تقديم العرض الوظيفي
أفياد حسنيس، المدير التنفيذي للتكنولوجيا في Cynet – سلسلة المقابلات

أفيعاد حسنيس، الرئيس التنفيذي للتكنولوجيا في شركة Cynet Security، يقود استراتيجية الشركة لتكنولوجيا الأمن السيبراني، بما في ذلك تطوير منصة الكشف والاستجابة الموسعة (XDR)، وأبحاث التهديدات، وخدمات الكشف والاستجابة المُدارة (MDR). قبل انضمامه إلى Cynet، شغل مناصب عليا في الأمن السيبراني في جيش الدفاع الإسرائيلي، وهو حاصل على شهادات عليا في الهندسة والفيزياء من معهد التخنيون.
سينيت للأمن تقدم منصة أمن سيبراني آلية متكاملة، مصممة لتبسيط حماية المؤسسات الصغيرة والمتوسطة. يدمج حلها أمان نقاط النهاية والشبكات والمستخدمين والبريد الإلكتروني والسحابة، مع أتمتة مدمجة، وإمكانات XDR، ودعم MDR على مدار الساعة.
الأمن السيبراني مجالٌ في تطورٍ مستمر. كيف تُوازنون بين استباق التهديدات والحفاظ على حلول سهلة الاستخدام وفي متناول الشركات الصغيرة والمتوسطة؟
يتعين على فرق أمن الشركات الصغيرة والمتوسطة المُنمّقة مواجهة نفس التهديدات التي تواجهها شركات فورتشن 500، وذلك باستخدام جزء بسيط من الموارد البشرية أو الميزانية. ومع تزايد الهجمات الإلكترونية من حيث الحجم والتعقيد، يُعزز قادة أمن الشركات الصغيرة والمتوسطة الطلب على حلول أمنية مُبسّطة ومؤتمتة ومُوحّدة لتقليل التعقيد وتحسين الحماية.
في Cynet، قام فريقي عمدًا ببناء منصة الأمن السيبراني الشاملة لدمج مجموعة كاملة من قدرات الأمان في حل واحد بسيط يعتمد على الذكاء الاصطناعي.
- من خلال توحيد الرؤية والحماية على مستوى البيئة على لوحة معلومات بديهية واحدة، تعمل Cynet على تعظيم البساطة سهلة الاستخدام.
- من خلال أتمتة عمليات الأمان الرئيسية، تساعد Cynet الفرق الصغيرة على تحقيق أقصى قدر من الكفاءة.
تم وصف منصة Cynet بأنها آلية بشكل أصلي - هل يمكنك شرح كيف تلعب الذكاء الاصطناعي والأتمتة دورًا في اكتشاف التهديدات الإلكترونية والتخفيف منها؟
قام فريقي بتصميم منصة الأمن السيبراني الشاملة من Cynet لأتمتة العمليات حتى يتمكن الأشخاص من قضاء وقت أقل في إدارة العمليات اليومية والمزيد من الوقت في بناء أعمالهم.
في Cynet، يفخر فريقي أيضًا بنهج "البناء، لا الشراء". جميع إمكانيات وميزات وأتمتة منصة الأمن السيبراني المتكاملة مُطوّرة داخليًا، من البداية، ومُدمجة تلقائيًا، بحيث يعمل كل شيء بسلاسة عند التشغيل. هذا يُزيل فجوات التكامل والتداخلات التي قد تُعرّض الحماية الآلية للخطر.
صنّفت تقييمات MITRE ATT&CK شركة Cynet ضمن أفضل الشركات أداءً. ما هي استراتيجيات الذكاء الاصطناعي التي ساهمت في هذا النجاح؟
أنا فخورٌ للغاية بمساهمات فريقي في الأداء القياسي الذي حققته Cynet في أحدث تقييم MITRE ATT&CK. هناك سبب وجيه لكون MITRE ATT&CK التقييم المستقل الأكثر موثوقية بين صانعي القرار في مجال الأمن السيبراني. يستخدم MITRE سيناريوهات هجمات سيبرانية واقعية لقياس أداء منصات الأمن المتنافسة. إن كون Cynet هي المورد الوحيد الذي حقق حمايةً كاملةً ووضوحًا كاملًا للكشف يعكس التزامنا ببناء منتج موثوق لشركاء Cynet وعملائها حول العالم.
تعرّضت أنظمة الأمن السيبراني القائمة على الذكاء الاصطناعي لانتقادات لاحتمالية ظهور نتائج إيجابية خاطئة وهجمات معادية. كيف تضمن Cynet الدقة والمتانة في كشف التهديدات؟
تُحقق حلول الأمن السيبراني المُدعّمة بالذكاء الاصطناعي أقصى فعالية لها عند دمجها مع إشراف الخبراء. وبينما يُمكن للذكاء الاصطناعي معالجة وتحليل كميات هائلة من البيانات بسرعة، من الضروري وجود خبراء أمن سيبراني ذوي خبرة يُقدمون إشرافًا مستمرًا. يضمن فريقي في Cynet التحقق من صحة قرارات أنظمة الذكاء الاصطناعي باستمرار، مما يمنع المواقف التي قد يُغفل فيها الذكاء الاصطناعي تهديدات دقيقة أو يُقدم استنتاجات خاطئة. في مجال الأمن السيبراني، حيث تتطور المخاطر بسرعة، تُعدّ الخبرة البشرية أساسية لتفسير النتائج واتخاذ قرارات مُراعية للسياق.
لتوفير طبقة حماية إضافية للشركاء والعملاء، تدعم Cynet منصة الأمن السيبراني المتكاملة بدعم مركز عمليات أمنية (SOC) على مدار الساعة. يعمل في مركز عمليات الأمن (SOC) التابع لـ Cynet محللون عالميون على مدار الساعة طوال أيام الأسبوع، مما يضمن مراقبة بيئات المستخدم النهائي بشكل استباقي في جميع الأوقات، مع استكمال عمليات المسح الآلي. هذا المزيج الفريد من الحماية الآلية والخبرة العملية يعزز راحة البال لشركاء Cynet وعملائها.
مع تزايد هجمات التزييف العميق، والبرامج الضارة التي يتم إنشاؤها بواسطة الذكاء الاصطناعي، والهندسة الاجتماعية المتطورة، ما هي تهديدات الأمن السيبراني الناشئة التي تقلقك أكثر؟
نراقب عن كثب كيفية تسليح الذكاء الاصطناعي المُولِّد - ليس فقط لصنع مقاطع فيديو مزيفة، بل لأتمتة عمليات التصيد الاحتيالي، وإنتاج برمجيات خبيثة متعددة الأشكال، ومحاكاة سلوك المستخدم الشرعي. لكن كل هذه التكتيكات المدعومة بالذكاء الاصطناعي هي ببساطة وسائل متطورة لتحقيق غاية مألوفة: خداع الناس. لذلك، لا يكفي مجرد إبعاد مجرمي الإنترنت. يجب أن تكون فرق الأمن قادرة على تتبع سلوك المستخدم ونشاط الشبكة بحثًا عن إشارات غير طبيعية، وهذه أولوية يمكن للذكاء الاصطناعي أن يُسهم فيها.
ولضمان بقاء الحماية الآلية لدينا متقدمة بخطوة واحدة على الهجمات الإلكترونية المدعومة بالذكاء الاصطناعي، تتضمن خريطة طريق منتجات Cynet أحدث رؤى محللي الأمن، بالإضافة إلى المدخلات المباشرة من شركاء Cynet وعملائها.
تستمر هجمات برامج الفدية في التطور - كيف تعمل الحماية التي تعتمد على الذكاء الاصطناعي من Cynet على منع هذه الهجمات والتخفيف منها؟
لإحباط هجمات برامج الفدية، يُعدّ الكشف المبكر أمرًا بالغ الأهمية. فمن خلال الكشف التلقائي عن التهديدات، وتحديد سببها الجذري، والقضاء على جميع عناصر الهجوم في جميع أنحاء البيئة، وتقديم تقرير لتأكيد الإصلاح، تُقلّل منصة الأمن السيبراني الشاملة من التعامل اليدوي مع الحوادث بنسبة 90%، وتُقدّم نتائج أسرع بخمسين مرة.
هل تعتقد أن الأمن السيبراني المستقل - حيث يكتشف الذكاء الاصطناعي التهديدات ويستجيب لها بشكل مستقل دون تدخل بشري - سيصبح حقيقة واقعة قريبًا؟
على الرغم من قدرة الذكاء الاصطناعي على أتمتة عمليات الكشف والاستجابة، إلا أن المحللين البشريين يجب أن يكون لهم القرار النهائي في القرارات الاستراتيجية. في Cynet، نتبنى الأتمتة المدعومة بالذكاء الاصطناعي مع ضمان استمرار مشاركة خبراء الأمن في حل المشكلات عالية القيمة.
- تعمل منصة Cynet All-in-One للأمن السيبراني على أتمتة عمليات الأمان الرئيسية، مما يقلل من عبء العمليات اليدوية حتى تتمكن فرق الأمان من التركيز على المبادرات الاستراتيجية بدلاً من المهام الروتينية.
- في الاستجابة للحوادث، يكتشف Cynet التهديدات تلقائيًا، ويحدد الأسباب الجذرية، ويقضي على عناصر الهجوم، ويقدم تقارير مفصلة. يُقلل هذا النظام الآلي من التعامل اليدوي مع الحوادث بنسبة 90%، ويُحقق نتائج أسرع بخمسين مرة.
- على الرغم من هذا المستوى العالي من الأتمتة، نحرص دائمًا على الإشراف البشري. يراقب فريق مركز العمليات الأمنية (SOC) لدينا، المتوفر على مدار الساعة طوال أيام الأسبوع، البيئات باستمرار، ويتحقق من صحة التنبيهات، ويضمن توافق الإجراءات المدعومة بالذكاء الاصطناعي مع أفضل ممارسات الأمان.
ويضمن هذا النهج المتوازن أن تعمل الأنظمة الآلية على النحو المنشود مع السماح للخبراء البشريين بتوفير رؤى وتدخلات حاسمة عند الضرورة.
ما دور نماذج اللغات الكبيرة (LLMs) في الأمن السيبراني؟ وهل يُمكن الاستفادة منها في الهجوم والدفاع؟
يُلحق مجرمو الإنترنت أضرارًا بالغة بخريجي ماجستير القانون. يُمكن تجاوز الحواجز التي تمنع منصات الذكاء الاصطناعي الشائعة من القيام بأنشطة خبيثة بسهولة نسبية. كما يُمكن إطلاق عمليات احتيال بالهندسة الاجتماعية على نطاق واسع بنقرة زر. وبفضل سهولة الوصول إلى مجموعات البرامج الضارة وخدمات RaaS في منتديات مجرمي الإنترنت، أصبح مستوى الضرر الذي يُلحقه مجرمون الإنترنت أقل من أي وقت مضى. مع الذكاء الاصطناعي، لم يعد مُبتدئو البرمجة البرمجي بحاجة إلى مهارات اختراق متقدمة لإحداث ضرر حقيقي.
يستخدم مُهَدِّفو الإنترنت الذكاء الاصطناعي أيضًا لأتمتة الهجمات الإلكترونية. كيف ترى تطورات سباق التسلح بالذكاء الاصطناعي في مجال الأمن السيبراني؟
يتسارع سباق التسلح بالذكاء الاصطناعي في مجال الأمن السيبراني، حيث يستخدمه المهاجمون لأتمتة حملات التصيد الاحتيالي، وإنتاج محتوى مُزيّف، وإنشاء برامج ضارة أكثر تطورًا. تتيح هذه التقنيات لمجرمي الإنترنت توسيع نطاق هجماتهم بسرعة، وتجعل اكتشافها أكثر صعوبة، مما يزيد من تعقيد المشهد العام للتهديدات.
أساعد أنا وزملائي في فريق Cynet فرق الأمن في مكافحة الحرائق المدعومة بالذكاء الاصطناعي باستخدام هذه التقنية. نعمل على أتمتة عمليات الكشف والتحليل والاستجابة والإبلاغ لتسهيل الحصول على النتائج بشكل أسرع بكثير مما تستطيعه الفرق البشرية وحدها. يكمن سر الحفاظ على التفوق في تحسين النماذج باستمرار باستخدام بيانات حديثة وعالية الجودة، وتعزيز الدفاعات الآلية، ودمج معلومات التهديدات الواقعية للتكيف مع التكتيكات المتطورة. مع تزايد تعقيد التهديدات المدعومة بالذكاء الاصطناعي، ستكون استراتيجيات الدفاع الاستباقية حاسمة في استباق المهاجمين.
كيف ترى تأثير الحوسبة الكمومية على الأمن السيبراني في العقد القادم؟ هل تستعد شركة Cynet لمواجهة تهديدات كمية محتملة؟
تُعدّ الحوسبة الكمومية مجالاً مثيراً للاهتمام، وإن كان بعيداً، في مجال الأمن السيبراني. ورغم قدرتها على اختراق أساليب التشفير التقليدية، إلا أنني لا أعتبرها خطراً داهماً في السنوات القليلة المقبلة. فعلى عكس الذكاء الاصطناعي المُولّد، المُتاح على نطاق واسع والذي يُؤثّر بالفعل على الأمن السيبراني، لا تزال الحوسبة الكمومية محصورةً إلى حد كبير في مختبرات الأبحاث والمبادرات على مستوى الدول.
في الوقت الحالي، سيواجه الخصوم ذوو الدوافع المالية عقبات كبيرة في الوصول إلى الحوسبة الكمومية واستخدامها لأغراض خبيثة. ومن المرجح أن يحول التعقيد والموارد اللازمة لشن هجوم إلكتروني قائم على الحوسبة الكمومية دون نشرها على نطاق واسع في الوقت الحالي. ومع ذلك، من المهم لموردي الأمن السيبراني اتباع نهج استباقي في البحث والتطوير. ومن المؤكد أن الحوسبة الكمومية مجال سيراقبه فريقي مع تطور التكنولوجيا من النظرية إلى إثبات المفهوم، وصولاً إلى ما قد تواجهه المؤسسات فعليًا في الواقع.
شكرا لك على المقابلة الرائعة ، القراء الذين يرغبون في معرفة المزيد يجب أن يزوروا سينيت للأمن.












