كما يدرك الرياضيون أن الأداء الفائق لا يتحقق بالمعدات الفاخرة وحدها، بدأت فرق الأمن السيبراني تكتشف أن نجاح الذكاء الاصطناعي لا يرتبط بالأدوات بقدر ما يعتمد على جودة البيانات التي تغذيها. فمثلًا، لا يستطيع رياضي ثلاثي متخصص أن يصل إلى القمة إذا كان يتدرب على دراجات من ألياف الكربون، ويستخدم بدلات سباحة عالية الديناميكية، وساعات GPS دقيقة، لكنه يتغذى على أطعمة معالجة ومشروبات طاقة. نفس الفكرة تنطبق على مراكز عمليات الأمن (SOCs) التي تستثمر في منصات ذكاء اصطناعي متقدمة، لكنها تعتمد على بيانات قديمة تفتقر للسياق والغنى اللازمين لتحقيق أداء فعّال.
فكما يحتاج الرياضي إلى تناغم تام بين السباحة وركوب الدراجات والجري، يجب على فرق الأمن أن تتقن الكشف، والتحقيق، والاستجابة. ولكن دون ما يشبه “التغذية الرابعة”، يجد محللو الأمن أنفسهم يعملون على سجلات طرفية ضعيفة، وتنبيهات مجزأة، وبيانات معزولة لا تتكامل، وكأنهم يخوضون سباقًا مع حقيبة من رقائق البطاطس وعلبة مشروب، بدلًا من نظام غذائي محسوب بدقة.
التكلفة الخفية للبيانات القديمة
يقول غريغ بيل، كبير استراتيجيي شركة Corelight: “نحن نعيش الموجة الأولى من ثورة الذكاء الاصطناعي، وتركزت الأنظار على النماذج والتطبيقات، لكن هناك وعي متزايد بأن أدوات التعلم الآلي والذكاء الاصطناعي التوليدي تعتمد على جودة البيانات التي تستهلكها”.
هذا الانفصال بين قدرات الذكاء الاصطناعي المتقدمة والبنية التحتية القديمة للبيانات يُنتج ما يُعرف بـ”دين البيانات” — أي التكلفة التراكمية لبناء نظم ذكاء اصطناعي على أسس لا تناسب التعلم الآلي.
البيانات الأمنية التقليدية تشبه يوميات تدريب مبهمة لرياضي محترف: “ركضت اليوم. شعرت أني بخير”. فهي تقدم معلومات أساسية لكنها تفتقر إلى المقاييس الدقيقة، وسياق البيئة، والروابط السلوكية اللازمة للتحسين الفعلي. تشمل هذه البيانات القديمة:
-
سجلات طرفية ضعيفة لا تعكس السلوك الكامل
-
تدفقات تنبيهات تفتقر إلى القصة الكاملة
-
مصادر بيانات معزولة لا تتكامل زمنيًا أو وظيفيًا
-
مؤشرات رد فعل تُفعل بعد وقوع الضرر دون أي منظور تاريخي
-
صيغ غير منظمة تتطلب معالجة كبيرة قبل تحليلها بالذكاء الاصطناعي
الخصم يتغذى على بيانات عالية الأداء
بينما يعاني المدافعون من نقص البيانات المناسبة، يعمل المهاجمون كرياضيين نخبويين، مستخدمين الذكاء الاصطناعي لتسريع الاستطلاع وتطوير الهجمات، وخفض تكلفتها، وزيادة حجم التهديدات، وتخصيص أساليب الهجوم بناءً على معلومات ذكاء اصطناعي، وتطوير التكتيكات بسرعة.
في المقابل، لا تزال العديد من مراكز العمليات الأمنية تستخدم ما يعادل نظام تدريب من التسعينيات – مستندين إلى بيانات أولية بسيطة – في حين يستخدم الخصم تحليلات أداء شاملة وأجهزة استشعار بيئية ونماذج تنبؤية.
هذا يُولّد فجوة أداء متسارعة. فكلما زادت براعة الخصوم في توظيف الذكاء الاصطناعي، زادت أهمية جودة البيانات الدفاعية. البيانات السيئة لا تؤخر الكشف فقط، بل تُقوض فعالية أدوات الأمن المدعومة بالذكاء الاصطناعي، وتخلق فجوات يُمكن استغلالها بسهولة.
البيانات الجاهزة للذكاء الاصطناعي: التعزيز الحقيقي لأداء SOC
الحل يكمن في إعادة تصميم بنية البيانات الأمنية لتناسب متطلبات الذكاء الاصطناعي بشكل جوهري. وهذا يعني الانتقال من تغذيات البيانات القديمة إلى بيانات “جاهزة للذكاء الاصطناعي” – أي بيانات مهيكلة، ومثرية، ومصممة خصيصًا للتحليل الآلي.
تُشبه هذه البيانات الجاهزة ما يستخدمه الرياضيون المحترفون لتحسين أدائهم: بيانات دقيقة تغطي ليس فقط “ما حدث”، بل والسياق الكامل للحدث.
تشمل هذه البيانات:
-
بيانات حركة الشبكة (Network Telemetry) التي ترصد الأنشطة قبل أن تخفيها التشفيرات
-
بيانات وصفية شاملة تكشف أنماط السلوك
-
تنسيقات منظمة يمكن لنماذج الذكاء الاصطناعي التعامل معها مباشرة دون معالجة مسبقة
تحول في آليات الدفاع
تعزز البيانات الجاهزة للذكاء الاصطناعي من فعالية:
-
كشف التهديدات: من خلال أدلة شبكية جنائية تشمل السياق الكامل والبيئة الزمنية والمكانية
-
سير العمل المدفوع بالذكاء الاصطناعي: مما يوفر تحليلات تلقائية وموجزات على مستوى الجلسات وسياقًا تاريخيًا
-
تكامل النظام البيئي الأمني: إذ تتدفق البيانات الجاهزة بسهولة إلى أنظمة SIEM وSOAR وXDR وبحيرات البيانات دون الحاجة لتعديلات أو تحويلات
الأثر المركب للبيانات الممتازة
التحول إلى بيانات مناسبة للذكاء الاصطناعي يحقق تأثيرًا مركبًا، حيث تتمكن الفرق من ربط أنماط وصول غير معتادة وتصعيدات صلاحيات في بيئات السحابة المؤقتة، وتوسيع نطاق التغطية لاكتشاف التهديدات الجديدة والمراوغة ويوم الصفر، وتطوير قدرات كشف جديدة بشكل أسرع.
الأهم من ذلك، يصبح بإمكان المحللين فهم تسلسل الحوادث بسرعة دون تحليل السجلات الخام، والحصول على ملخصات بلغة مبسطة للسلوكيات المشبوهة، وتحديد الأولويات بناءً على مبررات واضحة.
يضيف بيل: “البيانات عالية الجودة والغنية بالسياق هي الوقود النظيف الذي يحتاجه الذكاء الاصطناعي لتحقيق أقصى إمكاناته. النماذج التي تُحرم من بيانات جيدة ستخيب الآمال لا محالة”.
القرار المصيري لكل مركز عمليات أمنية
مع تحوّل الذكاء الاصطناعي إلى معيار للهجوم والدفاع، لا يمكن لأدوات الأمن السيبراني أن تبلغ كامل فعاليتها دون تغذية بيانات مناسبة. المؤسسات التي تستمر في تغذية هذه الأدوات ببيانات قديمة قد تجد استثماراتها الضخمة في أدوات الجيل التالي عاجزة أمام التهديدات المتطورة. أما التي تُدرك أن المسألة لا تتعلق باستبدال الأدوات، بل بتغذيتها بالوقود المناسب، فستتمكن من تسخير الذكاء الاصطناعي لتحقيق ميزة تنافسية حقيقية.