logo
#

أحدث الأخبار مع #الهجمات_السيبرانية

الهند وباكستان في صراع سيبراني تاريخي.. تعرف على أبرز الهجمات الإلكترونية بين الدولتين
الهند وباكستان في صراع سيبراني تاريخي.. تعرف على أبرز الهجمات الإلكترونية بين الدولتين

الجزيرة

time١٢-٠٥-٢٠٢٥

  • سياسة
  • الجزيرة

الهند وباكستان في صراع سيبراني تاريخي.. تعرف على أبرز الهجمات الإلكترونية بين الدولتين

المعركة بين الهند وباكستان ربما انتهت حاليا من الناحية العسكرية ولكنها بدأت سيبرانيا منذ زمن بعيد من خلال تبادل الدولتين لهجمات سيبرانية طالت قطاعات عسكرية وحكومية وخدمية، وقد كثرت أسماء الهجمات وتنوعت أغراضها ولكن هدفها واحد وهو التجسس وجمع المعلومات الاستخباراتية وأحيانا التخريب. ويوجد حاليا ما لا يقل عن 45 مجموعة هاكرز نشطين نتيجة الصراع بين الهند وباكستان، وهذه المجموعات منقسمة إلى 10 مجموعات تدعم الهند و35 تدعم باكستان، إذ أُحصيت فقط المجموعات التي أعلنت موقفها صراحة أو شنت هجمات على أحد الطرفين منذ 22 أبريل/نيسان الماضي، ومن المرجح أن تنضم مجموعات أخرى مع تصاعد التوتر، ومن المتوقع أيضا أن تنضم بعض المجموعات المؤيدة لفلسطين إلى هذا الصراع. ومن الجدير بالذكر أن هذه المجموعات ليست وليدة اللحظة، بل هي نتاج تاريخ طويل من الصراع السيبراني بين الهند وباكستان، وسنتعرف على أبرز الهجمات الإلكترونية التي طالت الدولتين. هجمات الهند نفذت الهند العديد من الهجمات السيبرانية ضد جارتها باكستان وذلك في إطار الصراع السيبراني بينهما، وسنذكر أهم هذه الهجمات الإلكترونية التي قادتها مجموعة اختراق معروفة. هجوم قراصنة درع الجحيم زعمت مجموعة هاكرز هندية تطلق على نفسها اسم "قراصنة درع الجحيم" أنها اخترقت حوالي 100 موقع ومتجر إلكتروني باكستاني، تكريما للجنود الهنود بمناسبة يوم الاستقلال. وصرح أحد أعضاء المجموعة إنجيكتور ديفل لصحيفة هندوستان تايمز: "نحن ننتمي إلى مجموعة قراصنة درع الجحيم، وهي المجموعة غير الشرعية الأكثر نشاطا في الهند. لدينا أكثر من ألف عملية اختراق موثقة باسم الفريق". ونشر الهاكرز رسالة على جميع المواقع الإلكترونية المخترقة يطلبون فيها من المواطنين الباكستانيين الاستعداد ليوم كامل من الهجمات السيبرانية. وبالمقابل، ذكر موقع "إنجكتور ديفل" (Injector Devil) أن هاكرز باكستانيين اخترقوا العديد من المواقع الهندية احتفالا بيوم استقلال باكستان في 14 أغسطس/آب، وكان هذا ردا على ذلك. وقالت مجموعة الهاكرز الهندية "نريد أن نوصل رسالة أنه لا ينبغي للهاكرز الباكستانيين مهاجمة الفضاء الإلكتروني الهندي من دون أي مبرر، وإذا فعلوا ذلك فنحن مستعدون للدفاع عنه". "سايدويندر" استهدفت مجموعة "سايدويندر" (SideWinder) الهندية مسؤولين حكوميين في باكستان، إذ تستخدم هذه المجموعة تقنية تُعرف باسم "بوليمورفيزم" (polymorphism) وهي طريقة لتغيير شكل الفيروسات باستمرار حتى لا تكتشفها برامج الحماية التقليدية، مما يسمح لها بنقل ملفات ضارة بشكل خفي. وقد اكتشفت شركة الأمن السيبراني "كاسبرسكي" (Kaspersky) هجوم "سايدويندر" النشط منذ عام 2012، وتعتقد أنه يستهدف في المقام الأول البنية التحتية العسكرية الباكستانية، وتشير الأبحاث الجديدة إلى أن المجموعة وسعت أهدافها بشكل كبير، ويرجح أنها تعمل لمصلحة المخابرات الهندية. وطال هذا الهجوم مواقع حكومية باكستانية من بينها الموقع الرسمي للهيئة الوطنية لتنظيم الكهرباء "إن إي بي آي إيه" (NEPRA)، كما أنشأ المهاجمون مواقع تصيد مزيفة على شكل مواقع رسمية مثل وكالة التحقيقات الفدرالية "إف آي إيه" (FIA) وشركة الغاز "سوي نورثرن" (Sui Northern) ووزارة الخارجية. "كونفوشيوس" كشفت شركة الأمن السيبراني الصينية "إنتي" (Antiy) أن مجموعة قرصنة هندية متقدمة تُعرف باسم "كونفوشيوس" (Confucius) شنت هجمات سيبرانية استهدفت مؤسسات حكومية وعسكرية في باكستان. وذكرت الشركة أن أولى هجمات هذه المجموعة تعود إلى عام 2013 وكانت تستهدف بشكل أساسي حكومات وقطاعات عسكرية وقطاعات الطاقة في دول مجاورة مثل الصين وباكستان وبنغلاديش بهدف سرقة معلومات حساسة. واعتمدت "كونفوشيوس" في هجماتها على رسائل بريد إلكتروني احتيالية ومواقع تصيّد مزيفة مستخدمة الهندسة الاجتماعية لاستهداف ضحاياها، وتهدف هذه الهجمات لتحقيق مكاسب سياسية واقتصادية من خلال سرقة بيانات حساسة أو تعطيل بنى تحتية حيوية، مما يسبب أضرارا حقيقية تتجاوز الإنترنت. "باتش ورك" برزت مجموعة التهديدات المتقدمة "باتش ورك" (Patchwork) في ديسمبر/كانون الأول عام 2015، وذلك بعد أن استهدفت عددا من الدبلوماسيين والاقتصاديين الرفيعي المستوى الذين تربطهم علاقات خارجية بالصين بهجمات تصيّد احتيالي موجهه، ويُعتقد أن هذه المجموعة مقرها الهند وهي تستهدف المكاتب الدبلوماسية الأجنبية في باكستان وسريلانكا وأوروغواي وبنغلاديش وتايوان وأستراليا والولايات المتحدة. هجمات باكستان الهجمات السيبرانية الباكستانية لم تكن مجرد رد على هجمات الهند بل كانت مخططة من قبل الحكومة لاستهداف القطاعات العسكرية والحكومية والأمنية بالإضافة إلى هجمات التجسس وجمع المعلومات، وذلك تحسبا لنشوب معركة كبرى مع الهند تحدث اليوم بالفعل، وسنذكر أبرز الهجمات الباكستانية على الهند. هجوم يوم الجمهورية في عام 2014 أعلن هاكرز باكستانيون مسؤوليتهم عن اختراق 2118 موقعا إلكترونيا هنديا في يوم الجمهورية من بينها موقع البنك المركزي الهندي، وذكرت صحيفة "ذا هيندو" (The Hindu) أن المواقع المخترقة نُشر عليها عبارات مثل "باكستان زيند آباد" و"أمن موقعك مُعرض للخطر" و"أصلح موقعك". "إيه بي تي 36" شنت مجموعة "إيه بي تي 36" (APT-36) المعروفة أيضا باسم "تراسبيرنت تريبل" (Transparent Tribe) المرتبطة بباكستان هجمات إلكترونية استهدفت بشكل رئيسي موظفين في الهيئات الحكومية الهندية. وقد نفذت المجموعة هجمات سرية لسرقة بيانات تسجيل الدخول من خلال مواقع مزيفة تشبه المواقع الرسمية للحكومة الهندية، بهدف خداع المستخدمين وإقناعهم بإدخال معلوماتهم الحساسة، كما استخدمت أداة تجسس تعرف باسم "لايمباد" (Limepad) وهي مصممة لسرقة البيانات من أجهزة الضحايا. وكشفت شركة الأمن السيبراني "بلاك بيري" (Blackberry) أن مجموعة "إيه بي تي 36" الباكستانية استهدفت قطاعات الحكومة والدفاع والفضاء الهندية باستخدام لغات برمجة متقدمة، وركزت بشكل أساسي على قوات الدفاع وشركات الدفاع الحكومية، وفي سبتمبر/أيلول من عام 2023 رصدت "بلاك بيري" رسالة بريد إلكتروني احتيالية تستهدف العديد من الجهات المعنية الرئيسية وعملاء وزارة الدفاع وتحديدا العاملين في قطاع الفضاء والطيران. "ميثيك ليبرد" "ميثيك ليبرد" (MYTHIC LEOPARD) هي مجموعة قرصنة إلكترونية مرتبطة بباكستان، ويُعتقد أنها تعمل لخدمة الأهداف الاستخباراتية الباكستانية، وتركّز في عملياتها على استهداف جهات حكومية وعسكرية وأمنية وغالبا ما تكون الجهات الهندية هي الهدف الرئيسي. تعتمد هذه المجموعة في هجماتها بشكل كبير على ملفات " مايكروسوفت أوفيس" (Microsoft Office) التي تحتوي على تعليمات برمجية خبيثة وتستخدمها لاختراق الأنظمة وسرقة المعلومات. وبدأت مجموعة "ميثيك ليبرد" حملات التجسس على الهند منذ عام 2018 ولا تزال مستمرة حتى اليوم، مستهدفة أشخاصا في قطاعات الدفاع والحكومة والتكنولوجيا وذلك باستخدام برمجيات خبيثة مخصصة لهواتف أندرويد وأنظمة ويندوز. هجوم القوة السيبرانية الباكستانية استهدفت مجموعة باكستانية الأسبوع الماضي مواقع إلكترونية تابعة لوزارة الدفاع الهندية، وأعلنت المجموعة التي تطلق على نفسها اسم "القوة السيبرانية الباكستانية" مسؤوليتها عن هذه الهجمات التي طالت 3 مواقع دفاعية هندية وهي موقع نيجام للمركبات المدرعة ومؤسسة الهندسة العسكرية ومعهد مانوهار باريكار للدراسات والتحليلات الدفاعية. وقد شوّه المهاجمون موقع نيجام للمركبات المدرعة وعرضوا عليه صور علم باكستان ودبابة الخالد، كما هاجم الهاكرز الموقعين الآخرين ووصلوا إلى بيانات حساسة وشخصية، منها معلومات الدخول الخاصة بعناصر من الدفاع الهندي. أفادت وسائل إعلام ومصادر دفاعية هندية بتعطيل ما يقرب من 70% من شبكة الكهرباء الوطنية في الهند يوم الجمعة الماضي، إثر هجوم إلكتروني ضخم ومنسق نفذته مجموعة تابعة لدولة باكستان. وقد جاء هذا الهجوم السيبراني غير المسبوق في غضون ساعات من إعلان باكستان عن حملة عسكرية وطنية جديدة سمتها عملية "البنيان المرصوص" التي تهدف إلى مكافحة الإرهاب وضمان الأمن الداخلي في ظل تصاعد الأعمال العدائية على الحدود مع الهند. وأوضح مسؤول أمني لصحيفة "دون" (Dawn) -شريطة عدم الكشف عن هويته- أن العملية ستعطي الأولوية القصوى للعمليات الاستخباراتية الدقيقة وتعزيز أمن الحدود وتفكيك البنى التحتية للمسلحين داخل الأراضي الباكستانية، مؤكدا أن هذه العملية تأتي استمرارا وتأكيدا لعزم باكستان الراسخ على ضمان استقرارها الداخلي والحفاظ على سيادة أراضيها.

اطلاق مؤتمر أمن التقنيات التشغيلية بالتزامن مع تزايد الهجمات السيبرانية على البنية التحتية الحيوية
اطلاق مؤتمر أمن التقنيات التشغيلية بالتزامن مع تزايد الهجمات السيبرانية على البنية التحتية الحيوية

أخبار السياحة

time٠٩-٠٥-٢٠٢٥

  • علوم
  • أخبار السياحة

اطلاق مؤتمر أمن التقنيات التشغيلية بالتزامن مع تزايد الهجمات السيبرانية على البنية التحتية الحيوية

كتب: مصطفي الدمرداش في ظل ارتفاع وتيرة الهجمات السيبرانية التي تستهدف التقنيات التشغيلية بنسبة بلغت 49٪ في عام 2024 مستهدفةً شبكات الطاقة ومنشآت النفط والغاز والمصانع وأنظمة النقل، يأتي إطلاق المسار الأمني الجديد المتخصص بالتقنيات التشغيلية ضمن فعاليات مؤتمر ومعرض الخليج العالمي لأمن المعلومات 2025 'جيسيك جلوبال' استجابة لهذا التوجه الخطير، وذلك خلال أكبر حدث للأمن السيبراني في منطقة الشرق الأوسط وأفريقيا، والذي ينعقد حالياً في مركز دبي التجاري العالمي. وناقش المؤتمر المتخصص بالتقنيات التشغيلية والذي انطلق في 'جيسيك جلوبال'، المخاطر المتزايدة والثغرات في الأنظمة والاستراتيجيات المطلوبة لحماية البنية التحتية الحيوية. كما تطرق إلى محاور مهمة مثل الذكاء الاصطناعي في أمن أنظمة التحكم الصناعي والتقنيات التشغيلية وتهديدات الحوسبة الكمية وحماية أنظمة التحكم الصناعي ونظام 'سكادا' (SCADA) وسلاسل الإمداد الرقمية. كما عقد نقاش حول التهديدات السيبرانية في قطاع النقل البحري، حيث يمكن أن تحمل السفن ما يصل إلى 10 ألاف راكب وتتم قيادتها بشكل ذاتي، ولكل دولة مجموعة قوانينها الخاصة بالذكاء الاصطناعي. ودعا سيمون فورتين، الرئيس العالمي لأمن المعلومات في قسم الرحلات البحرية بشركة MSC، إلى وضع لوائح موحّدة قابلة للتطبيق في جميع دول العالم. وقال: 'بالنسبة لقطاع مثل النقل البحري الذي يخضع لتنظيم الأمم المتحدة، من الصعب تفسير كيفية التصدي لتهديدات الذكاء الاصطناعي في سياق بالغ الحساسية كإدارة السفن. فالأمم المتحدة تقدم السياسات على نطاق واسع، لكن كل شيء ينظم لاحقاً من خلال اتفاقيات ثنائية بين الدول والهيئات التنظيمية، وتنفذ من قبل الشركات؛ ومع ذلك، فإن كل شيء تحدده حقيقة أن السفينة قد تكون في المياه الدولية. ويمكن أن تمتلك السفينة جهة وتديرها جهة أخرى بينما تبحر حاملة علم دولة مختلفة.' وفي إطار سد الفجوة بين الدفاع السيبراني المدعوم بالذكاء الاصطناعي وتعزيز مرونة البنية التحتية الحيوية، سلط مسار أمن التقنيات التشغيلية الضوء أيضاً على تصاعد التهديدات المتعلقة بإنترنت الأشياء وإنترنت الأشياء الصناعي في قطاع النفط والغاز، مع طرح رؤى ميدانية من مسؤولي أمن المعلومات العالميين الذين يتصدّون للتهديدات في أكثر القطاعات استهدافاً في العالم. وقال أمل كريشنا، المدير التنفيذي ورئيسة قسم أمن المعلومات لدى (ONGC): 'لمكافحة تصاعد الهجمات الإلكترونية على التقنيات التشغيلية، يجب على الشركات إعطاء الأولوية لرؤية الأصول، وتجزئة الشبكات، وتأمين الوصول عن بعد – ولا يقل أهمية عن ذلك كسر الحواجز بين فرق تكنولوجيا المعلومات وتكنولوجيا العمليات التشغيلية والهندسة. لا تقتصر المرونة السيبرانية في البنية التحتية الحيوية على التكنولوجيا فحسب؛ بل تشمل أيضاً التعاون والمراقبة المستمرة وثقافة الأولوية الأمنية'. وقال ألبرت فارتيك، مسؤول الأمن السيبراني لتكنولوجيا التشغيل في شركة (OMV Petrom): 'على مدى السنوات الخمس المقبلة، سيشهد الأمن السيبراني لتكنولوجيا التشغيل في البنية التحتية الحيوية في الشرق الأوسط تطوراً ملحوظاً. الحماية والتخطيط ضد الهجمات الرقمية وقدم كل من أيمن العيسى من شركة (CPX) ومحمد موسى من 'سايبر نايت' (CyberKnight) تحليلاً معمقاً للزيادة التي بلغت 49٪ في هجمات التقنيات التشغيلية، مع تقديم حلول دفاعية عملية لقطاعات الطاقة والرعاية الصحية والتصنيع. وقد حذر محمد موسى، مستشار التقنيات التشغيلية وإنترنت الأشياء لدى 'سايبر نايت'، من أن أنظمة التقنيات التشغيلية القديمة لم تصمّم للتعامل مع تهديدات اليوم. وأوضح: يؤدي تصاعد التوغلات الإلكترونية إلى تسارع التحول الرقمي في القطاعات الصناعية. ومع سعي المؤسسات إلى دمج بيئتي تقنية المعلومات والتقنيات التشغيلية لتحسين الكفاءة ودعم الأعمال، فإنها توسّع سطح الهجوم بشكل غير مقصود. وشدّد أيمن العيسى، مدير أمن التقنيات التشغيلية والأمن السيبراني لدى (CPX)، على أهمية إجراء تقييمات للمخاطر والتهديدات لفهم الأصول الأكثر عرضة للاستهداف قبل فوات الأوان، ومعرفة كيف يمكن للمهاجمين استغلالها. وقال عمرو السيد، الخبير الإقليمي في أمن التقنيات التشغيلية ونظم التحكم الصناعي لدى 'سايبر نايت'، أن التكنولوجيا والتعاون والتدريب يجب أن تكون أولويات قصوى. وأضاف: 'لمعالجة التهديدات السيبرانية المتزايدة، على المؤسسات تطبيق نهج انعدام الثقة وتطبيق مبدأ الحد الأدنى من الصلاحيات، والتقسيم الجزئي لتقليل آثار الاختراقات.

الهند ترفع مستوى التأهب البحري وسط تصاعد التوتر مع باكستان
الهند ترفع مستوى التأهب البحري وسط تصاعد التوتر مع باكستان

روسيا اليوم

time٠٩-٠٥-٢٠٢٥

  • سياسة
  • روسيا اليوم

الهند ترفع مستوى التأهب البحري وسط تصاعد التوتر مع باكستان

وأصدرت المديرية العامة للطيران المدني في الهند (DGCA)، ومقرها مومباي، تعليمات بتعزيز الترتيبات الأمنية في جميع الموانئ والمحطات البحرية وأحواض بناء السفن والسفن. وقد وجه المدير العام للمديرية جميع مسؤولي أمن المعلومات (CISO) في مرافق الموانئ بمراجعة نظم أمن المعلومات والاتصالات، واتخاذ الإجراءات الكفيلة بمنع أو الحد من مخاطر الهجمات السيبرانية. وتم رفع مستوى الأمن البحري من (MARSEC Level-1) إلى (MARSEC Level-2) بشكل فوري، في خطوة تعكس حجم القلق من التهديدات المحتملة. وأكد القبطان نيتين موكيش، مستشار الملاحة البحرية المساعد ونائب المدير العام الأول للشؤون التقنية في مذكرة توجيهية، أن هذا القرار صدر "حفاظا على الأمن البحري الوطني، ويجب التعامل معه بأقصى درجات الجدية والأولوية". مضيفا أن "الامتثال الصارم لهذا التوجيه أمر متوقع، وأن أي إخلال به سيُقابل بأقصى درجات الحزم". وقد نشرت هذه التوجيهات على منصة اتحاد البحارة الهنود (AISU) في وسائل التواصل الاجتماعي. وأوضحت المذكرة أن التطورات الأخيرة والمخاوف المتزايدة بشأن التهديدات المحتملة التي تستهدف السواحل والموانئ والمحطات والسفن الهندية، تفرض الحاجة إلى تطبيق إجراءات وقائية إضافية خلال فترات تصاعد المخاطر الأمنية. كما طلب من جميع الموانئ والمحطات وأحواض بناء السفن في البلاد تنفيذ تدابير أمنية بحرية مشددة، بما في ذلك رفع مستوى الحماية إلى المستوى الثاني ضمن مدونة الأمن الدولية للسفن ومرافق الموانئ (ISPS Security Level 2)، وذلك بشكل فوري. وفي السياق ذاته، أبلغت جميع السفن التي ترفع العلم الهندي، وتعمل في نطاق شبه القارة الهندية والدول المجاورة، بضرورة رفع مستوى الأمن إلى المستوى الثاني، وتطبيق التدابير الأمنية المنصوص عليها في خطة أمن السفينة (Ship Security Plan - SSP). المصدر: United news of india أكد وزير الدفاع الباكستاني خواجة آصف أن بلاده تسعى إلى تحقيق السلام مع الهند، لكنها لن تتواني في الدفاع عن سيادتها إن تعرضت لأي استفزاز. قتل 13 شخصا وأصيب 59 آخرون بإطلاق للنار من الجانب الباكستاني على بلدة بونش في الجزء الهندي من إقليم جامو وكشمير، حسب الخارجية الهندية. أفادت وسائل إعلام باكستانية اليوم الخميس بوقوع انفجار في مدينة لاهور شرقي باكستان، وإسقاط الدفاعات الجوية مسيرة هندية قرب مطار المدينة. أكد نائب رئيس الوزراء وزير الخارجية الباكستاني إسحاق دار، أن مستشاري الأمن القومي الباكستاني والهندي أجروا اتصالات في أعقاب التصعيد الحاد بين الدولتين المسلحتين نوويا.

خبراء: الذكاء الاصطناعي يستهدف المؤسسات بالهجمات السيبرانية
خبراء: الذكاء الاصطناعي يستهدف المؤسسات بالهجمات السيبرانية

البيان

time٠٧-٠٥-٢٠٢٥

  • أعمال
  • البيان

خبراء: الذكاء الاصطناعي يستهدف المؤسسات بالهجمات السيبرانية

أكد خبراء الأمن السيبراني المشاركون في معرض جيسيك 2025، أن هناك استهدافاً للمؤسسات عبر الهجمات السيبرانية بواسطة الذكاء الاصطناعي، وشملت الهجمات البنية التحتية، وخاصة في مجالات الاتصالات والهيئات التعليمية، والطبية والمستشفيات، بعد أن كان التركيز أكثر على البنوك والجهات المالية، لكنها حصنت دفاعاتها. وقال عماد الحفار رئيس الاستشاريين الأمنيين لدى كاسبرسكي: «تشارك كاسبرسكي في جيسيك، لطرح أحدث حلولها في مواجهة الهجمات السيبرانية في العالم والمنطقة، وخاصة تلك التي تستهدف البنية التحتية». مشيراً إلى أن الشركة تستخدم تقنيات الذكاء الاصطناعي لتحليل البيانات، واكتشاف المخاطر في الملفات والبرمجيات منذ أكثر من 15 عاماً. يتم التعامل مع حوالي 500,000 ملف فريد يومياً، من أصل 15 مليون ملف يتم فحصها يومياً. وقال الحفار إن الشركة تقدم حلولاً جديدة مثل، حماية التطبيقات السحابية: لحماية التطبيقات في بيئات السحابة، ونظام المناعة الرقمية وهو عبارة عن نظام تشغيل مصمم بالكامل من كاسبرسكي، يوفر بيئة آمنة 100 %، ما يجعله غير قابل للاختراق. وأكد الحفار أن الشركة حققت نمواً بنسبة 34 % في الإمارات، و8 % على مستوى العالم، رغم التحديات الاقتصادية التي مر بها العالم خلال العام الماضي، ملخصاً أسباب النمو في عدة عوامل رئيسة، أبرزها ثقة المستخدمين في حلول كاسبرسكي. وتقديم منتجات فعالة ومعلومات استخباراتية ذات صلة بالمنطقة، توسيع نطاق الأعمال، خاصة في القطاعات الصناعية والتجارية، على سبيل المثال، شهدنا نمواً بنسبة 20 % في الشرق الأوسط العام الماضي، رغم التحديات. تدريب مستمر وقال رولان دكاش المدير الأول لهندسة المبيعات في الشرق الأوسط وأفريقيا لدى «كراود سترايك»، إن شركته تُعد شركة عالمية في تقديم حلول الأمن السيبراني وأمن المعلومات، وخدمات أمن السحابة الإلكترونية، موضحاً أن مجال الشركة متمثل في الأمن السيبراني وأمن الحواسب والخوادم. وأضاف دكاش في تصريحات خاصة على هامش فعاليات معرض جيسيك 2025، أن شركته تقدم الخدمات للمؤسسات، سواء كانت هيئات حكومية، أم شركات خاصة، أم هيئات مصرفية، ونركز على حماية الأجهزة الإلكترونية بالمؤسسات من الهجمات السيبرانية، ونكتشف تلك الخدمات قبل توسعها، وأن مقر الشركة بكاليفورنيا، ولدينا بالإمارات مركز إقليمي للتوسع في منطقة الشرق الأوسط. وقال دكاش في مشاركتنا في «جيسيك»، ركزنا على أمور عدة، وهي حماية الذكاء الاصطناعي التوليدي، وتطورات منصة كراودسترايك، والتي تجمع الأدلة والمعلومات من مختلف المصادر، بما في ذلك السحابة، البيانات، الهوية، وجدران الحماية. مشيراً إلى أن تقرير التهديدات العالمي لعام 2025، أظهر أن 80 % من الاختراقات تستخدم تقنيات متقدمة، مثل، استخدام الذكاء الاصطناعي التوليدي في الهجمات، وتوظيف أشخاص زائفين باستخدام تقنيات الفيديو المزيف. وقال نحن نراقب نشاط أكثر من 250 مجموعة تهديد أمني، ونعتمد على الذكاء الاصطناعي لتقديم قدرات استشعار أسرع وأكثر دقة. مؤكداً أن الشركة توسع حضورها في منطقة الشرق الأوسط، خاصة في الإمارات والسعودية، ونتوسع في أفريقيا، مع تقديم خدمات لحماية السحابة، البيانات، والذكاء الاصطناعي. وأشار دكاش إلى أن شركته تحث الشركات على تطوير السياسات والقوانين المتعلقة باستخدام الذكاء الاصطناعي، تدريب الموظفين على الاستخدام الآمن للتطبيقات، مثل ChatGPT وGoogle Gemini.مؤكداً أن الإنسان يظل العنصر الأضعف في سلسلة الأمان، لذا، من الضروري تعزيز الوعي والتدريب المستمر. حلول متكاملة وقال عبد الله المجالي مدير برامج في شركة كوانتم جيت: «إن شركة كوانتم جيت متخصصة في مجال الأمن السيبراني، ويقع مقرها الرئيس في أبوظبي. يُسعدنا أن نؤكد أن جميع منتجات الشركة تم تطويرها بالكامل داخل دولة الإمارات العربية المتحدة، وتحديداً في أبوظبي». وأشار إلى أنه خلال مشاركتنا في معرض «جيسيك»، قمنا بتوقيع اتفاقيات شراكة مع كل من شركتي أكسنتشر وبي دبليو سي، حيث سنتعاون معهما لتقديم حلول متكاملة، مبنية على منتجاتنا، موجهة خصيصاً للعملاء في القطاعين الحكومي والمالي في دولة الإمارات. وقال المجالي، من جانبنا سنوفر المنتجات، بينما ستقوم أكسنتشر وبي دبليو سي، بتقديم خدمات الاستشارات، استناداً إلى مخرجات هذه المنتجات. ونتطلع بإذن الله إلى شراكة مثمرة وناجحة.

حمل التطبيق

حمّل التطبيق الآن وابدأ باستخدامه الآن

مستعد لاستكشاف الأخبار والأحداث العالمية؟ حمّل التطبيق الآن من متجر التطبيقات المفضل لديك وابدأ رحلتك لاكتشاف ما يجري حولك.
app-storeplay-store