logo
#

أحدث الأخبار مع #كراود_سترايك

استراتيجيات تكافح اختراقات المعلومات
استراتيجيات تكافح اختراقات المعلومات

صحيفة الخليج

timeمنذ 4 أيام

  • علوم
  • صحيفة الخليج

استراتيجيات تكافح اختراقات المعلومات

فابيو فراتوتشيلو * شهدت ساحة الأمن السيبراني في الآونة الأخيرة، تحولات جذرية، حيث تجاوز المهاجمون الأساليب التقليدية للبرمجيات الخبيثة مستخدمين تقنيات تقوم على استغلال الهوية بواسطة بيانات اعتماد شرعية. إنّ هذا التطور الخطر يفرض على المؤسسات إعادة التفكير في استراتيجياتها الأمنية لحماية الأصول الحيوية عبر النقاط الطرفية والبيئات السحابية وأنظمة تعريف الهوية. ولم يعد المهاجمون يستهدفون نطاقاً واحداً فقط، بل يستغلون الثغرات الموجودة في الأدوات الأمنية التقليدية المعزولة للعمل دون اكتشافهم، ويتنقلون بشكل أفقي داخل الشبكات تحت ستار الوصول الشرعي. تجعل هذه الأساليب من الصعب على المؤسسات اكتشاف التهديدات والاستجابة لها، خاصة مع تسارع وتيرة الهجمات. ويشير تقرير كراود سترايك للتهديدات العالمية لعام 2025 إلى انخفاض متوسط زمن انتشار الهجمات الإلكترونية إلى 48 دقيقة فقط، مع تسجيل بعض الهجمات التي تتمّ خلال أقلّ من دقيقة واحدة. وفي الواقع، لا تزال معظم المؤسسات تعتمد على أدوات أمان متفرقة، كحلول جزئية تُركز على تهديدات محدّدة، ولكنها تفشل في معالجة الصورة الكاملة. يؤدي هذا النهج المجزأ إلى ظهور ثغرات يستغلها المهاجمون، خاصة عند دمج سرقة بيانات الاعتماد مع أدوات شرعية مثل حلول المراقبة عن بُعد. على الرغم من فعالية التدابير الأمنية التقليدية ضدّ الهجمات القائمة على البرمجيات الخبيثة في الماضي، إلا أنّها اليوم غير كافية لمواجهة التهديدات متعدّدة النطاق، حيث يستغل المهاجمون الطبيعة المجزأة للعديد من البُنى الأمنية، ويتنقلون بين النقاط الطرفية والبيئات السحابية وأنظمة الهوية لتجنّب الاكتشاف. على سبيل المثال، يمكن للمهاجمين زيادة امتيازاتهم والتنقل بحرية داخل الشبكة من خلال اختراق بيانات اعتماد المستخدم. تؤدي الأدوات غير المترابطة والعمليات المنفصلة إلى تباطؤ الاكتشاف والاستجابة، ما يمنح المهاجمين وقتاً أطول لتمكين وجودهم وسرقة البيانات الحساسة. لذا، يتعين على المؤسسات تطوير استراتيجياتها لمواجهة هذا التحدي، حيث يكمن الحل في كسر عزلة أدوات الحماية ودمج الحلول الجزئية ضمن منصّات موحّدة. يجب على المؤسسات اعتماد منصّات أمنية مُوحّدة تُوفّر رؤية شاملة عبر جميع النطاقات، لمكافحة الهجمات متعدّدة النطاق التي تستهدف الهوية. تمنح هذه المنصّات المؤسسات قدرة على مراقبة النقاط الطرفية وأنظمة الهوية والبيئات السحابية، ما يُعزز إمكانية اكتشاف التهديدات والاستجابة لها. كما يُوفّر هذا المستوى المتقدّم من الرؤية إمكانيات اصطياد التهديدات استناداً على تحليل سلوك المهاجمين، ما يُحسّن الاكتشاف ويضيف نهجاً معزّزاً لتحديد تكتيكات التخفّي التي يستخدمها الخصوم. ومن خلال توحيد البيانات ودمج العمليات، تتيح المنصّات الأمنية الموحّدة سرعة أكبر في الكشف عن التهديدات والاستجابة لها، مع توفير رؤى فورية وإجراءات مؤتمتة. تساعد هذه القدرات المؤسسات في التفوّق على المهاجمين عبر تمكين فرق الأمن من العمل بتعاون وكفاءة لاتخاذ قرارات استجابة حاسمة، ما يسرّع التعامل مع التهديدات ويُقلّل من الوقت الذي يقضيه المهاجمون داخل الشبكة. وإلى جانب تعزيز الاستجابة، تعمل المنصّات الأمنية الموحّدة على تحسين الكفاءة التشغيلية وتقليل التكاليف. ومع دمج الحلول الجزئية، تُبسّط المؤسسات دفاعاتها وتزيد من فاعلية عملياتها الأمنية. وإلى جانب تقليل التكاليف التشغيلية، يؤدي اعتماد منصّة موحّدة إلى تقليل الحاجة لخبرات متخصّصة لإدارة أدوات متعدّدة، كما يًسهم في خفض تكاليف التأمين السيبراني. مع انتقال المهاجمين من النمط التقليدي القائم على البرمجيات الخبيثة إلى أسلوب الهجمات المعتمدة على اختراق الهوية، والاستهداف متعدد النطاق، يجب على المؤسسات أن تفكر بجدّية في تطوير استراتيجياتها الأمنية واكتساب القدرات الفعّالة لمواجهة التحدّيات السيبرانية المتنامية. ومع استمرار المهاجمين في تطوير أساليبهم، يتعين على المؤسّسات اعتماد نهج استباقي في الأمن السيبراني، وذلك من خلال تبنّي استراتيجيات موحّدة تُلغي العزلة بين أنظمة الأمان، وتُعزّز الرؤية الأمنية، وتسرّع الاستجابة للهجمات. وبدون هذا التحوّل، ستجد المؤسسات صعوبة في التعامل مع تعقيدات التهديدات الحالية، فضلاً عن تلك التي تنتظرها في المستقبل.

خبراء: الذكاء الاصطناعي يستهدف المؤسسات بالهجمات السيبرانية
خبراء: الذكاء الاصطناعي يستهدف المؤسسات بالهجمات السيبرانية

البيان

time٠٧-٠٥-٢٠٢٥

  • أعمال
  • البيان

خبراء: الذكاء الاصطناعي يستهدف المؤسسات بالهجمات السيبرانية

أكد خبراء الأمن السيبراني المشاركون في معرض جيسيك 2025، أن هناك استهدافاً للمؤسسات عبر الهجمات السيبرانية بواسطة الذكاء الاصطناعي، وشملت الهجمات البنية التحتية، وخاصة في مجالات الاتصالات والهيئات التعليمية، والطبية والمستشفيات، بعد أن كان التركيز أكثر على البنوك والجهات المالية، لكنها حصنت دفاعاتها. وقال عماد الحفار رئيس الاستشاريين الأمنيين لدى كاسبرسكي: «تشارك كاسبرسكي في جيسيك، لطرح أحدث حلولها في مواجهة الهجمات السيبرانية في العالم والمنطقة، وخاصة تلك التي تستهدف البنية التحتية». مشيراً إلى أن الشركة تستخدم تقنيات الذكاء الاصطناعي لتحليل البيانات، واكتشاف المخاطر في الملفات والبرمجيات منذ أكثر من 15 عاماً. يتم التعامل مع حوالي 500,000 ملف فريد يومياً، من أصل 15 مليون ملف يتم فحصها يومياً. وقال الحفار إن الشركة تقدم حلولاً جديدة مثل، حماية التطبيقات السحابية: لحماية التطبيقات في بيئات السحابة، ونظام المناعة الرقمية وهو عبارة عن نظام تشغيل مصمم بالكامل من كاسبرسكي، يوفر بيئة آمنة 100 %، ما يجعله غير قابل للاختراق. وأكد الحفار أن الشركة حققت نمواً بنسبة 34 % في الإمارات، و8 % على مستوى العالم، رغم التحديات الاقتصادية التي مر بها العالم خلال العام الماضي، ملخصاً أسباب النمو في عدة عوامل رئيسة، أبرزها ثقة المستخدمين في حلول كاسبرسكي. وتقديم منتجات فعالة ومعلومات استخباراتية ذات صلة بالمنطقة، توسيع نطاق الأعمال، خاصة في القطاعات الصناعية والتجارية، على سبيل المثال، شهدنا نمواً بنسبة 20 % في الشرق الأوسط العام الماضي، رغم التحديات. تدريب مستمر وقال رولان دكاش المدير الأول لهندسة المبيعات في الشرق الأوسط وأفريقيا لدى «كراود سترايك»، إن شركته تُعد شركة عالمية في تقديم حلول الأمن السيبراني وأمن المعلومات، وخدمات أمن السحابة الإلكترونية، موضحاً أن مجال الشركة متمثل في الأمن السيبراني وأمن الحواسب والخوادم. وأضاف دكاش في تصريحات خاصة على هامش فعاليات معرض جيسيك 2025، أن شركته تقدم الخدمات للمؤسسات، سواء كانت هيئات حكومية، أم شركات خاصة، أم هيئات مصرفية، ونركز على حماية الأجهزة الإلكترونية بالمؤسسات من الهجمات السيبرانية، ونكتشف تلك الخدمات قبل توسعها، وأن مقر الشركة بكاليفورنيا، ولدينا بالإمارات مركز إقليمي للتوسع في منطقة الشرق الأوسط. وقال دكاش في مشاركتنا في «جيسيك»، ركزنا على أمور عدة، وهي حماية الذكاء الاصطناعي التوليدي، وتطورات منصة كراودسترايك، والتي تجمع الأدلة والمعلومات من مختلف المصادر، بما في ذلك السحابة، البيانات، الهوية، وجدران الحماية. مشيراً إلى أن تقرير التهديدات العالمي لعام 2025، أظهر أن 80 % من الاختراقات تستخدم تقنيات متقدمة، مثل، استخدام الذكاء الاصطناعي التوليدي في الهجمات، وتوظيف أشخاص زائفين باستخدام تقنيات الفيديو المزيف. وقال نحن نراقب نشاط أكثر من 250 مجموعة تهديد أمني، ونعتمد على الذكاء الاصطناعي لتقديم قدرات استشعار أسرع وأكثر دقة. مؤكداً أن الشركة توسع حضورها في منطقة الشرق الأوسط، خاصة في الإمارات والسعودية، ونتوسع في أفريقيا، مع تقديم خدمات لحماية السحابة، البيانات، والذكاء الاصطناعي. وأشار دكاش إلى أن شركته تحث الشركات على تطوير السياسات والقوانين المتعلقة باستخدام الذكاء الاصطناعي، تدريب الموظفين على الاستخدام الآمن للتطبيقات، مثل ChatGPT وGoogle Gemini.مؤكداً أن الإنسان يظل العنصر الأضعف في سلسلة الأمان، لذا، من الضروري تعزيز الوعي والتدريب المستمر. حلول متكاملة وقال عبد الله المجالي مدير برامج في شركة كوانتم جيت: «إن شركة كوانتم جيت متخصصة في مجال الأمن السيبراني، ويقع مقرها الرئيس في أبوظبي. يُسعدنا أن نؤكد أن جميع منتجات الشركة تم تطويرها بالكامل داخل دولة الإمارات العربية المتحدة، وتحديداً في أبوظبي». وأشار إلى أنه خلال مشاركتنا في معرض «جيسيك»، قمنا بتوقيع اتفاقيات شراكة مع كل من شركتي أكسنتشر وبي دبليو سي، حيث سنتعاون معهما لتقديم حلول متكاملة، مبنية على منتجاتنا، موجهة خصيصاً للعملاء في القطاعين الحكومي والمالي في دولة الإمارات. وقال المجالي، من جانبنا سنوفر المنتجات، بينما ستقوم أكسنتشر وبي دبليو سي، بتقديم خدمات الاستشارات، استناداً إلى مخرجات هذه المنتجات. ونتطلع بإذن الله إلى شراكة مثمرة وناجحة.

حمل التطبيق

حمّل التطبيق الآن وابدأ باستخدامه الآن

مستعد لاستكشاف الأخبار والأحداث العالمية؟ حمّل التطبيق الآن من متجر التطبيقات المفضل لديك وابدأ رحلتك لاكتشاف ما يجري حولك.
app-storeplay-store