يتحدث نيك جودفري من Google Cloud عن الأمن والميزانية والذكاء الاصطناعي لرؤساء أقسام تكنولوجيا المعلومات – TechToday
بصفته مديرًا أول والرئيس العالمي لمكتب كبير مسؤولي أمن المعلومات (CISO) في Google Cloud، يشرف نيك جودفري على تثقيف الموظفين حول الأمن السيبراني بالإضافة إلى التعامل مع اكتشاف التهديدات والتخفيف من آثارها. لقد أجرينا مقابلة مع جودفري عبر مكالمة فيديو حول كيف يمكن لرؤساء أقسام تكنولوجيا المعلومات وغيرهم من قادة الأعمال الذين يركزون على التكنولوجيا تخصيص مواردهم المحدودة، والحصول على موافقة أصحاب المصلحة الآخرين على الأمن، والتحديات والفرص الجديدة التي يقدمها الذكاء الاصطناعي التوليدي. وبما أن جودفري يقيم في المملكة المتحدة، فقد سألناه عن وجهة نظره حول الاعتبارات الخاصة بالمملكة المتحدة أيضًا.
كيف يمكن لرؤساء أمن المعلومات تخصيص الموارد وفقًا لتهديدات الأمن السيبراني الأكثر احتمالية
ميغان كروس: كيف يمكن لرؤساء أمن المعلومات تقييم تهديدات الأمن السيبراني الأكثر احتمالية التي قد تواجهها مؤسساتهم، بالإضافة إلى النظر في الميزانية والموارد؟
نيك جودفري: أحد أهم الأشياء التي يجب التفكير فيها عند تحديد أفضل طريقة لتخصيص الموارد المحدودة التي يمتلكها أي كبير مسؤولي أمن المعلومات أو أي مؤسسة هو التوازن بين شراء منتجات أمنية خالصة وخدمات أمنية مقابل التفكير في نوع المخاطر التقنية الأساسية التي قد تواجهها المنظمة لديها. على وجه الخصوص، في حالة امتلاك المنظمة لتكنولوجيا قديمة، أصبحت القدرة على جعل التكنولوجيا القديمة قابلة للدفاع عنها حتى مع وجود منتجات أمنية في الأعلى أمرًا صعبًا بشكل متزايد.
وبالتالي فإن التحدي والمقايضة يتمثلان في التفكير في: هل نشتري المزيد من المنتجات الأمنية؟ هل نستثمر في المزيد من رجال الأمن؟ هل نشتري المزيد من الخدمات الأمنية؟ في المقابل: هل نستثمر في البنية التحتية الحديثة، التي يمكن الدفاع عنها بطبيعتها؟
تعد الاستجابة والتعافي أمرًا أساسيًا في الاستجابة للتهديدات السيبرانية
ميغان كروس: فيما يتعلق بإعطاء الأولوية للإنفاق في ميزانية تكنولوجيا المعلومات، غالبًا ما تتم مناقشة برامج الفدية وسرقة البيانات. هل تعتقد أنه من الجيد التركيز على هذه الأمور، أم أنه ينبغي لرؤساء أقسام تكنولوجيا المعلومات التركيز على مكان آخر، أم أن الأمر يعتمد إلى حد كبير على ما رأيته في مؤسستك؟
نيك جودفري: تعد هجمات سرقة البيانات وبرامج الفدية شائعة جدًا؛ لذلك، يتعين عليك، باعتبارك كبير مسؤولي أمن المعلومات (CISO) وفريقًا أمنيًا ومديرًا فنيًا رئيسيًا (CPO)، التركيز على هذه الأنواع من الأشياء. تعد برامج الفدية على وجه الخصوص خطرًا مثيرًا للاهتمام يجب تجربته وإدارته ويمكن أن تكون مفيدة جدًا في الواقع من حيث تحديد طريقة التفكير في البرنامج الأمني من البداية إلى النهاية. فهو يتطلب منك التفكير في نهج شامل لجوانب الاستجابة والاسترداد لبرنامج الأمان، وعلى وجه الخصوص، قدرتك على إعادة بناء البنية التحتية الحيوية لاستعادة البيانات واستعادة الخدمات في النهاية.
التركيز على هذه الأشياء لن يؤدي فقط إلى تحسين قدرتك على الاستجابة لتلك الأشياء على وجه التحديد، ولكنه في الواقع سيحسن أيضًا قدرتك على إدارة تكنولوجيا المعلومات الخاصة بك والبنية التحتية الخاصة بك لأنك تنتقل إلى مكان حيث، بدلاً من عدم فهم تكنولوجيا المعلومات الخاصة بك وكيف تعمل إذا قمت بإعادة بنائه، فلديك القدرة على إعادة بنائه. إذا كانت لديك القدرة على إعادة بناء تكنولوجيا المعلومات الخاصة بك واستعادة بياناتك بشكل منتظم، فهذا يخلق في الواقع موقفًا يسهل عليك فيه إدارة الثغرات بقوة وتصحيح البنية التحتية الأساسية.
لماذا؟ لأنه إذا قمت بتصحيحه وانكسر، فلن تضطر إلى استعادته وتشغيله. لذا، فإن التركيز على الطبيعة المحددة لبرامج الفدية وما يدفعك إلى التفكير فيه له في الواقع تأثير إيجابي يتجاوز قدرتك على إدارة برامج الفدية.
انظر: تهديد الروبوتات في الولايات المتحدة يستهدف البنية التحتية الحيوية. (تك ريبابليك)
يحتاج CISOs إلى موافقة صناع القرار الآخرين في مجال الميزانية
ميغان كروس: كيف ينبغي لمتخصصي التكنولوجيا والمديرين التنفيذيين في مجال التكنولوجيا تثقيف صناع القرار الآخرين بشأن الميزانية حول الأولويات الأمنية؟
نيك جودفري: أول شيء هو أن عليك إيجاد طرق للقيام بذلك بشكل كلي. إذا كانت هناك محادثة غير متصلة حول ميزانية الأمان مقابل ميزانية التكنولوجيا، فمن الممكن أن تفقد فرصة هائلة لإجراء تلك المحادثة المشتركة. يمكنك تهيئة الظروف التي يتم فيها الحديث عن الأمن باعتباره نسبة مئوية من ميزانية التكنولوجيا، وهو ما لا أعتقد أنه بالضرورة مفيد للغاية.
إن العمل مع CISO و CPO معًا وتقديمهما معًا إلى مجلس الإدارة حول كيفية قيام المجموعة المشتركة من مشاريع التكنولوجيا والأمن في نهاية المطاف بتحسين ملف تعريف مخاطر التكنولوجيا، بالإضافة إلى تحقيق الأهداف التجارية وأهداف العمل الأخرى، هو النهج الصحيح. لا ينبغي لهم أن يفكروا في الإنفاق الأمني باعتباره إنفاقًا أمنيًا فحسب؛ يجب أن يفكروا في قدر كبير جدًا من الإنفاق على التكنولوجيا باعتباره إنفاقًا أمنيًا.
كلما تمكنا من دمج المحادثة حول الأمن والأمن السيبراني ومخاطر التكنولوجيا في المحادثات الأخرى التي تحدث دائمًا في مجلس الإدارة، كلما تمكنا من جعلها مخاطرة واعتبارات رئيسية بنفس الطريقة التي تفكر بها مجالس الإدارة في الأمور المالية والاقتصادية. المخاطر التشغيلية. نعم، سيتحدث المدير المالي بشكل دوري عن الوضع المالي العام للمؤسسة وإدارة المخاطر، ولكنك سترى أيضًا مدير تكنولوجيا المعلومات في سياق تكنولوجيا المعلومات ورئيس أمن المعلومات في سياق الأمن يتحدث عن الجوانب المالية لأعمالهم.
الاعتبارات الأمنية حول الذكاء الاصطناعي التوليدي
ميغان كروس: أحد هذه التحولات التقنية العالمية الكبرى هو الذكاء الاصطناعي التوليدي. ما هي الاعتبارات الأمنية المتعلقة بالذكاء الاصطناعي التوليدي على وجه التحديد والتي يجب على الشركات أن تنتبه لها اليوم؟
نيك جودفري: على مستوى عالٍ، الطريقة التي نفكر بها حول التقاطع بين الأمن والذكاء الاصطناعي هي تقسيمه إلى ثلاث مجموعات.
الأول هو استخدام الذكاء الاصطناعي للدفاع. كيف يمكننا بناء الذكاء الاصطناعي في أدوات وخدمات الأمن السيبراني التي تعمل على تحسين دقة التحليل أو سرعة التحليل؟
أما المجموعة الثانية فهي استخدام المهاجمين للذكاء الاصطناعي لتحسين قدرتهم على القيام بأشياء كانت تتطلب في السابق الكثير من المدخلات البشرية أو العمليات اليدوية.
أما المجموعة الثالثة فهي: كيف تفكر المؤسسات في مشكلة تأمين الذكاء الاصطناعي؟
عندما نتحدث مع عملائنا، فإن المجموعة الأولى هي شيء يرون أنه يجب على موفري المنتجات الأمنية اكتشافه. نحن كذلك، والآخرون كذلك.
أما المجموعة الثانية، فيما يتعلق باستخدام الذكاء الاصطناعي من قبل الجهات التهديدية، فهي شيء يراقبه عملاؤنا، ولكنها ليست منطقة جديدة تمامًا. لقد كان علينا دائمًا تطوير ملفات تعريف التهديدات الخاصة بنا للرد على كل ما يحدث في الفضاء الإلكتروني. ربما تكون هذه نسخة مختلفة قليلاً من متطلبات التطور هذه، لكنها لا تزال في الأساس شيئًا يتعين علينا القيام به. يجب عليك توسيع وتعديل قدراتك في مجال الاستخبارات المتعلقة بالتهديدات لفهم هذا النوع من التهديد، وعلى وجه الخصوص، يتعين عليك ضبط عناصر التحكم الخاصة بك.
أما المجموعة الثالثة – وهي كيفية التفكير في استخدام الذكاء الاصطناعي التوليدي داخل شركتك – فهي التي تسبب الكثير من المحادثات المتعمقة. يدخل هذا الدلو إلى عدد من المناطق المختلفة. الأول، في الواقع، هو تقنية معلومات الظل. يعد استخدام الذكاء الاصطناعي التوليدي على مستوى المستهلك مشكلة ظل لتكنولوجيا المعلومات لأنه يخلق موقفًا تحاول فيه المنظمة القيام بأشياء باستخدام الذكاء الاصطناعي واستخدام التكنولوجيا على مستوى المستهلك. نحن نؤيد بشدة ألا يقوم مدراء تكنولوجيا المعلومات دائمًا بمنع الذكاء الاصطناعي للمستهلك؛ قد تكون هناك مواقف تحتاج فيها إلى ذلك، ولكن من الأفضل أن تحاول معرفة ما تحاول مؤسستك تحقيقه ومحاولة تمكين ذلك بالطرق الصحيحة بدلاً من محاولة منع كل شيء.
لكن الذكاء الاصطناعي التجاري يدخل في مجالات مثيرة للاهتمام حول نسب البيانات ومصدر البيانات في المؤسسة، وكيف تم استخدامها لتدريب النماذج ومن المسؤول عن جودة البيانات – وليس أمنها… جودتها.
يجب على الشركات أيضًا طرح أسئلة حول الحوكمة الشاملة لمشاريع الذكاء الاصطناعي. ما هي أجزاء العمل المسؤولة في النهاية عن الذكاء الاصطناعي؟ على سبيل المثال، يختلف الفريق الأحمر لمنصة الذكاء الاصطناعي تمامًا عن الفريق الأحمر الذي يعد نظامًا تقنيًا بحتًا، حيث أنه بالإضافة إلى القيام بفريق أحمر تقني، فإنك تحتاج أيضًا إلى التفكير في الفريق الأحمر للتفاعلات الفعلية مع LLM (لغة كبيرة) Model) والذكاء الاصطناعي التوليدي وكيفية كسره عند هذا المستوى. في الواقع، يبدو أن تأمين استخدام الذكاء الاصطناعي هو الشيء الذي يمثل تحديًا كبيرًا لنا في هذه الصناعة.
التهديدات والاتجاهات السيبرانية الدولية والمملكة المتحدة
ميغان كروس: فيما يتعلق بالمملكة المتحدة، ما هي التهديدات الأمنية الأكثر احتمالاً التي تواجهها المنظمات في المملكة المتحدة؟ وهل هناك أي نصيحة معينة ستقدمها لهم فيما يتعلق بالميزانية والتخطيط الأمني؟
نيك جودفري: أعتقد أنه ربما يكون متسقًا إلى حد ما مع بلدان أخرى مماثلة. من الواضح أنه كانت هناك درجة من الخلفية السياسية لأنواع معينة من الهجمات الإلكترونية وبعض الجهات الفاعلة في مجال التهديد، ولكن أعتقد أنه إذا قمت بمقارنة المملكة المتحدة بالولايات المتحدة ودول أوروبا الغربية، فأعتقد أنهم جميعًا يرون تهديدات مماثلة.
يتم توجيه التهديدات جزئيًا على أسس سياسية، ولكن الكثير منها أيضًا انتهازية وتستند إلى البنية التحتية التي تديرها أي منظمة أو دولة معينة. لا أعتقد أنه في العديد من المواقف، تكون الجهات الفاعلة ذات الدوافع التجارية أو الاقتصادية قلقة للغاية بشأن البلد الذي تلاحقه. أعتقد أن الدافع وراءهم في المقام الأول هو حجم المكافأة المحتملة والسهولة التي يمكنهم بها تحقيق هذه النتيجة.
اكتشاف المزيد من موقع علم
اشترك للحصول على أحدث التدوينات المرسلة إلى بريدك الإلكتروني.