تطبيقات

انطلاق مؤتمر “المرونة السيبرانية” برعاية الاتحاد السعودي للأمن السيبراني والبرمجة والدرونز

انطلقت صباح اليوم الاثنين جلسات الدورة الثامنة لمؤتمر “فيرتشوبورت” لحلول أمن المعلومات في منطقة الشرق الأوسط وشمال أفريقيا المنعقد افتراضيًا، تحت عنوان “التطور من المقاومة السيبرانية إلى المرونة السيبرانية في عصر المدن الذكية والاقتصاد الرقمي وإنترنت الأشياء“، برعاية الاتحاد السعودي للأمن السيبراني والبرمجة والدرونز (الراعي الوطني)، وتستمر فعالياته من 5 إلى 6 أكتوبر الجاري، بمشاركة سبع دول عربية هي: “السعودية، والإمارات، والكويت، والبحرين، وعمان، ومصر، والأردن”.

ويتسق عنوان مؤتمر الدورة الحالية مع تصاعد اهتمام حكومات دول المنطقة بتسيير خدماتها من خلال التحول الرقمي الكُلي، والوصول إلى مفهوم “الحكومة الرقمية”؛ وهو ما يزيد احتمالية تعرضها للتهديدات السيبرانية، وأشار المدير التنفيذي لفيرتشوبورت لحلول أمن  المعلومات، المهندس سمير عمر، إلى مشاركة عدد كبير من الخبراء الإقليميين والدوليين المعنيين بمكافحة التهديدات السيبرانية، بالإضافة إلى تنوع القطاعات المشاركة في المؤتمر الافتراضي الأول من نوعه على مستوى المنطقة، والتي تشمل “الدفاع، والخدمات المالية والبنكية، والتأمين، وتقنية المعلومات، والصناعة والطاقة، والصحة والتجزئة، والتعليم، والبناء والتشييد”.

وقال المهندس سمير عمر: “إن جميع أوراق العمل التي قدمها الخبراء تصب في دعم المرونة السيبرانية لمختلف القطاعات الحكومية والخاصة والقطاع الثالث غير الربحي، والذي يقوم على مسار الاستعداد الوقائي لمواجهة تعطل الأعمال بفعل الهجمات السيبرانية، والتعافي السريع من آثارها عبر التحليل الاستباقي لنقاط ضعف البيئة الرقمية الداخلية، والمساهمة في الحد من الأضرار المادية والمعنوية”.    

وناقش مدير الأمن السيبراني بالاتحاد السعودي للأمن السيبراني والبرمجة و الدرونز، محمد علي الغامدي، موضوع اختبار الاختراق للجيل القادم، بالإضافة إلى حلقة نقاش بعنوان بعنوان “المرأة في الأمن السيبراني”، جاءت بمشارة مستشارة الأمن السيبراني ، المؤسس المشارك لرابطة نساء الشرق الاوسط في مجال الأمن السيبراني (WiCSME)، بسمة أحمدوش، حيث تم التركيز على الدور الريادي للمرأة محليًا وعالميًا في مجال الأمن السيبراني، وخلال المنتدى الدولي للأمن السيبراني المنعقد بالرياض والذي نظمته الهيئة الوطنية للأمن السيبراني في فبراير الماضي، وجه ولي العهد الأمير محمد بن سلمان بتبني مبادرتین لخدمة الأمن السیبراني العالمي، الأولى مبادرة حمایة الأطفال في العالم السیبراني وذلك بإطلاق مشاریع لقیادة الجھود المتصلة بحمایة الأطفال في الفضاء السیبراني، أما المبادرة الثانیة فھي تمكین المرأة في الأمن السیبراني، بھدف دعمھا للمشاركة الفاعلة في ھذا المجال وتعزیز التطویر المھني للمرأة، وزیادة رأس المال البشري للأمن السیبراني.

الخصوصية الرقمية

وخلال جلسة “بناء المدن الذكية المرنة“، قدمت TREND MICRO وهي جهة عالمية متخصصة في مكافحة الهجمات السيبرانية رؤيتها المتقدمة لاستخدام المدن الذكية لتقنيات شبكات الجيل الخامس (5G) التي ستغير من مفهوم الاتصالات، ووضعت احتمالية استباقية من خلال أنموذج تعرضها للمخاطر الأمنية المتعلقة باختراق الخصوصية الرقمية للبنية التحتية المعلوماتية العامة والخاصة، وشددت على أهمية وضع الآليات الاستباقية المتبعة أثناء الاستجابة للحالات الطارئة، بالتركيز على عوامل التمكين البنائية القائمة على البرمجيات المرنة مثل: (SDN)، والشبكات المعرفة (SDA)، كما أنها أكدت على ضرورة أن يكون لدى مركز استجابة الطوارئ للمدن الذكية خطوط اتصال مباشرة لمزودي البنية التحتية الحيوية، والسلطات المختصة، والموردين الرئيسين (التكنولوجيا ومقدمي الخدمات المتنقلة).  

و ذكرت   CyberKnight خلال جلسة “دليل الأمان الجديد : ترويض تسونامي الأجهزة غير المُدارة وإنترنت الأشياء” أنه بحلول العام المقبل (2021) سيكون نحو 90% من الأجهزة في الأعمال التجارية غير المُدارة وغير المحمية وغير القابلة للتحكم، مشيرة إلى أن جميع الشركات ستواجه في كل صناعة هذه الموجة من الأنواع الجديدة من الأجهزة المتصلة ببنيتها التحتية، إلى جانب أجهزة الكمبيوتر المحمولة والمكتبية، والأجهزة المحمولة التقليدية، مؤكدة أن انتشار الأجهزة الذكية الجديدة التي تدير العمليات، وأنظمة أتمتة المباني، وقيادة خطوط التصنيع، وتتبع وتقدم الرعاية الصحية للمرضى ترتفع بمعدلات متسارعة، لكن ما ينقصها هو حمايتها من المخاطر الأمنية لحماية الأعمال.

وأشارت  Citrix خلال جلسة ” الثقة الصفرية/ عدم الثقة، حجر الزاوية في المرونة الإلكترونية مستقبلًا” أن انتهاكات البيانات من الموضوعات الساخنة على مستوى مجالس إدارات الشركات، وهو أمر يضع فرق الأمن المعلوماتية في واجهة التصدي لتلك الهجمات السيبرانية، من خلال خطط “المرونة الإلكترونية”، أما  Blackberry فنوّهت أن تسارع الشركات الكبير نحو مشاريع التحول الرقمي، نتج عنه زيادة في نسبة التهديدات، وهو ما يتطلب منها مواجهة هذا التحدي من خلال التوازن بين إدارة وحماية قاعدة المستخدمين وتلبية احتياجاتهم بغض النظر عن مكان وجودهم ونوع الوصول الذي يحتاجون إليه عبر اتباع نهج ما يعرف بـ “الثقة الصفرية”.

وأوضحت Cisco  أن القوى العاملة موزعة بشكل متزايد على مدى السنوات العشر الماضية، وقد تكيفت فرق تقنية المعلومات لتوصيل المستخدمين وحمايتهم بطرق جديدة، وتسارع هذا الاتجاه مؤخرًا، مع وصول عدد أكبر من المستخدمين إلى التطبيقات السحابية من المنزل والمواقع البعيدة أكثر من أي وقت مضى. ومع استمرار العالم في التحرك في هذا الاتجاه، تواجه المؤسسات تحديًا متزايدًا، وتعد التحولات الإيجابية مثل “الانتقال إلى السحابة” وعناصر التحول الرقمي الأخرى سلاحًا ذا حدين.

الدفاع النشط

وعرضت Crowdstrike كيف يتوسّع الهجوم المطوّر الحديث إلى مراحل مختلفة من عملية التدمير، وتضمنت الجلسة إيضاحًا مباشرًا لحملة التصيد التي تنتهي بإيقاف المهاجم والوصول إلى نقطة النهاية، وعدّت VMware Carbon black   أن سرقة البيانات، وأحصنة الطروادة، وهي إحدى مشاهد مسلسل التهديدات الإلكترونية، وذكرت أن تحسّن وتنوّع طرق الهجمات المدمّرة واتساع تأثيرها على الشركات؛ تسبّب في ضرر أكبر، كونها مصحوبة بالابتزاز المباشر، وبيع بيانات الدخول، وأن الوصول إلى شبكاتها ليس إلا مثالًا على المخاطر الحاليّة.  

وحملت الجلسة الثانية عنوان ” الأمن هو رياضة جماعية – إشراك مؤسستك في عالم العمل من المنزل“، ويعد الأمان مصدر قلق ومسؤولية كل موظف في المؤسسة، حيث لم يصبح الأمر مقتصرًا على فرق أمن وتكنولوجيا المعلومات فحسب، بل يحتاج الأمر إلى تدريب الموظفين حول “كيفية تأثير الأمن السيبراني بشكل مباشر على دوره”. ووفقًا لـ Cyber Ranges فإن التدريب التقليدي لا يزال مقيدًا بتدابير احتواء COVID-19 ؛ لذا فإن المنظمات تبحث اليوم في حلول النطاق السيبراني؛ لتلبية متطلبات قدراتها الأمنية الحالية والمستقبلية، وقد كانت نطاقات الإنترنت موجودة منذ سنوات، ومعظمها يصب ضمن مجالات القطاع العسكري، ثم أدى تطورها التكنولوجي الحديث إلى تطوير النطاقات الإلكترونية من الجيل التالي، ويمكن الوصول إليها من جميع المؤسسات سواًء الكبيرة والمتوسطة والصغيرة، وهي تمتاز بقدرتها على تقديم ما هو أبعد مما وصلت إليه النطاقات الإلكترونية العسكرية التقليدية.

أضف تعليقاً

اضغط هنا لإضافة تعليق

هذا الموقع يستخدم Akismet للحدّ من التعليقات المزعجة والغير مرغوبة. تعرّف على كيفية معالجة بيانات تعليقك.