اتجاهات الأمن السيبراني لدى أبرز الشركات الناشئة في 2025 تشرح ما تحتاجه البنوك والفينتك في لبنان لحماية الذكاء الاصطناعي وبناء ثقة العملاء.
9 ابتكارات أمن سيبراني تدفع ذكاء البنوك بلبنان بثقة
في 2025، صار واضحاً أن الذكاء الاصطناعي في البنوك لا يفشل غالباً بسبب الخوارزميات… بل بسبب الثقة. العملاء مستعدون لاستخدام تطبيق مصرفي أسرع، وخدمة دردشة أذكى، وتحويلات فورية—لكنهم لن يغامروا إذا شعروا أن بياناتهم أو أموالهم “مكشوفة”. لهذا السبب تحديداً، لفت انتباهي خبر اختيار 9 شركات ناشئة في الأمن السيبراني ضمن قائمة TechCrunch Disrupt Startup Battlefield 200.
المغزى للبنان ليس “من هم هؤلاء التسعة بالاسم”، لأن ملخص الـRSS لا يذكر تفاصيل الأسماء. المغزى أن الابتكار اليوم يتحرك باتجاه أنماط دفاع جديدة: دفاعات مبنية على الذكاء الاصطناعي، حماية الهوية، مراقبة السلوك، وأمن سلاسل التوريد. وهذه بالضبط هي القطع التي يحتاجها القطاع المصرفي اللبناني والتكنولوجيا المالية كي يوسع الخدمات الرقمية بثقة، خصوصاً في موسم نهاية السنة (27/12/2025) حيث ترتفع المعاملات، والاحتيال، وضغط مراكز الاتصال.
هذه المقالة جزء من سلسلة «كيف يُحوّل الذكاء الاصطناعي قطاع البنوك والتكنولوجيا المالية في لبنان»، ومن زاويتي: لا توجد تجربة مصرفية رقمية ذكية من دون طبقة أمن سيبراني ذكية بنفس القدر.
لماذا أصبح الأمن السيبراني شرطاً لنجاح الذكاء الاصطناعي في البنوك؟
الأمن السيبراني ليس “قسم IT” يعمل في الخلفية. هو شرط تشغيل للمنتجات. عندما تدخل أدوات الذكاء الاصطناعي في خدمة العملاء، الائتمان، التسويق، ورصد الاحتيال، تصبح لديك ثلاثة تحديات مباشرة:
- توسع سطح الهجوم: مزيد من الواجهات (APIs)، مزيد من البيانات، مزيد من المستخدمين الداخليين.
- سرعة القرار: الذكاء الاصطناعي يسرّع الأعمال، والمهاجمون يستفيدون من نفس السرعة.
- مخاطر جديدة خاصة بالذكاء الاصطناعي: مثل تسميم البيانات (Data Poisoning)، وتسريب البيانات عبر النماذج، وهجمات Prompt Injection على الشات بوت.
بالنسبة للبنان، هذا يتقاطع مع واقع معروف: نمو القنوات الرقمية، اعتماد أكبر على مزوّدي خدمات خارجيين، وميزانيات أمنية تحتاج إلى إنفاق ذكي لا “إنفاق كثير”.
جملة تصلح كقاعدة عمل
إذا كنت تُؤتمت قراراً مالياً بالذكاء الاصطناعي، فعليك أن تُؤتمت حمايته أيضاً.
ما الذي تمثّله «شركات Disrupt التسع» فعلياً؟ 9 اتجاهات أمنية تستحق المتابعة
القائمة في الـRSS تصف “أفضل 9 شركات ناشئة في الأمن السيبراني” من Disrupt، لكن دون تفاصيل. بدل مطاردة الأسماء، الأفضل استخراج الاتجاهات التي عادةً ما ترفع شركات الأمن إلى قوائم اختيار تنافسية: حلول قابلة للنشر بسرعة، تقيس الأثر، وتعالج فجوة حديثة.
فيما يلي 9 اتجاهات/ابتكارات غالباً ما تمثلها هذه الشركات الناشئة—وكل اتجاه معه ترجمة عملية للبنوك وشركات الفينتك في لبنان.
1) كشف الاحتيال عبر تحليل السلوك (Behavioral Analytics)
الفكرة: النظام لا يراقب “المعاملة” فقط، بل يراقب طريقة تصرف المستخدم: نمط الكتابة، سرعة التنقل بين الشاشات، تكرار المحاولات.
لماذا يهم لبنان؟ لأن الاحتيال اليوم لا يأتي دائماً عبر اختراق مباشر، بل عبر سيطرة على حسابات (ATO) أو خداع اجتماعي. تحليل السلوك يقلل الاحتيال حتى عندما تكون بيانات الاعتماد صحيحة.
تطبيق عملي سريع: ابدأوا بـ“حالات عالية المخاطر” مثل تغيير رقم الهاتف، إضافة مستفيد جديد، رفع حدود التحويل.
2) أمن الهوية: من كلمات المرور إلى هوية مستمرة (Continuous Identity)
الفكرة: المصادقة ليست حدثاً عند تسجيل الدخول فقط. هي تقييم مستمر للثقة أثناء الجلسة.
ما الذي يتغير؟ بدلاً من “OTP لكل شيء” (الذي يُتعب المستخدم ويُخترق بالتصيد)، تصبح هناك طبقات: جهاز موثوق، بصمة سلوك، مخاطرة سياقية.
مؤشر نجاح واضح: انخفاض محاولات التصيد الناجحة، وانخفاض التخلي عن العمليات بسبب تعقيد التحقق.
3) حماية واجهات البرمجة (API Security)
الفكرة: معظم منتجات الفينتك الحديثة تعتمد على APIs. أي خطأ في الصلاحيات أو التحقق يعني تسريب بيانات أو تنفيذ عمليات غير مصرح بها.
لماذا الآن؟ لأن الذكاء الاصطناعي في البنوك يحتاج APIs أكثر: لاستدعاء نماذج، وإحضار بيانات، وتسجيل تفاعلات.
خطوة عملية: جرد APIs الحرجة، فرض سياسات rate limiting، ومراقبة أنماط الاستدعاء غير الطبيعية.
4) دفاعات ضد التصيد العميق والتزييف (Deepfake & BEC)
الفكرة: هجمات انتحال المدير أو العميل بالصوت/الفيديو تتقدم بسرعة، خصوصاً في الاحتيال على التحويلات وفتح الحسابات.
كيف تستجيب البنوك؟ عبر دمج كشف التزييف مع سياسات الموافقة: لا يكفي “صوت يشبهه”.
سياسة بسيطة لكنها فعّالة: أي طلب تحويل استثنائي قادم عبر قنوات غير رسمية يُحوّل تلقائياً إلى مسار تحقق متعدد القنوات.
5) أمن الأجهزة الطرفية والعمل الهجين (Endpoint & Browser Security)
الفكرة: كثير من الاختراقات تبدأ من جهاز موظف أو متصفح، خصوصاً مع العمل عن بعد أو مزوّدي خدمات خارجيين.
لبنان تحديداً: فرق العمليات والدعم قد تستخدم أجهزة متنوعة، ومعها مخاطر أكبر.
مبدأ عملي: اعتبر المتصفح “نقطة دخول” مثلها مثل التطبيق المصرفي، وراقب الإضافات، والتنزيلات، والوصول للتطبيقات الداخلية.
6) أمن سلاسل التوريد البرمجية (Software Supply Chain)
الفكرة: مكتبة برمجية صغيرة أو تحديث من مزود خارجي قد يفتح باباً كبيراً.
لماذا هو حساس للفينتك؟ لأن الفينتك عادةً أسرع في تبني مكتبات وخدمات سحابية.
إجراء مباشر: سياسة توثيق للمكونات (SBOM) وفحص تلقائي للثغرات قبل النشر.
7) إدارة التعرض للمخاطر بدل “قائمة ثغرات” (Exposure Management)
الفكرة: بدل تراكم آلاف التنبيهات، يتم ترتيب المخاطر حسب تأثيرها الفعلي على الأصول الحرجة.
النتيجة: فرق الأمن تركز على 20 مشكلة قد تمنع 80% من الخطر.
مقياس إداري مفيد: وقت إغلاق الثغرة الحرجة (MTTR) بدل عدد التذاكر المفتوحة.
8) أمن البيانات والخصوصية في عصر النماذج (Data Security & LLM Guardrails)
الفكرة: عندما تستخدم نموذجاً ذكياً لخدمة العملاء أو لتحليل المستندات، قد تُسرب بيانات حساسة عبر المحادثة أو السجلات.
حلول ناشئة شائعة: تصنيف تلقائي للبيانات، تنقيح (Redaction) ذكي، وسياسات تمنع إرسال بيانات حساسة إلى نموذج غير معتمد.
سؤال تشغيلي يجب أن يُحسم: أين تُخزن محادثات الشات بوت؟ من يراها؟ وكم مدة الاحتفاظ بها؟
9) استجابة للحوادث أسرع بالذكاء الاصطناعي (AI-assisted Incident Response)
الفكرة: وقت الحادث هو وقت فوضى. أدوات تساعد على تجميع الأدلة، ربط التنبيهات، واقتراح خطوات احتواء.
لبنان بحاجة لهذا تحديداً لأن فرق الأمن غالباً صغيرة مقارنة بحجم التهديدات.
قاعدة: الأتمتة هنا ليست رفاهية؛ هي مضاعف للقدرة التشغيلية.
كيف تستفيد البنوك والفينتك في لبنان من هذه الابتكارات خلال 90 يوماً؟
الطريقة العملية ليست “اشتروا 9 أدوات”. الأفضل هو خطة قصيرة المدى تربط الأمن بقيمة واضحة: تقليل الاحتيال، تقليل زمن توقف الخدمات، ورفع ثقة العملاء.
خطة 30/60/90 يوم قابلة للتنفيذ
خلال 30 يوماً: ترتيب الأولويات
- تحديد أعلى 5 رحلات رقمية حساسة: تسجيل الدخول، إضافة مستفيد، تحويلات كبيرة، تحديث بيانات KYC، إعادة تعيين كلمة المرور.
- وضع baseline للأرقام: عدد محاولات الاحتيال، معدل فشل التحقق، زمن الاستجابة للحوادث.
خلال 60 يوماً: تنفيذ طبقتين سريعتين
- تفعيل مراقبة السلوك في الرحلات الحساسة.
- تقوية أمن الـAPI للأجزاء التي تغذي الشات بوت أو تطبيق الهاتف.
خلال 90 يوماً: حوكمة الذكاء الاصطناعي وأمن البيانات
- سياسة واضحة لاستخدام النماذج: ما الذي يُسمح إرساله للنموذج وما الذي يُمنع.
- تنقيح تلقائي للبيانات الحساسة في المحادثات والسجلات.
- تمرين محاكاة حادث (Tabletop) مرة واحدة على الأقل.
موقف واضح: إذا لم تكن لديك سياسة بيانات للذكاء الاصطناعي، فأنت تدير مخاطرة لا منتجاً.
أسئلة يطرحها الناس عادةً (وتستحق جواباً صريحاً)
هل الأمن السيبراني يبطّئ تجربة العميل؟
إذا طُبّق بطريقة قديمة: نعم. إذا كان ذكياً: لا. التحقق السياقي وتحليل السلوك يقللان الاحتكاك مقارنة بالإفراط في OTP والتنبيهات.
هل الذكاء الاصطناعي يزيد المخاطر؟
يزيدها إذا استُخدم بلا حوكمة وبلا حماية بيانات. لكنه أيضاً يقلل المخاطر عندما يُستخدم لكشف الاحتيال وربط الإشارات بسرعة.
ما الأولوية الأولى للبنوك اللبنانية: الشات بوت أم الأمن؟
ابدأ بالشات بوت فقط إذا كان لديك حواجز تمنع تسريب البيانات وتمنع التلاعب بالمحادثات. الشات بوت غير المحكوم قد يتحول إلى قناة تسريب.
أين يلتقي هذا مع سلسلة «ذكاء البنوك في لبنان»؟
هذه الحلقة من السلسلة تقول شيئاً بسيطاً: كل تحسين “ذكي” في التسويق أو خدمة العملاء داخل البنك يحتاج مقابله تحسيناً “ذكياً” في الأمن. الشات بوت الذي يخفف الضغط عن مركز الاتصال في موسم الأعياد لا قيمة له إذا سمح بتسريب بيانات أو نفّذ إجراءات دون تحقق.
إذا أردت بناء بنك رقمي موثوق في لبنان، خذ الدرس من شركات الأمن السيبراني الناشئة التي تصل إلى مسابقات عالمية: ركّز على مشكلة محددة، قِس أثرها بالأرقام، واجعل الأمان جزءاً من تجربة العميل لا عائقاً أمامها.
الخطوة التالية المقترحة: اختر عملية رقمية واحدة عالية المخاطر (مثل إضافة مستفيد) وطبّق عليها تحليل سلوك + ضوابط API + سياسة بيانات للشات بوت خلال 90 يوماً. بعدها اسأل نفسك: هل أصبح العميل يثق أكثر لأنه يرى حماية ذكية، أم لأنه لا يراها أصلاً لكنها تعمل؟