السعودية والإمارات تتصدران قائمة الدول المستهدَفة بالتهديدات الإلكترونية

16 مجموعة تنفذ هجمات متقدمة متواصلة في منطقة الشرق الأوسط

السعودية والإمارات تتصدران قائمة الدول المستهدَفة بالتهديدات الإلكترونية
TT

السعودية والإمارات تتصدران قائمة الدول المستهدَفة بالتهديدات الإلكترونية

السعودية والإمارات تتصدران قائمة الدول المستهدَفة بالتهديدات الإلكترونية

استهدفت 16 فرقة من مجموعات «التهديدات المستمرة المتقدمة» (ت.م. م) (APT) advanced persistent threat، مؤسسات في الشرق الأوسط على مدار العامين الماضيين بهجمات إلكترونية ركزت على المؤسسات الحكومية، وشركات الإنتاج الصناعي، وقطاع الطاقة.

استهداف السعودية والإمارات

ووفقاً لتقرير تحليلي نشر الثلاثاء لباحثين في شركة خدمات الأمن السيبراني «بوزيتف تكنولوجيز» Positive Technologies، فقد استهدفت الجهات الفاعلة المشاركة في (ت. م. م) في الغالب مؤسسات في المملكة العربية السعودية والإمارات العربية المتحدة. وهي تضم مجموعات معروفة مثل «أويل ريغز» Oilrig و«مولراتس» Molerats، بالإضافة إلى كيانات أقل شهرة مثل «بهاموت» Bahamut و«هيكسين» Hexane.

القطاعات المستهدفة ونسبة المجموعات المهاجمة (بوزيتف تكنولوجيز)

توثيق 141 هجوماً متفوقاً

وقال الباحثون في التقرير الموسوم «كيف تعمل مجموعات التهديدات المستمرة المتقدمة في الشرق الأوسط»، إن تلك المجموعات تهدف إلى الحصول على معلومات تمنح الدول الراعية لها ميزة سياسية واقتصادية وعسكرية. وقاموا بتوثيق 141 هجوماً ناجحاً يمكن أن تُنسب إلى هذه المجموعات.

وقالت يانا أفيزوفا، كبيرة محللي أمن المعلومات في الشركة: «يجب على الشركات الانتباه إلى التكتيكات والتقنيات التي تستخدمها مجموعات التهديدات المستمرة المتقدمة التي تهاجم المنطقة... يمكن للشركات في منطقة الشرق الأوسط أن تفهم كيف تعمل هذه المجموعات عادة وتستعد لخطوات معينة وفقاً لذلك».

التصيّد وتشفير البرامج الضارة

استخدمت شركة الأمن السيبراني تحليلها لتحديد الأنواع الأكثر شيوعاً من الهجمات التي تستخدمها المجموعات الفاعلة، بما في ذلك التصيد الاحتيالي للوصول الأولي، وتشفير وتمويه التعليمات البرمجية الضارة، وغيرها من الوسائل الشائعة لمنع الخدمة.

وكانت هجمات التصيد الاحتيالي إحدى الوسائل الأكثر شيوعاً المستخدمة بين مجموعات التهديدات المستمرة المتقدمة العاملة في الشرق الأوسط، إذ استخدمتها 11 مجموعة، ثم تلتها هجمات استغلال نقاط الضعف في التطبيقات العامة، التي استخدمتها 5 مجموعات. وتستخدم 3 من المجموعات أيضاً برامج ضارة منتشرة على مواقع الويب الذي يستهدف زائري المواقع الإلكترونية للمؤسسات. وتربط أغلب المجموعات بإيران والصين، وفقاً للتقرير.

وسائل الاختراق الإلكتروني ونسبة المجموعات المهاجمة (بوزيتف تكنولوجيز) 69 % من المجموعات- التصيد الاحتيالي 31 % النفاذ عبر ثغرات تطبيقات الموقع 19 % إدخال برامج ضارة

حملات البريد الإلكتروني والتواصل الاجتماعي

وذكر التقرير أن «معظم مجموعات التهديدات المستمرة المتقدمة تبدأ هجمات على أنظمة الشركات من خلال التصيد الاحتيالي الموجه... في أغلب الأحيان، يتضمن ذلك حملات عبر البريد الإلكتروني تحتوي على محتوى ضار. وإلى جانب البريد الإلكتروني، يستخدم بعض المهاجمين شبكات التواصل الاجتماعي وبرامج المراسلة لشن هجمات التصيد الاحتيالي».

بمجرد الدخول إلى الشبكة، قامت جميع المجموعات باستثناء مجموعة واحدة بجمع معلومات حول البيئة الإلكترونية، بما في ذلك نظام التشغيل والأجهزة، بينما قام معظم المجموعات (81 في المائة) أيضاً بتعداد حسابات المستخدمين على النظام، وجمع بيانات تكوين الشبكة (69 في المائة)، وفقاً لـلتقرير. وقام جميع المهاجمين تقريباً (94 في المائة) بتنزيل أدوات هجوم إضافية من شبكات خارجية.

سيطرة طويلة المدى

وذكر التقرير أن تلك المجموعات تركز عادة على السيطرة طويلة المدى على البنية التحتية، وتصبح نشطة خلال «لحظة حاسمة من الناحية الجيوسياسية».

ولذا، ولمنع نجاحها، يتعين على الشركات أن تبحث عن وسائلها المحددة، مع التركيز أيضاً على تعزيز تكنولوجيا المعلومات والعمليات لديها. وتقول أفيزوفا إن جرد الأصول وتحديد أولوياتها، باستخدام مراقبة الأحداث والاستجابة للحوادث، وتدريب الموظفين ليكونوا أكثر وعياً بقضايا الأمن السيبراني، كلها خطوات حاسمة للأمن على المدى الطويل.

وتضيف: «باختصار، من المهم الالتزام بالمبادئ الأساسية للأمن السيبراني المبني على النتائج... الخطوات الأولى التي يجب اتخاذها هي مواجهة تقنيات الهجوم الأكثر استخداماً».

دول الشرق الأوسط الأكثر استهدافاً (بوزيتف تكنولوجيز)

استهداف منطقة الشرق الأوسط

واستهدف العديد من تلك المجمعات دولاً مختلفة في الشرق الأوسط، فمن بين 16 مجموعة، استهدفت الأغلبية مؤسسات في 6 دول مختلفة في الشرق الأوسط: 14 مجموعة استهدفت المملكة العربية السعودية، و12 دولة الإمارات العربية المتحدة، و10 إسرائيل، و9 الأردن، و8 استهدفت كلاً من مصر والكويت.

وذكرت الشركة في التقرير أنه في حين كانت الحكومة والتصنيع والطاقة هي القطاعات الأكثر استهدافاً، فإن وسائل الإعلام والمجمع الصناعي العسكري أصبحت أهدافاً شائعة بشكل متزايد.

وذكر التقرير أنه مع ازدياد استهداف الصناعات الحيوية، يجب على المؤسسات التعامل مع الأمن السيبراني على أنه قضية حاسمة. ويجب أن يكون الهدف الأساسي هو القضاء على احتمال وقوع أحداث غير مقبولة - الأحداث التي تمنع المؤسسات من تحقيق أهدافها التشغيلية أو الاستراتيجية أو تؤدي إلى تعطيل كبير لأعمالها الأساسية نتيجة لهجوم إلكتروني.

How APT groups operate in the Middle East

https://www.ptsecurity.com/ww-en/analytics/apt-groups-in-the-middle-east/


مقالات ذات صلة

قراصنة يختطفون سفينة ويتجهون بها نحو الساحل الصومالي

شمال افريقيا سفن شحن في ميناء مقديشو البحري (أرشيفية - رويترز)

قراصنة يختطفون سفينة ويتجهون بها نحو الساحل الصومالي

قالت ‌مجموعتا «فانغارد» و«أمبري» البريطانيتان للأمن البحري إن من يُشتبه في أنهم قراصنة اقتادوا سفينة ​شحن عامة، ترفع علم سانت كيتس ونيفيس، نحو المياه الصومالية.

«الشرق الأوسط» (مقديشو)
العالم العربي زورق يحمل مجموعة من المسلحين قبالة سواحل الصومال (رويترز)

«توترات هرمز» تنذر بعودة القرصنة في البحر الأحمر

مع اقتراب أزمة غلق مضيق هرمز من يومها الـ60 تتصاعد أزمة أخرى في البحر الأحمر مع حادث اختطاف ناقلة من جانب قراصنة قبالة السواحل الصومالية

محمد محمود (القاهرة)
شمال افريقيا قراصنة يبحرون في خليج عدن قبالة سواحل الصومال (أرشيفية - رويترز)

هيئة بحرية: اختطاف ناقلة نفط قبالة سواحل الصومال

أعلنت هيئة عمليات التجارة البحرية البريطانية (يو كاي إم تي أو)، السبت، أن ناقلة نفط خُطفت، الثلاثاء، قبالة سواحل الصومال.

«الشرق الأوسط» (مقديشو)
أوروبا صورة توضيحية للقرصنة السيبرانية (رويترز)

السويد تحبط هجوماً إلكترونياً لمجموعة موالية لروسيا على محطة توليد طاقة حرارية

أعلن وزير الدفاع المدني السويدي الأربعاء أن السويد أحبطت هجوما إلكترونيا كانت تخطط له مجموعة قراصنة معلوماتية موالية لروسيا على محطة طاقة حرارية بغرب البلاد

«الشرق الأوسط» (ستوكهولم)
يوميات الشرق تتمتع «بوكينغ دوت كوم» بقاعدة بيانات تضم أكثر من 30 مليون مكان إقامة حول العالم (رويترز)

اختراق لمنصة «بوكينغ دوت كوم» يكشف عن بيانات بعض العملاء

تعرّضت منصة الحجز الفندقي «بوكينغ دوت كوم» لعملية اختراق بيانات، حيث تمكنت «جهات غير مصرح لها» من الوصول إلى تفاصيل بعض العملاء.

«الشرق الأوسط» (أمستردام)

خبراء يُحذرون: الذكاء الاصطناعي يكشف عن طرق خطيرة لتطوير أسلحة بيولوجية

مؤيدو الذكاء الاصطناعي يرون أنه يحمل إمكانات هائلة لإحداث ثورة في الطب (رويترز)
مؤيدو الذكاء الاصطناعي يرون أنه يحمل إمكانات هائلة لإحداث ثورة في الطب (رويترز)
TT

خبراء يُحذرون: الذكاء الاصطناعي يكشف عن طرق خطيرة لتطوير أسلحة بيولوجية

مؤيدو الذكاء الاصطناعي يرون أنه يحمل إمكانات هائلة لإحداث ثورة في الطب (رويترز)
مؤيدو الذكاء الاصطناعي يرون أنه يحمل إمكانات هائلة لإحداث ثورة في الطب (رويترز)

في وقت يتسارع فيه تطوّر تقنيات الذكاء الاصطناعي بوتيرة غير مسبوقة، تزيد المخاوف بشأن إساءة استخدام هذه الأدوات في مجالات حساسة وخطيرة. فبينما يُروَّج لهذه التقنيات بوصفها محركاً للابتكار العلمي والطبي، بدأت تظهر مؤشرات مقلقة إلى قدرتها على تقديم إرشادات قد تُستغل في تطوير أسلحة بيولوجية، ما يفتح الباب أمام تهديدات غير تقليدية يصعب احتواؤها.

تجربة صادمة لعالم في جامعة ستانفورد

في إحدى أمسيات الصيف الماضي، وجد الدكتور ديفيد ريلمان، عالم الأحياء الدقيقة وخبير الأمن البيولوجي في جامعة ستانفورد الأميركية، نفسه أمام موقف صادم أثناء اختباره أحد برامج الدردشة الآلية.

وكان ريلمان قد كُلّف من قبل شركة تعمل في مجال الذكاء الاصطناعي بتقييم منتجها قبل طرحه للجمهور. وخلال تلك التجربة، فوجئ بأن البرنامج لا يكتفي بالإجابة عن أسئلة عامة، بل قدّم شرحاً مفصلاً حول كيفية تعديل مسبب مرض خطير في المختبر ليصبح مقاوماً للعلاجات المعروفة، وفقاً لما نقلته صحيفة «نيويورك تايمز».

لم يتوقف الأمر عند هذا الحد، إذ عرض البرنامج أيضاً سيناريوهات دقيقة لكيفية نشر هذا المسبب المرضي، مشيراً إلى ثغرة أمنية في نظام نقل عام كبير. ووفقاً لريلمان، فقد تضمّن الشرح خطوات تهدف إلى زيادة عدد الضحايا إلى أقصى حد، مع تقليل فرص الكشف عن الجهة المنفذة.

وبسبب خطورة هذه المعلومات، طلب ريلمان عدم الكشف عن اسم المسبب المرضي أو تفاصيل إضافية، خشية أن تُستخدم في التحريض على هجمات حقيقية.

وقد أثارت هذه التجربة صدمة عميقة لديه، دفعته إلى مغادرة مكتبه لفترة قصيرة لاستعادة هدوئه. وقال: «لقد أجاب عن أسئلة لم تخطر ببالي، وبمستوى من الخبث والمكر أثار في نفسي شعوراً بالرعب».

ورغم أن الشركة المطوّرة أضافت بعض إجراءات السلامة بعد الاختبار، فإن ريلمان رأى أنها غير كافية للحد من هذه المخاطر.

خبراء يُحذّرون: النماذج الحالية تتجاوز مجرد المعلومات العامة

يُعدّ ريلمان واحداً من مجموعة محدودة من الخبراء الذين تستعين بهم شركات الذكاء الاصطناعي لتقييم المخاطر المحتملة لمنتجاتها. وفي الأشهر الأخيرة، شارك عدد منهم مع صحيفة «نيويورك تايمز» أكثر من 12 محادثة مع روبوتات دردشة.

وأظهرت هذه المحادثات أن النماذج المتاحة للجمهور قادرة على تقديم معلومات تتجاوز حدود المعرفة العامة، إذ شرحت بشكل مفصل كيفية شراء مواد وراثية خام، وتحويلها إلى أسلحة بيولوجية، بل حتى نشرها في أماكن عامة، مع اقتراح وسائل للتهرب من الكشف.

لطالما وضعت الحكومة الأميركية سيناريوهات لمواجهة تهديدات بيولوجية محتملة، تشمل استخدام بكتيريا أو فيروسات أو سموم فتاكة. ومنذ سبعينات القرن الماضي، شهد العالم عشرات الحوادث البيولوجية المحدودة، من أبرزها هجمات الرسائل الملوثة عام 2001، التي أودت بحياة 5 أميركيين.

ورغم أن الخبراء يرون أن احتمال وقوع كارثة بيولوجية كبرى لا يزال منخفضاً، فإن تداعياتها المحتملة قد تكون كارثية، إذ يمكن لسلاح بيولوجي فعّال أن يؤدي إلى وفاة ملايين الأشخاص.

الذكاء الاصطناعي يوسّع نطاق المخاطر

يشير عشرات الخبراء إلى أن الذكاء الاصطناعي يُعد من أبرز العوامل التي قد تزيد من هذه المخاطر، عبر توسيع دائرة الأفراد القادرين على الوصول إلى معلومات وأدوات كانت حكراً على المتخصصين.

فقد أصبحت بروتوكولات علمية متقدمة متاحة على الإنترنت، كما باتت الشركات تبيع مكونات جينية صناعية (DNA وRNA) مباشرة للمستهلكين. ويمكن للعلماء تقسيم أعمالهم الحساسة وإسنادها إلى مختبرات خاصة، في حين يمكن لروبوتات الدردشة المساعدة في إدارة هذه العمليات المعقدة.

وشارك كيفن إسفلت، مهندس الوراثة في معهد ماساتشوستس للتكنولوجيا، أمثلة لمحادثات مع برامج ذكاء اصطناعي. ففي إحدى الحالات، شرح أحد البرامج كيفية استخدام بالون طقس لنشر مواد بيولوجية فوق مدينة.

وفي مثال آخر، قام برنامج آخر بتصنيف مسببات الأمراض وفق قدرتها على الإضرار بقطاع الثروة الحيوانية. كما قدّم برنامج ثالث وصفة لسم جديد مستوحى من دواء للسرطان.

وأشار إسفلت إلى أن بعض هذه المعلومات كان بالغ الخطورة لدرجة لا يمكن نشرها علناً.

وفي تجربة أخرى، طلب عالم أميركي - فضّل عدم الكشف عن هويته - من أحد أنظمة الذكاء الاصطناعي تقديم «بروتوكول خطوة بخطوة» لإعادة تصنيع فيروس تسبب في جائحة سابقة.

وجاء الرد في شكل تعليمات مفصلة بلغ طولها نحو 8 آلاف كلمة، تتضمن كيفية الحصول على مكونات جينية وتجميعها. ورغم وجود بعض الأخطاء، فإن هذه المعلومات قد تكون مفيدة لشخص لديه نوايا ضارة.

تراجع الرقابة ومخاوف متزايدة

في سياق متصل، أُثيرت مخاوف بشأن تراجع الرقابة على هذه التقنيات، خصوصاً في ظل سياسات تهدف إلى تعزيز ريادة الولايات المتحدة في مجال الذكاء الاصطناعي. وقد شهدت المؤسسات المعنية بالأمن البيولوجي مغادرة عدد من كبار الخبراء دون تعويضهم، إلى جانب انخفاض ملحوظ في ميزانيات الدفاع البيولوجي.

في المقابل، يرى مؤيدو الذكاء الاصطناعي أنه يحمل إمكانات هائلة لإحداث ثورة في الطب، من خلال تسريع الأبحاث وتحليل البيانات الضخمة لاكتشاف علاجات جديدة.

كما يُشير بعض العلماء إلى أن المعلومات التي تقدمها هذه الأنظمة ليست جديدة بالكامل، وأن تطوير أسلحة بيولوجية فعّالة لا يزال يتطلب خبرة علمية عميقة وسنوات من العمل المختبري.

من جانبها، أكدت شركات التكنولوجيا الكبرى، مثل «أنثروبيك» و«أوبن إيه آي» و«غوغل»، أنها تعمل بشكل مستمر على تطوير أنظمتها وتحسين إجراءات الأمان، بهدف تحقيق توازن بين الفوائد المحتملة والمخاطر المصاحبة لهذه التقنيات.


«ميتا» توقع اتفاقية مع «أمازون ويب سيرفيسز» لتشغيل الذكاء الاصطناعي الوكيل عبر عشرات الملايين من المعالجات فائقة الأداء

معالج "غرافيتون5"
معالج "غرافيتون5"
TT

«ميتا» توقع اتفاقية مع «أمازون ويب سيرفيسز» لتشغيل الذكاء الاصطناعي الوكيل عبر عشرات الملايين من المعالجات فائقة الأداء

معالج "غرافيتون5"
معالج "غرافيتون5"

تعمل شركة «ميتا» على تطوير جيل جديد من تقنيات الذكاء الاصطناعي وتطوير تجارب غير مسبوقة للمستخدمين. ولتحقيق ذلك، تحتاج الشركة إلى جيل جديد من المعالجات، الأمر الذي توفره «أمازون ويب سيرفيسز (AWS)»، حيث تم توقيع اتفاقية بين الشركتين لاستخدام عشرات الملايين من معالجات «غرافيتون (AWS Graviton)»، ما يعكس تحولاً جوهرياً في كيفية بناء البنية التحتية للذكاء الاصطناعي.

معالج «غرافيتون 5»

وفي السابق، كانت «وحدات معالجة الرسومات (GPU)» أساسية لتدريب النماذج الضخمة، ولكن تطور «الذكاء الاصطناعي الوكيل (Agentic AI)» (وحدات برمجية مستقلة قادرة على التفكير والتخطيط وإنجاز المهام المعقدة وكأنها مستخدم يجلس أمام الكومبيوتر) يعني وجود حاجة متزايدة إلى طلب هائل على أحمال العمل التي تحتاج لموارد «معالجة مركزية (CPU)» مكثفة، مثل توليد النصوص البرمجية والبحث وتنسيق المهام متعددة الخطوات. وتم تصميم معالج «غرافيتون5» (Graviton5) خصيصاً لهذه المهام، ما يمنح «ميتا» قدرات الحوسبة اللازمة لتشغيلها بكفاءة وموثوقية.

معالجة أسرع للبيانات

ويتميز المعالج الجديد بتقديم 192 نواة وذاكرة تخزين مؤقتة أكبر بخمس مرات مقارنة بالجيل السابق، ما يخفض من زمن استجابة النوى بنسبة تصل إلى 33 في المائة، مما يعني معالجة أسرع للبيانات بنطاق ترددي أكبر، وهما شرطان أساسيان لنظم الذكاء الاصطناعي التي تتطلب تنفيذ مهام مستمرة ومتعددة الخطوات. وتم تصنيع المعالج بدقة 3 نانومتر للحصول على معالج بحجم أقل وكفاءة أعلى، ما ينجم عنه بنية تحتية بأداء أعلى بنسبة تصل إلى 25 في المائة مقارنة بالجيل السابق، مع الحفاظ على كفاءة فائقة باستهلاك الطاقة للحد من الأثر البيئي.

أعلى مستويات الأداء والأمان

كما صُممت المعالجات على نظام «إيه دبليو إس نايترو (AWS Nitro)» الذي يستخدم دارات إلكترونية وبرمجية مخصصة لتحقيق أعلى مستويات الأداء والتوافر والأمان. ويسمح هذا النظام بالوصول المباشر للعتاد الإلكتروني، مع توفير تقنيات متقدمة، مثل: «Elastic Network Adapter ENA» و«Amazon Elastic Block Store EBS»، لتشغيل البيئة الافتراضية الخاصة دون أي تأثير على الأداء.

كما يدعم المعالج تقنية «Elastic Fabric Adapter EFA» التي تتيح اتصالاً منخفض التأخير وعالي السعة بين البيئات الافتراضية المتعددة، وهو أمر بالغ الأهمية لتشغيل أعباء عمل الذكاء الاصطناعي الوكيل لدى «ميتا»، الذي يتطلب توزيع مهام واسعة النطاق على مجموعة متعددة من معالجات تعمل بتنسيق تام نحو تحقيق هدف واحد للمستخدم.


برنامج ذكاء اصطناعي... يتنبأ بترقيتك المقبلة

برنامج ذكاء اصطناعي... يتنبأ بترقيتك المقبلة
TT

برنامج ذكاء اصطناعي... يتنبأ بترقيتك المقبلة

برنامج ذكاء اصطناعي... يتنبأ بترقيتك المقبلة

ترقية الشخص غير المناسب مسألة مكلفة، كما أنها تحدث بشكل متكرر، إذ تتراوح نسبة فشل المديرين التنفيذيين المعينين بين 30 و50 في المائة خلال أول سنة ونصف من عملهم، كما كتبت سارة بريغل(*).

منصة ذكية لاختيار قادة المستقبل

وقد طورت شركة «وركهيومان» Workhuman، وهي منصة لإدارة الموظفين، أداة ذكاء اصطناعي جديدة باسم «فيوتشر ليدرز» Future Leaders (قادة المستقبل)، للمساعدة في تحسين قرارات الترقية.

رصد الإمكانات العالية للموظفين

تستطيع هذه الأداة التي أعلنت عنها الشركة يوم أمس الثلاثاء «تحديد الموظفين ذوي الإمكانات العالية الذين يُرجح أن يصبحوا قادة كباراً قبل الترقية بثلاث إلى خمس سنوات».

وقد تحدث الرئيس التنفيذي، إريك موسلي، أمام حشد من الحضور في المؤتمر السنوي للشركة في أورلاندو، فلوريدا، عن برنامج Future Leaders، قائلاً إن الشركة اختبرته من خلال بياناتها عام 2020، وقد تمكنت الأداة من التنبؤ بالترقيات بدقة تقارب 80 في المائة.

تحليل أسباب الثقة

ويقول إن نظام «فيوتشر ليدرز» قادر على تحليل أسباب حصول الموظفين على الترقيات. على سبيل المثال، عندما سُئل النظام عن سبب ترقية شخص ما إلى منصب نائب الرئيس، قدم شرحاً مفصلاً، مشيراً إلى أن المسؤوليات الموكلة إليه تدل على تقديره، وثقة النظام به بشكل كبير. وأوضح موسلي أن الذكاء الاصطناعي أطلق على هذا تعبير «الثقة الاستراتيجية». وأضاف أن هذا الأمر جعله يدرك أن الثقة الاستراتيجية «مؤشر رئيس على ترقية شخص ما في المستقبل».

استخلاص أنماط القادة

بما أن نظام «قادة المستقبل» مُدرب على مجموعة بيانات ضخمة من القادة، فإنه يستطيع استخلاص الأنماط التي تميز القادة الحقيقيين، وبالتالي إيجاد الموظفين الذين يتوافقون مع هذه الأنماط، والتوصية بهم. وأشار موسلي إلى أن هذه الأداة يمكن استخدامها لضمان عدم تفويت الشركات للموظفين الموهوبين الذين يستحقون الترقية.

توظيف الأدوات الذكية في التقييم

وقد بدأت العديد من الشركات بالفعل في تطبيق الذكاء الاصطناعي للمساعدة في الترقيات. ووفقاً لاستطلاع أجرته «Resume Builder» عام 2025، يستخدم 77 في المائة من المديرين الذكاء الاصطناعي للمساعدة في اتخاذ قرارات الترقية. وتتجاوز أدوات مثل «قادة المستقبل» ذلك، إذ تتيح للمديرين «استشراف» المستقبل.

التقدير البشري لا يزال مهماً

ومع ذلك، وحتى مع دقة تصل إلى 80 في المائة، قد يظل القرار النهائي بشأن من تتم ترقيته مرهوناً بعوامل لا يمكن لأي أداة ذكاء اصطناعي تحديدها. كما أشار موسلي إلى أنه لا يزال من المهم استخدام التقدير البشري، وفي نهاية المطاف، لا يكون الذكاء الاصطناعي فعالاً إلا بقدر فاعلية الإنسان الذي يوجهه.

* مجلة «فاست كومباني»