
الجمعة 20 شوال 1446 هـ 18 أبريل 2025
برزت الهجمات القائمة على الهوية كتهديد رئيسي، حيث شكلت 60 % من حالات الاستجابة للحوادث؛ حيث استغلّ مستخدمو برامج الفدية بشكل متزايد بيانات اعتماد صحيحة، حيث إن نحو 70 % من الحوادث استخدمت حسابات شرعية للوصول الأولي، وكان قطاع التعليم الأكثر استهدافًا، حيث واجهت المؤسسات تحديات تتعلق بميزانيات الأمن السيبراني ومستويات تعرض واسعة. وأصدرت سيسكو تالوس، إحدى فرق استخبارات التهديدات السيبرانية تقريرها السنوي بعنوان «مراجعة سيسكو تالوس لعام 2024»، والذي يقدم رؤى إستراتيجية حول مشهد الأمن السيبراني المتطور. ويحلل التقرير، الذي يستند إلى بيانات قياس عن بُعد لأكثر من 46 مليون جهاز في 193 دولة ومنطقة حول العالم بما فيها الشرق الأوسط، أهم اتجاهات سلوك الجهات الفاعلة في مجال التهديد، بما في ذلك الهجمات القائمة على الهوية، وبرامج الفدية، وثغرات الشبكات، ودور الذكاء الاصطناعي في التهديدات السيبرانية.
وتكشف النتائج أن الجهات الفاعلة في مجال التهديد أعطت الأولوية في عام 2024 للتخفي والكفاءة، مستفيدة من تقنيات أبسط، بدلًا من الاعتماد على البرمجيات الخبيثة المُخصصة أو ثغرات الهجوم دون انتظار. وجدير بالذكر، أن الهجمات القائمة على الهوية برزت كعامل تهديد رئيسي، بينما استغلت حوادث برامج الفدية بشكل متزايد بيانات اعتماد صالحة للوصول إلى البيانات.
ولتعزيز الأمن السيبراني والحماية من التهديدات الناشئة، تُقدم سيسكو تالوس خمس توصيات رئيسية، هي: تثبيت التحديثات والتصحيحات الأمنية بشكل فوري وعاجل، وتطبيق أساليب مصادقة قوية، وتطبيق أفضل الممارسات، مثل ضوابط الوصول الصارمة، وتجزئة الشبكة، وتدريب الموظفين، وتشفير جميع البيانات لضمان مراقبة وتكوين آمنين، وتطبيق جميع التدابير الأمنية على مستوى البنية التحتية للشبكة. ويُمكن للمؤسسات من خلال اتباع هذه الممارسات، بناء بيئة أمنية أكثر مرونة.
أبرز التهديدات
ومن أهم التهديدات التي تم رصدها في عام 2024: الهجمات القائمة على الهوية: شكلت هذه الهجمات 60 % من جميع حالات الاستجابة للحوادث المسجلة من قبل فريق سيسكو تالوس في عام 2024، وكانت خدمة الدليل النشط (Active Directory) هي الأكثر استهدافًا، حيث مثلت 44 % من هذه الحوادث. إضافة إلى ذلك، أثرت 20 % من الخروقات القائمة على الهوية على تطبيقات سحابية، حيث كانت واجهات برمجة التطبيقات جذابة بشكل خاص لهذه الخروقات نظرًا لقدرتها على الوصول إلى بيانات حساسة.
برامج الفدية
أساليب برامج الفدية: استمرت هجمات برامج الفدية، في العام الماضي، في ترك ظلالها على المؤسسات حول العالم، حيث استخدم المهاجمون حسابات صالحة للوصول الأولي في حوالي 70 % من الحالات. ونجح العديد من مشغلي برامج الفدية في تعطيل حلول الأمان في المؤسسات المستهدفة، وكان قطاع التعليم الأكثر استهدافًا بهذه الهجمات بسبب محدودية الميزانية في مثل هذه المؤسسات واتساع نطاق سطح الهجوم. وإضافة إلى ذلك، ظلت مجموعة LockBit الإجرامية أكثر مجموعات برامج الفدية كخدمة نشاطًا للعام الثالث على التوالي، على الرغم من تكثيف جهود إنفاذ القانون لمحاربتها.
ثغرات الشبكات
استغلال ثغرات الشبكات: شكّل الاستغلال المستمر للثغرات القديمة، لا سيما تلك التي تؤثر على البرمجيات والأجهزة كثيرة الاستخدام، مصدر قلق رئيسي في عام 2024. وقد أثرت العديد من ثغرات الشبكات الأكثر استهدافًا على الأجهزة التي تجاوزت عمرها الافتراضي، والتي لم تعد تتلقى تصحيحات، ولكنها لا تزال مستهدفة بنشاط من قِبل مجرمي الإنترنت. وكانت الثغرات الأكثر استهدافًا هي نقاط الضعف والتعرض الشائعة القديمة التي كانت في وضع عام منذ عدة سنوات.
المصادقة متعددة العوامل
إساءة استخدام المصادقة متعددة العوامل: كانت إساءة استخدام المصادقة متعددة العوامل مصدرًا شائعًا آخر للهجمات السيبرانية خلال عام 2024. ووفقًا لبيانات مركز Cisco Duo، فقد كانت تطبيقات إدارة الهوية والوصول هي التطبيقات الأكثر استهدافًا من قبل هجمات المصادقة متعددة العوامل، حيث شكلت ما يقرب من ربع الحوادث. ويلقي هذا الأمر الضوء على الحاجة الملحة إلى تطبيقات قوية للمصادقة متعددة العوامل ومراقبة يقظة لأنظمة إدارة الهوية والوصول.
أبرز الإحصائيات والحقائق التهديدات المحسنة بالذكاء الاصطناعي التهديدات السيبرانية المُحسّنة بالذكاء الاصطناعي: على الرغم من تكهنات القطاع بشأن التهديدات السيبرانية المُحسّنة بالذكاء الاصطناعي، إلا أن تقرير سيسكو تالوس وجد أن الجهات الفاعلة في مجال التهديد استخدمت الذكاء الاصطناعي بشكل أساسي لتحسين تقنياتها الحالية. وكانت تحسينات أساليب الهندسة الاجتماعية وأتمتة المهام من التطبيقات الرئيسية التي تم اعتماد الذكاء الاصطناعي لتحسينها، وليس تطوير أساليب هجوم جديدة كليًا.
%70 من هجمات برامج الفدية استخدمت حسابات شرعية.
%60 من الحوادث السيبرانية كانت هجمات قائمة على الهوية.
%44 من الهجمات استهدفت خدمة Active Directory.
%20 من الخروقات استهدفت تطبيقات سحابية وواجهات API.
أكثر مجموعة نشاطًا: LockBit للسنة الثالثة على التوالي.
أبرز التهديدات لعام 2024:
الهجمات القائمة على الهوية.
برامج الفدية.
ثغرات الشبكات القديمة.
إساءة استخدام المصادقة متعددة العوامل.
تهديدات محسنة بالذكاء الاصطناعي.
توصيات الحماية:
تحديث الأنظمة والتصحيحات الأمنية أولًا بأول.
تطبيق المصادقة متعددة العوامل بشكل صارم.
تدريب الموظفين على الأمن السيبراني.
تجزئة الشبكات وتقييد الوصول.
تشفير جميع البيانات.
القطاع التعليمي كان الأكثر استهدافًا بسبب ضعف الميزانيات.

جرب ميزات الذكاء الاصطناعي لدينا
اكتشف ما يمكن أن يفعله Daily8 AI من أجلك:
التعليقات
لا يوجد تعليقات بعد...
أخبار ذات صلة

سعورس
١٨-٠٤-٢٠٢٥
- سعورس
نشر في الوطن يوم 18 - 04
الجهات الفاعلة وتكشف النتائج أن الجهات الفاعلة في مجال التهديد أعطت الأولوية في عام 2024 للتخفي والكفاءة، مستفيدة من تقنيات أبسط، بدلًا من الاعتماد على البرمجيات الخبيثة المُخصصة أو ثغرات الهجوم دون انتظار. وجدير بالذكر، أن الهجمات القائمة على الهوية برزت كعامل تهديد رئيسي، بينما استغلت حوادث برامج الفدية بشكل متزايد بيانات اعتماد صالحة للوصول إلى البيانات. أبرز التوصيات ولتعزيز الأمن السيبراني والحماية من التهديدات الناشئة، تُقدم سيسكو تالوس خمس توصيات رئيسية، هي: تثبيت التحديثات والتصحيحات الأمنية بشكل فوري وعاجل، وتطبيق أساليب مصادقة قوية، وتطبيق أفضل الممارسات، مثل ضوابط الوصول الصارمة، وتجزئة الشبكة، وتدريب الموظفين، وتشفير جميع البيانات لضمان مراقبة وتكوين آمنين، وتطبيق جميع التدابير الأمنية على مستوى البنية التحتية للشبكة. ويُمكن للمؤسسات من خلال اتباع هذه الممارسات، بناء بيئة أمنية أكثر مرونة. أبرز التهديدات ومن أهم التهديدات التي تم رصدها في عام 2024: الهجمات القائمة على الهوية: شكلت هذه الهجمات 60 % من جميع حالات الاستجابة للحوادث المسجلة من قبل فريق سيسكو تالوس في عام 2024، وكانت خدمة الدليل النشط (Active Directory) هي الأكثر استهدافًا، حيث مثلت 44 % من هذه الحوادث. إضافة إلى ذلك، أثرت 20 % من الخروقات القائمة على الهوية على تطبيقات سحابية، حيث كانت واجهات برمجة التطبيقات جذابة بشكل خاص لهذه الخروقات نظرًا لقدرتها على الوصول إلى بيانات حساسة. برامج الفدية أساليب برامج الفدية: استمرت هجمات برامج الفدية، في العام الماضي، في ترك ظلالها على المؤسسات حول العالم، حيث استخدم المهاجمون حسابات صالحة للوصول الأولي في حوالي 70 % من الحالات. ونجح العديد من مشغلي برامج الفدية في تعطيل حلول الأمان في المؤسسات المستهدفة، وكان قطاع التعليم الأكثر استهدافًا بهذه الهجمات بسبب محدودية الميزانية في مثل هذه المؤسسات واتساع نطاق سطح الهجوم. وإضافة إلى ذلك، ظلت مجموعة LockBit الإجرامية أكثر مجموعات برامج الفدية كخدمة نشاطًا للعام الثالث على التوالي، على الرغم من تكثيف جهود إنفاذ القانون لمحاربتها. ثغرات الشبكات استغلال ثغرات الشبكات: شكّل الاستغلال المستمر للثغرات القديمة، لا سيما تلك التي تؤثر على البرمجيات والأجهزة كثيرة الاستخدام، مصدر قلق رئيسي في عام 2024. وقد أثرت العديد من ثغرات الشبكات الأكثر استهدافًا على الأجهزة التي تجاوزت عمرها الافتراضي، والتي لم تعد تتلقى تصحيحات، ولكنها لا تزال مستهدفة بنشاط من قِبل مجرمي الإنترنت. وكانت الثغرات الأكثر استهدافًا هي نقاط الضعف والتعرض الشائعة القديمة التي كانت في وضع عام منذ عدة سنوات. المصادقة متعددة العوامل إساءة استخدام المصادقة متعددة العوامل: كانت إساءة استخدام المصادقة متعددة العوامل مصدرًا شائعًا آخر للهجمات السيبرانية خلال عام 2024. ووفقًا لبيانات مركز Cisco Duo، فقد كانت تطبيقات إدارة الهوية والوصول هي التطبيقات الأكثر استهدافًا من قبل هجمات المصادقة متعددة العوامل، حيث شكلت ما يقرب من ربع الحوادث. ويلقي هذا الأمر الضوء على الحاجة الملحة إلى تطبيقات قوية للمصادقة متعددة العوامل ومراقبة يقظة لأنظمة إدارة الهوية والوصول. أبرز الإحصائيات والحقائق التهديدات المحسنة بالذكاء الاصطناعي التهديدات السيبرانية المُحسّنة بالذكاء الاصطناعي: على الرغم من تكهنات القطاع بشأن التهديدات السيبرانية المُحسّنة بالذكاء الاصطناعي، إلا أن تقرير سيسكو تالوس وجد أن الجهات الفاعلة في مجال التهديد استخدمت الذكاء الاصطناعي بشكل أساسي لتحسين تقنياتها الحالية. وكانت تحسينات أساليب الهندسة الاجتماعية وأتمتة المهام من التطبيقات الرئيسية التي تم اعتماد الذكاء الاصطناعي لتحسينها، وليس تطوير أساليب هجوم جديدة كليًا. %70 من هجمات برامج الفدية استخدمت حسابات شرعية. %60 من الحوادث السيبرانية كانت هجمات قائمة على الهوية. %44 من الهجمات استهدفت خدمة Active Directory. %20 من الخروقات استهدفت تطبيقات سحابية وواجهات API. أكثر مجموعة نشاطًا: LockBit للسنة الثالثة على التوالي. أبرز التهديدات لعام 2024: الهجمات القائمة على الهوية. برامج الفدية. ثغرات الشبكات القديمة. إساءة استخدام المصادقة متعددة العوامل. تهديدات محسنة بالذكاء الاصطناعي. توصيات الحماية: تحديث الأنظمة والتصحيحات الأمنية أولًا بأول. تطبيق المصادقة متعددة العوامل بشكل صارم. تدريب الموظفين على الأمن السيبراني. تجزئة الشبكات وتقييد الوصول. تشفير جميع البيانات. القطاع التعليمي كان الأكثر استهدافًا بسبب ضعف الميزانيات.


الوطن
١٨-٠٤-٢٠٢٥
- الوطن
الجمعة 20 شوال 1446 هـ 18 أبريل 2025
برزت الهجمات القائمة على الهوية كتهديد رئيسي، حيث شكلت 60 % من حالات الاستجابة للحوادث؛ حيث استغلّ مستخدمو برامج الفدية بشكل متزايد بيانات اعتماد صحيحة، حيث إن نحو 70 % من الحوادث استخدمت حسابات شرعية للوصول الأولي، وكان قطاع التعليم الأكثر استهدافًا، حيث واجهت المؤسسات تحديات تتعلق بميزانيات الأمن السيبراني ومستويات تعرض واسعة. وأصدرت سيسكو تالوس، إحدى فرق استخبارات التهديدات السيبرانية تقريرها السنوي بعنوان «مراجعة سيسكو تالوس لعام 2024»، والذي يقدم رؤى إستراتيجية حول مشهد الأمن السيبراني المتطور. ويحلل التقرير، الذي يستند إلى بيانات قياس عن بُعد لأكثر من 46 مليون جهاز في 193 دولة ومنطقة حول العالم بما فيها الشرق الأوسط، أهم اتجاهات سلوك الجهات الفاعلة في مجال التهديد، بما في ذلك الهجمات القائمة على الهوية، وبرامج الفدية، وثغرات الشبكات، ودور الذكاء الاصطناعي في التهديدات السيبرانية. وتكشف النتائج أن الجهات الفاعلة في مجال التهديد أعطت الأولوية في عام 2024 للتخفي والكفاءة، مستفيدة من تقنيات أبسط، بدلًا من الاعتماد على البرمجيات الخبيثة المُخصصة أو ثغرات الهجوم دون انتظار. وجدير بالذكر، أن الهجمات القائمة على الهوية برزت كعامل تهديد رئيسي، بينما استغلت حوادث برامج الفدية بشكل متزايد بيانات اعتماد صالحة للوصول إلى البيانات. ولتعزيز الأمن السيبراني والحماية من التهديدات الناشئة، تُقدم سيسكو تالوس خمس توصيات رئيسية، هي: تثبيت التحديثات والتصحيحات الأمنية بشكل فوري وعاجل، وتطبيق أساليب مصادقة قوية، وتطبيق أفضل الممارسات، مثل ضوابط الوصول الصارمة، وتجزئة الشبكة، وتدريب الموظفين، وتشفير جميع البيانات لضمان مراقبة وتكوين آمنين، وتطبيق جميع التدابير الأمنية على مستوى البنية التحتية للشبكة. ويُمكن للمؤسسات من خلال اتباع هذه الممارسات، بناء بيئة أمنية أكثر مرونة. أبرز التهديدات ومن أهم التهديدات التي تم رصدها في عام 2024: الهجمات القائمة على الهوية: شكلت هذه الهجمات 60 % من جميع حالات الاستجابة للحوادث المسجلة من قبل فريق سيسكو تالوس في عام 2024، وكانت خدمة الدليل النشط (Active Directory) هي الأكثر استهدافًا، حيث مثلت 44 % من هذه الحوادث. إضافة إلى ذلك، أثرت 20 % من الخروقات القائمة على الهوية على تطبيقات سحابية، حيث كانت واجهات برمجة التطبيقات جذابة بشكل خاص لهذه الخروقات نظرًا لقدرتها على الوصول إلى بيانات حساسة. برامج الفدية أساليب برامج الفدية: استمرت هجمات برامج الفدية، في العام الماضي، في ترك ظلالها على المؤسسات حول العالم، حيث استخدم المهاجمون حسابات صالحة للوصول الأولي في حوالي 70 % من الحالات. ونجح العديد من مشغلي برامج الفدية في تعطيل حلول الأمان في المؤسسات المستهدفة، وكان قطاع التعليم الأكثر استهدافًا بهذه الهجمات بسبب محدودية الميزانية في مثل هذه المؤسسات واتساع نطاق سطح الهجوم. وإضافة إلى ذلك، ظلت مجموعة LockBit الإجرامية أكثر مجموعات برامج الفدية كخدمة نشاطًا للعام الثالث على التوالي، على الرغم من تكثيف جهود إنفاذ القانون لمحاربتها. ثغرات الشبكات استغلال ثغرات الشبكات: شكّل الاستغلال المستمر للثغرات القديمة، لا سيما تلك التي تؤثر على البرمجيات والأجهزة كثيرة الاستخدام، مصدر قلق رئيسي في عام 2024. وقد أثرت العديد من ثغرات الشبكات الأكثر استهدافًا على الأجهزة التي تجاوزت عمرها الافتراضي، والتي لم تعد تتلقى تصحيحات، ولكنها لا تزال مستهدفة بنشاط من قِبل مجرمي الإنترنت. وكانت الثغرات الأكثر استهدافًا هي نقاط الضعف والتعرض الشائعة القديمة التي كانت في وضع عام منذ عدة سنوات. المصادقة متعددة العوامل إساءة استخدام المصادقة متعددة العوامل: كانت إساءة استخدام المصادقة متعددة العوامل مصدرًا شائعًا آخر للهجمات السيبرانية خلال عام 2024. ووفقًا لبيانات مركز Cisco Duo، فقد كانت تطبيقات إدارة الهوية والوصول هي التطبيقات الأكثر استهدافًا من قبل هجمات المصادقة متعددة العوامل، حيث شكلت ما يقرب من ربع الحوادث. ويلقي هذا الأمر الضوء على الحاجة الملحة إلى تطبيقات قوية للمصادقة متعددة العوامل ومراقبة يقظة لأنظمة إدارة الهوية والوصول. أبرز الإحصائيات والحقائق التهديدات المحسنة بالذكاء الاصطناعي التهديدات السيبرانية المُحسّنة بالذكاء الاصطناعي: على الرغم من تكهنات القطاع بشأن التهديدات السيبرانية المُحسّنة بالذكاء الاصطناعي، إلا أن تقرير سيسكو تالوس وجد أن الجهات الفاعلة في مجال التهديد استخدمت الذكاء الاصطناعي بشكل أساسي لتحسين تقنياتها الحالية. وكانت تحسينات أساليب الهندسة الاجتماعية وأتمتة المهام من التطبيقات الرئيسية التي تم اعتماد الذكاء الاصطناعي لتحسينها، وليس تطوير أساليب هجوم جديدة كليًا. %70 من هجمات برامج الفدية استخدمت حسابات شرعية. %60 من الحوادث السيبرانية كانت هجمات قائمة على الهوية. %44 من الهجمات استهدفت خدمة Active Directory. %20 من الخروقات استهدفت تطبيقات سحابية وواجهات API. أكثر مجموعة نشاطًا: LockBit للسنة الثالثة على التوالي. أبرز التهديدات لعام 2024: الهجمات القائمة على الهوية. برامج الفدية. ثغرات الشبكات القديمة. إساءة استخدام المصادقة متعددة العوامل. تهديدات محسنة بالذكاء الاصطناعي. توصيات الحماية: تحديث الأنظمة والتصحيحات الأمنية أولًا بأول. تطبيق المصادقة متعددة العوامل بشكل صارم. تدريب الموظفين على الأمن السيبراني. تجزئة الشبكات وتقييد الوصول. تشفير جميع البيانات. القطاع التعليمي كان الأكثر استهدافًا بسبب ضعف الميزانيات.


الرياض
٢٠-١١-٢٠٢٤
- الرياض
ارتفاع في الهجمات القائمة على الهوية واستمرار تهديدات برامج الفدية في الربع الثالث من 2024"سيسكو" تكشف عن أهم اتجاهات تهديدات الأمن السيبراني قبيل انطلاق مؤتمر بلاك هات
قبيل انعقاد مؤتمر بلاك هات الشرق الأوسط وأفريقيا في الرياض في الفترة من 26 إلى 28 نوفمبر 2024، تشارك سيسكو، الشركة العالمية الرائدة في مجال الشبكات والأمن، بعض الرؤى المهمة حول اتجاهات الأمن السيبراني الرئيسية التي ظهرت بين يوليو وسبتمبر 2024. وتستند هذه الرؤى التي تسلط الضوء على زيادة ملحوظة في الهجمات القائمة على الهوية وبرامج الفدية، إلى تحليل أجراه فريق سيسكو تالوس، أحد أكثر فرق أبحاث استخبارات التهديدات موثوقية على مستوى العالم. وخلال فترة الثلاثة أشهر، شهدت الهجمات القائمة على الهوية ارتفاعاً ملحوظاً، لا سيما تلك التي تركز على سرقة بيانات الاعتماد، والتي شكلت 25% من الحوادث. وقد أصبح تنفيذ مثل هذه الهجمات أسهل، وغالباً ما يتم باستخدام أدوات تتوفر بسهولة. كما ظلت حوادث برامج الفدية تشكل مصدر قلق كبير، حيث شكلت ما يقرب من 40% من الهجمات. ولوحظت خلال الفترة المشمولة بالتحليل أشكال جديدة من برامج الفدية، بما في ذلك RansomHub وRCRU64 وDragonForce، إلى جانب أشكال مألوفة مثل BlackByte وCerber. وكانت المؤسسات العاملة في قطاعات التعليم والتصنيع والخدمات المالية الأكثر استهدافاً في هذا الربع، حيث شكلت أكثر من 30% من حالات الاختراق. ويتماشى هذا الاتجاه مع تمت ملاحظته في الأرباع السابقة من هذا العام. وجدير بالذكر أن سيسكو تشارك بصفتها راعٍ استراتيجي لمؤتمر بلاك هات الشرق الأوسط وأفريقيا 2024، تحت شعار ""ابتكار عصر جديد من الأمن"، حيث ستعرض خلال مشاركتها في المؤتمر أحدث ابتكاراتها في مجال الأمن السيبراني. وتسلط سيسكو هذا العام الضوء على كيفية دعم وحماية مراكز البيانات والسحابات المدعومة بالذكاء الاصطناعي، والتي تعد من أهم محركات ثورة الذكاء الاصطناعي، وذلك بهدف جعل كل تطبيق وجهاز آمناً بغض النظر عن كيفية توزيعه أو اتصاله. وفي معرض تعليقه على التقرير، قال سلمان فقيه، المدير التنفيذي لشركة سيسكو السعودية: "تسلط الاتجاهات المتزايدة للهجمات القائمة على الهوية وبرامج الفدية الضوء على الطبيعة المتطورة للتهديدات السيبرانية. ونحن في سيسكو ملتزمون بدعم عملائنا لتعزيز مرونتهم الرقمية بحلول أمنية متقدمة. ويمثل مؤتمر بلاك هات الشرق الأوسط وأفريقيا منصة مهمة لنا لاستعراض أحدث الرؤى حول التهديدات، وعرض ابتكاراتنا التي تمنع الهجمات القائمة على الهوية، وتكشف وتوقف الخروقات، وتسد فجوة استغلال نقاط الضعف". وبالإضافة إلى ذلك، ستعرض شركة Splunk، التابعة لسيسكو، ابتكاراتها في جناح الشركة نفسه، حيث ستقدم حلولاً تدعم مستقبل مراكز عمليات الأمن، وحلول متخصصة لبيئات التكنولوجيا التشغيلية. وفي إطار برنامج فعاليات شركة سيسكو في مؤتمر بلاك هات الشرق الأوسط وأفريقيا، سيلقي لوثار رينر، مدير عام قطاع الامن السيبراني بشركة سيسكو في أوروبا والشرق الأوسط وأفريقيا، كلمة حول "إعادة تعريف الأمن في عصر الذكاء الاصطناعي"، تسلط الضوء على التزام سيسكو بالابتكار والأمن في بيئة تهديد متزايدة التعقيد. تتواجد شركة سيسكو في الجناح H1-T20 في واجهة الرياض للمعارض والمؤتمرات في منطقة ملهم من 26 إلى 28 نوفمبر 2024.