتسعى حزمة الأدلة الجنائية من Vorlon إلى تدقيق الحوادث التي يقودها الوكلاء والاستجابة لها - مؤكدةً أنه كلما اكتسب المدافعون أدوات جديدة، اكتسب الخصوم كذلك.
الذكاء الاصطناعي: سلاح ودرع
تحذير Arctic Wolf صارخ: من بين 22,000 عيّنة برمجيات خبيثة مدعومة بالذكاء الاصطناعي جرى تحليلها، أفلتت قرابة 40% من الدفاعات الكلاسيكية. ومع ذلك، فإن معظم هذا النشاط ليس من صنع مجموعات APT الأسطورية، بل من انتهازيين يستخدمون الذكاء الاصطناعي لتوسيع نطاق الهجمات. وفي الوقت نفسه، تتطور أساليب التصيّد - إذ تقاوم Bolster AI وAkamai عبر Brand Guardian، إلى جانب استخبارات التهديدات الواقعية لدى Ironscales، من خلال الأتمتة وتبادل التهديدات عالميًا.
ظلّ الكمّ ومشكلات سلسلة التوريد
مع اقتراب الحوسبة الكمّية تدريجيًا، يعكس كلٌّ من CNG المرن تشفيريًا من pQCee لنظام Windows وDocument Trust Manager المُحسّن من DigiCert سباقًا لتحصين البنية التحتية للمستقبل. وعلى جبهة أخرى، يحظى أمن سلسلة توريد المصادر المفتوحة باهتمام طال انتظاره: تقدم مبادرة Minimus الجديدة حاويات مُحصّنة وأدوات SBOM لمشرفي المشاريع الحرجة.
أزمة المعالجة والعامل البشري
ترسم دراسة Qualys TRU حول المعالجة صورة مقلقة: حتى مع ارتفاع عدد الثغرات الحرجة، يتراجع الترقيع، ويستغل المهاجمون العيوب قبل الإفصاح عنها أصلًا. يعد اختبار الاختراق المؤتمت (PAIStrike من Scantist) وأقمشة الشبكات القائمة على انعدام الثقة (Nile) بتقليص سطح الهجوم، لكن الفجوة بين الاكتشاف والتنفيذ لا تزال نقطة ضعف صارخة.
الخلاصة: حدّ الابتكار ذو الحدّين
تكشف إعلانات RSAC 2026 عن مشهد متحوّل - مبتكر ومترابط، لكنه يزداد تعقيدًا. وبينما ينشر المدافعون وكلاء ذكاء اصطناعي وأدوات آمنة ضد الكمّ، يتكيّف المهاجمون بالسرعة نفسها. قد يتوقف مستقبل الأمن السيبراني ليس على التكنولوجيا وحدها، بل على سرعة وحكمة تكيّف المؤسسات وترقيعها وحوكمتها لترساناتها الرقمية.
WIKICROOK
- وكيل ذكاء اصطناعي: وكيل الذكاء الاصطناعي هو برنامج برمجي مستقل يستخدم الذكاء الاصطناعي لتنفيذ مهام أو اتخاذ قرارات نيابةً عن المستخدمين أو الأنظمة.
- كريبتو: يشير الكريبتو إلى العملات الرقمية المؤمّنة بالتشفير. وفي الأمن السيبراني، غالبًا ما يرتبط بعمليات تعدين غير مشروعة تستغل حواسيب الضحايا لتحقيق الربح.
- توقيع: التوقيع هو نمط فريد تستخدمه أدوات الأمن للتعرّف على التهديدات السيبرانية المعروفة وحظرها، مثل الفيروسات أو البرمجيات الخبيثة، عبر مطابقة الأنماط.
- SBOM (قائمة مكوّنات البرمجيات): SBOM هي قائمة شاملة بجميع المكوّنات والمكتبات والوحدات داخل منتج برمجي، تساعد على تتبّع أمن البرمجيات وإدارته والامتثال.
- زيرو: ثغرة يوم-صفر هي عيب أمني خفي غير معروف لصانع البرمجيات، ولا يتوفر له إصلاح، ما يجعلها عالية القيمة وشديدة الخطورة بالنسبة للمهاجمين.