نعرض لكم زوارنا أهم وأحدث الأخبار فى المقال الاتي:
“جيسيك جلوبال 2025”.. إطلاق مسار متخصص لأمن البنية التحتية الحيوية - اخبارك الان, اليوم الجمعة 9 مايو 2025 12:38 صباحاً
شهد عام 2024 ارتفاعًا مقلقًا في وتيرة الهجمات السيبرانية التي تستهدف أنظمة التقنيات التشغيلية الحيوية، والتي شهدت زيادة كبيرة بلغت نسبتها 49%، مستهدفة قطاعات بالغة الأهمية مثل: شبكات الطاقة، ومنشآت النفط والغاز، والمصانع، وأنظمة النقل الحيوية، وفي هذا السياق، أطلق مؤتمر ومعرض (جيسيك جلوبال 2025)، مسارًا أمنيًا متخصصًا في التقنيات التشغيلية، ليكون استجابة إستراتيجية لهذه التهديدات المتزايدة.
وقد جاء إطلاق هذا المسار الأمني الجديد كجزء محوري من فعاليات معرض (جيسيك جلوبال 2025) GISEC GLOBAL، الذي يُعدّ أكبر حدث متخصص في الأمن السيبراني على مستوى منطقة الشرق الأوسط وأفريقيا.
تعميق النقاش حول أمن التقنيات التشغيلية في جيسيك جلوبال:
شهد المسار الجديد لأمن التقنيات التشغيلية نقاشات عميقة حول المخاطر المتصاعدة والثغرات الأمنية الكامنة في الأنظمة التشغيلية الحالية، مع عرض الإستراتيجيات الضرورية والفعالة لحماية البنية التحتية الحيوية من الاختراقات المدمرة.
وتطرق المؤتمر إلى محاور بالغة الأهمية، بما يشمل: إدماج الذكاء الاصطناعي في تأمين أنظمة التحكم الصناعي والتقنيات التشغيلية، وتحديات الأمن السيبراني التي تفرضها الحوسبة الكمية، وأساليب حماية أنظمة التحكم الصناعي ونظام سكادا (SCADA)، الذي يدير العمليات الحيوية في المنشآت الصناعية، بالإضافة إلى تأمين سلاسل الإمداد الرقمية المعقدة.
وجاءت هذه النقاشات بحضور نخبة من كبار مسؤولي الأمن السيبراني، ومدراء المعلومات، ورؤساء أقسام أمن أنظمة التقنيات التشغيلية، ومدراء الأمن، وصانعي السياسات، بهدف تبادل الخبرات وبلورة حلول جماعية لتعزيز صمود نظم التحكم الصناعي وسلاسل الإمداد الرقمية وأنظمة سكادا في وجه التهديدات المتقدمة.
أسباب التركيز في أمن التقنيات التشغيلية:
يتزامن توجه التركيز في أمن التقنيات التشغيلية مع تطورات مهمة تشهدها الصناعة، إذ تشير تقديرات شركة (Markets and Markets) إلى أن حجم سوق أمن التقنيات التشغيلية العالمي سيشهد نموًا مضاعفًا ليصل إلى 44.9 مليار دولار بحلول عام 2029.
وعلى صعيد منطقة الشرق الأوسط، كشف بحث أجرته شركة (IBM) أن متوسط تكلفة الهجمات الإلكترونية على المؤسسات يبلغ 8.75 ملايين دولار، وهو رقم يقارب ضعف المتوسط العالمي، مما يؤكد الحاجة الملحّة لتعزيز الأمن السيبراني في هذا المجال.
ويمثل أمن التقنيات التشغيلية خط دفاع متقدم يهدف إلى ضمان سلامة واستمرارية وتوفر أنظمة التحكم الصناعي، ومع التصاعد المستمر في التهديدات السيبرانية التي تستهدف البنى التحتية الحيوية، لم يَعد أمن التقنيات التشغيلية مجرد خيار، بل ضرورة حتمية لضمان استمرار العمليات الحيوية في قطاعات النفط والغاز والتصنيع والطاقة والنقل والمرافق العامة.
وقد شهد أواخر عام 2024 ارتفاعًا ملحوظًا لهجمات برامج الفدية التي استهدفت القطاعات الصناعية، وتحولت منشآت التصنيع والنقل وعمليات أنظمة التحكم الصناعي إلى أهداف رئيسية. ولا يمكن تحقيق حماية فعالة للبنية التحتية في عام 2025 وما بعده إلا من خلال تبني دفاعات قوية، وتبادل المعلومات الاستخبارية بشكل فعال، وتعزيز التعاون الوثيق بين مختلف القطاعات.
واستمع الحضور في المؤتمر إلى خبراء أكدوا الحاجة إلى تبني إستراتيجيات حماية متطورة للتقنيات التشغيلية، مع التركيز في إمكانات الذكاء الاصطناعي، والاستفادة من تقنيات التعلم الآلي والتعلم العميق والنماذج اللغوية الكبيرة في الكشف عن التهديدات والاستجابة لها.
مخاطر الأمن السيبراني في قطاع النقل البحري:
لم يغفل المؤتمر مناقشة التهديدات السيبرانية المتزايدة في قطاع النقل البحري، إذ يمكن للسفن الحديثة أن تحمل آلاف الركاب وتعمل بتقنيات القيادة الذاتية، في ظل وجود قوانين ولوائح مختلفة للذكاء الاصطناعي بين الدول.
وقد دعا سيمون فورتين، الرئيس العالمي لأمن المعلومات في قسم الرحلات البحرية في شركة MSC، إلى ضرورة وضع لوائح موحدة وقابلة للتطبيق على مستوى العالم لتنظيم استخدام الذكاء الاصطناعي في هذا القطاع الحيوي.
وأشار إلى التحديات التنظيمية المعقدة التي تواجه قطاع النقل البحري الدولي، إذ تخضع السفن لجهات مالكة ومشغلة مختلفة، وترفع أعلام دول متنوعة، مما يجعل تطبيق قوانين الذكاء الاصطناعي أمرًا بالغ الصعوبة في المياه الدولية.
تهديدات إنترنت الأشياء الصناعي في قطاع النفط والغاز:
في سياق سد الفجوة بين الدفاع السيبراني المدعوم بالذكاء الاصطناعي وتعزيز مرونة البنية التحتية الحيوية، ركز مسار أمن التقنيات التشغيلية أيضًا في تصاعد التهديدات المتعلقة بإنترنت الأشياء وإنترنت الأشياء الصناعي في قطاع النفط والغاز، وقدم رؤى عملية من كبار مسؤولي أمن المعلومات العالميين، الذين يواجهون هذه التحديات في أكثر القطاعات استهدافًا على مستوى العالم.
وأكد أمل كريشنا، المدير التنفيذي ورئيس قسم أمن المعلومات في شركة (ONGC)، أن مكافحة تصاعد الهجمات الإلكترونية على التقنيات التشغيلية تتطلب من الشركات إعطاء الأولوية لرؤية الأصول وتجزئة الشبكات وتأمين الوصول من بُعد، بالإضافة إلى كسر الحواجز بين فرق تكنولوجيا المعلومات وتكنولوجيا العمليات التشغيلية والهندسة.
وشدد على أن المرونة السيبرانية في البنية التحتية الحيوية لا تعتمد فقط على التكنولوجيا، بل تشمل أيضًا التعاون والمراقبة المستمرة وتأسيس ثقافة تولي الأمن أولوية قصوى.
ومن جانبه، توقع ألبرت فارتيك، مسؤول الأمن السيبراني لتكنولوجيا التشغيل في شركة (OMV Petrom)، حدوث تطور ملحوظ في الأمن السيبراني للتقنيات التشغيلية في البنية التحتية الحيوية في الشرق الأوسط خلال السنوات الخمس المقبلة.
وأشار إلى أن التحول الرقمي السريع في المنطقة قد وسع نطاق الهجمات، مما جعل الأنظمة الصناعية أكثر عرضة للخطر، مؤكدًا أن التدابير الاستباقية، مثل: اعتماد معيار (IEC 62443) والتعاون الوثيق بين الفرق، ستكون ضرورية لضمان المرونة التشغيلية.
تحليل الهجمات وتقديم حلول دفاعية عملية:
قدم كل من أيمن العيسى من شركة (CPX) ومحمد موسى من (سايبر نايت) CyberKnight، تحليلًا مفصلًا للزيادة الكبيرة في هجمات التقنيات التشغيلية، مع تقديم حلول دفاعية عملية وموجهة لقطاعات الطاقة والرعاية الصحية والتصنيع.
وحذر محمد موسى، مستشار التقنيات التشغيلية وإنترنت الأشياء في شركة (سايبر نايت)، من أن أنظمة التقنيات التشغيلية القديمة لم تُصمم لمواجهة تهديدات اليوم، وأوضح أن تسارع التحول الرقمي في القطاعات الصناعية، وسعي المؤسسات لدمج بيئتي تقنية المعلومات والتقنيات التشغيلية لتحسين الكفاءة، يؤدي بنحو غير مقصود إلى توسيع نطاق الهجوم، خاصة مع استمرار تشغيل العديد من الأنظمة القديمة التي تفتقر إلى ضوابط أمان مدمجة.
ولمواكبة تطورات الجريمة السيبرانية، شدد أيمن العيسى، مدير أمن التقنيات التشغيلية والأمن السيبراني في شركة (CPX)، على أهمية إجراء تقييمات شاملة للمخاطر والتهديدات لفهم أكثر الأصول عرضة للاستهداف وكيف يمكن للمهاجمين استغلالها، وذلك قبل فوات الأوان.
وأكد العيسى، ضرورة تركيز المؤسسات على تحديد أكثر الأصول أهمية وحساسية، وإجراء تقييمات تأخذ في الحسبان الخصائص الفريدة لأنظمة التحكم الصناعي، بما يشمل: آثارها المادية المحتملة.
وأضاف العيسى أن التقييمات يجب أن تشمل رسم خرائط للترابطات بين الأنظمة المختلفة، وتحديد مسارات الهجوم المحتملة، وتقييم عواقب التوقف عن العمل. ويمكن الاستفادة من معلومات التهديدات الحديثة والامتثال للأطر التنظيمية لمراقبة الأنشطة المشبوهة وإدارة الثغرات وتصميم خطط استجابة للحوادث تتناسب مع البيئة التشغيلية، مع إجراء اختبارات دورية للاختراق لضمان فعالية التدابير الدفاعية.
(جيسيك جلوبال 2025).. صياغة الدليل التشريعي:
مع تسارع وتيرة التحول الرقمي في دول الشرق الأوسط، أصبحت المنطقة هدفًا رئيسيًا للهجمات السيبرانية، ويتوقع الخبراء وضع تدابير تنظيمية لحماية البنية التحتية السيبرانية. وقد يكون (جيسيك جلوبال 2025) منصة فعالة لصياغة هذا الدليل من خلال التعاون بين صناع السياسات وعمالقة التكنولوجيا.
وفي هذا السياق، توقع أيمن العيسى أن تشهد السنوات الخمس المقبلة توجهًا نحو مقاربات تنظيمية ممنهجة، وأن تقود تقنيات الذكاء الاصطناعي مسار الكشف عن تهديدات التقنيات التشغيلية، واعتماد مبدأ انعدام الثقة على نطاق واسع، بالإضافة إلى تحقيق تكامل أعمق مع الأطر التنظيمية ومشهد الأمن السيبراني في المنطقة، مؤكدًا أن التشريعات الصارمة ومتطلبات الامتثال ستدفع نحو تحسين ممارسات الأمن.
نسخ الرابط تم نسخ الرابط
0 تعليق