أحدث الأخبار مع #مؤتمر_جيسيك


صحيفة الخليج
٠٨-٠٥-٢٠٢٥
- سياسة
- صحيفة الخليج
دور الحكومات «السيبراني» يتصدر مناقشات «جيسيك جلوبال»
دبي: «الخليج» تصدر دور الحكومات في تبنّي مقاربات متعددة الطبقات للأمن السيبراني، جدول أعمال اليوم الثاني من فعاليات مؤتمر ومعرض الخليج العالمي لأمن المعلومات «جيسيك جلوبال 2025»، ثالث أكبر فعالية للأمن السيبراني في العالم، والأضخم على مستوى منطقة الشرق الأوسط وشمال إفريقيا. واستقبل مركز دبي التجاري العالمي، أكثر من 25 ألف زائر من 160 دولة، إلى جانب 450 من رؤساء أمن المعلومات العالميين، ضمن فعاليات «المؤتمر العالمي للأمن السيبراني»، إحدى فعاليات المعرض السنوي، والذي افتتح بكلمة ألقاها الدكتور محمد الكويتي، رئيس مجلس الأمن السيبراني لحكومة دولة الإمارات، شدد فيها مجدداً على أهمية العمل الجماعي لتعزيز القطاع عالمياً والمساهمة في رسم ملامح سياساته المستقبلية. وقال إن الهجمات السيبرانية لا تفرق بين الحكومات أو المؤسسات أو الأفراد، بل تستهدف الجميع من دون تمييز، وقد تكون تكلفتها باهظة، بل ربما تصل إلى تهديد الأمن الوطني. كما شارك الدكتور الكويتي في جلسة حوارية رفيعة المستوى جمعت نخبة من المسؤولين في مؤسسات دولية رائدة، ناقشوا خلالها أحدث الأبحاث، ونماذج الشراكات بين القطاعين العام والخاص، وسبل تطوير الكفاءات لمواجهة التهديدات السيبرانية المتطورة. وكانت بي لينغ لي، رئيسة استراتيجية الأمن السيبراني وتطوير القدرات في الإنتربول، ضمن المشاركين في الجلسة، حيث أكدت ضرورة خلق حوارات أعمق وأكثر تأثيراً لتعزيز القطاع عالمياً، وقالت إن التدريب عنصر أساسي، لكنه لا يكفي وحده، حيث بات التعاون بين المنظمات الدولية ضرورياً ليتيح تبادل الخبرات وتطبيقها على مستوى الدول بشكل فعّال. فيما قدّمت عفراء إبراهيم بن فارس، المدير التنفيذي لشؤون السياسات واللوائح التنظيمية في مركز دبي للأمن الإلكتروني، عرضاً متميزاً سلطت فيه الضوء على استعدادات المركز لتحقيق القفزة الكمية القادمة. ومن خارج الشرق الأوسط، استعرض جين يونغ أوه، نائب رئيس وكالة الإنترنت والأمن الكوري، جهود الحكومة الكورية في ترسيخ الثقة الرقمية وتعزيز أمن الإنترنت في أكثر دول آسيا المترابطة إلكترونياً. وسلط الضوء على أبرز الملفات السيبرانية التي تتصدر أجندة الوكالة، وهي الذكاء الاصطناعي التوليدي، وسلاسل الإمداد والأمن السحابي، وأمن سحابة الذكاء الاصطناعي، وهندسة الثقة الصفرية، والصمود السيبراني، والأمن الاستباقي، وأمن التنقل، والرسائل الاحتيالية، وسرقة الهوية، وأمن الحوسبة الكمية. في ظل ارتفاع وتيرة الهجمات السيبرانية التي تستهدف التقنيات التشغيلية بنسبة بلغت 49٪ في عام 2024، مستهدفةً شبكات الطاقة ومنشآت النفط والغاز والمصانع وأنظمة النقل، يأتي إطلاق المؤتمر المتخصص بالتقنيات التشغيلية، ضمن فعاليات مؤتمر ومعرض الخليج العالمي لأمن المعلومات 2025 «جيسيك جلوبال»، استجابة لهذا التوجه الخطير. ومع توقع تضاعف حجم سوق أمن التقنيات التشغيلية العالمي إلى 44.9 مليار دولار بحلول عام 2029، ناقش المؤتمر المخاطر المتزايدة والثغرات في الأنظمة والاستراتيجيات المطلوبة لحماية البنية التحتية الحيوية. واستمع الحضور إلى خبراء تحدثوا عن الحاجة إلى حماية حديثة لهذه التقنيات. ودعا سيمون فورتين، الرئيس العالمي لأمن المعلومات في قسم الرحلات البحرية بشركة MSC، إلى وضع لوائح موحّدة قابلة للتطبيق في جميع دول العالم. وقال أمل كريشنا، المدير التنفيذي ورئيسة قسم أمن المعلومات لدى (ONGC): «يجب على الشركات إعطاء الأولوية لرؤية الأصول، وتجزئة الشبكات، وتأمين الوصول عن بعد، ولا يقل أهمية عن ذلك كسر الحواجز بين فرق تكنولوجيا المعلومات وتكنولوجيا العمليات التشغيلية والهندسة». بدوره قال ألبرت فارتيك، مسؤول الأمن السيبراني لتكنولوجيا التشغيل في شركة (OMV Petrom): «على مدى السنوات الخمس المقبلة، سيشهد الأمن السيبراني لتكنولوجيا التشغيل في البنية التحتية الحيوية في الشرق الأوسط تطوراً ملحوظاً». فيما قدم كل من أيمن العيسى من شركة (CPX) ومحمد موسى من «سايبر نايت»، تحليلاً معمقاً للزيادة التي بلغت 49٪ في هجمات التقنيات التشغيلية، مع تقديم حلول دفاعية عملية لقطاعات الطاقة والرعاية الصحية والتصنيع. فرص تدريبية عملية لطلاب «42 أبوظبي» أعلنت 42 أبوظبي، أكاديمية البرمجة في أبوظبي، توقيع مذكرة تفاهم مع مؤسسة الإمارات لمنافسات التقاط العلم، في مجال تنظيم منافسات التقاط العلم والتمرينات المتقدمة في قطاع الأمن السيبراني، توفير فرص تدريبية، وذلك على هامش معرض ومؤتمر الخليج العالمي لأمن المعلومات (جيسيك جلوبال 2025). جرى توقيع المذكرة بحضور الدكتور محمد الكويتي، رئيس مجلس الأمن السيبراني لحكومة دولة الإمارات، حيث وقعها كل من الدكتور أحمد الشعيبي، الرئيس التنفيذي بالإنابة لأكاديمية 42 أبوظبي، وأحمد عطاالله، رئيس العمليات والقائم بأعمال المدير التنفيذي في مؤسسة الإمارات لمنافسات التقاط العلم.


البوابة العربية للأخبار التقنية
٠٨-٠٥-٢٠٢٥
- أعمال
- البوابة العربية للأخبار التقنية
'جيسيك جلوبال 2025'.. إطلاق مسار متخصص لأمن البنية التحتية الحيوية
شهد عام 2024 ارتفاعًا مقلقًا في وتيرة الهجمات السيبرانية التي تستهدف أنظمة التقنيات التشغيلية الحيوية، والتي شهدت زيادة كبيرة بلغت نسبتها 49%، مستهدفة قطاعات بالغة الأهمية مثل: شبكات الطاقة، ومنشآت النفط والغاز، والمصانع، وأنظمة النقل الحيوية، وفي هذا السياق، أطلق مؤتمر ومعرض (جيسيك جلوبال 2025)، مسارًا أمنيًا متخصصًا في التقنيات التشغيلية، ليكون استجابة إستراتيجية لهذه التهديدات المتزايدة. وقد جاء إطلاق هذا المسار الأمني الجديد كجزء محوري من فعاليات معرض (جيسيك جلوبال 2025) GISEC GLOBAL، الذي يُعدّ أكبر حدث متخصص في الأمن السيبراني على مستوى منطقة الشرق الأوسط وأفريقيا. تعميق النقاش حول أمن التقنيات التشغيلية في جيسيك جلوبال: شهد المسار الجديد لأمن التقنيات التشغيلية نقاشات عميقة حول المخاطر المتصاعدة والثغرات الأمنية الكامنة في الأنظمة التشغيلية الحالية، مع عرض الإستراتيجيات الضرورية والفعالة لحماية البنية التحتية الحيوية من الاختراقات المدمرة. وتطرق المؤتمر إلى محاور بالغة الأهمية، بما يشمل: إدماج الذكاء الاصطناعي في تأمين أنظمة التحكم الصناعي والتقنيات التشغيلية، وتحديات الأمن السيبراني التي تفرضها الحوسبة الكمية، وأساليب حماية أنظمة التحكم الصناعي ونظام سكادا (SCADA)، الذي يدير العمليات الحيوية في المنشآت الصناعية، بالإضافة إلى تأمين سلاسل الإمداد الرقمية المعقدة. وجاءت هذه النقاشات بحضور نخبة من كبار مسؤولي الأمن السيبراني، ومدراء المعلومات، ورؤساء أقسام أمن أنظمة التقنيات التشغيلية، ومدراء الأمن، وصانعي السياسات، بهدف تبادل الخبرات وبلورة حلول جماعية لتعزيز صمود نظم التحكم الصناعي وسلاسل الإمداد الرقمية وأنظمة سكادا في وجه التهديدات المتقدمة. أسباب التركيز في أمن التقنيات التشغيلية: يتزامن توجه التركيز في أمن التقنيات التشغيلية مع تطورات مهمة تشهدها الصناعة، إذ تشير تقديرات شركة (Markets and Markets) إلى أن حجم سوق أمن التقنيات التشغيلية العالمي سيشهد نموًا مضاعفًا ليصل إلى 44.9 مليار دولار بحلول عام 2029. وعلى صعيد منطقة الشرق الأوسط، كشف بحث أجرته شركة (IBM) أن متوسط تكلفة الهجمات الإلكترونية على المؤسسات يبلغ 8.75 ملايين دولار، وهو رقم يقارب ضعف المتوسط العالمي، مما يؤكد الحاجة الملحّة لتعزيز الأمن السيبراني في هذا المجال. ويمثل أمن التقنيات التشغيلية خط دفاع متقدم يهدف إلى ضمان سلامة واستمرارية وتوفر أنظمة التحكم الصناعي، ومع التصاعد المستمر في التهديدات السيبرانية التي تستهدف البنى التحتية الحيوية، لم يَعد أمن التقنيات التشغيلية مجرد خيار، بل ضرورة حتمية لضمان استمرار العمليات الحيوية في قطاعات النفط والغاز والتصنيع والطاقة والنقل والمرافق العامة. وقد شهد أواخر عام 2024 ارتفاعًا ملحوظًا لهجمات برامج الفدية التي استهدفت القطاعات الصناعية، وتحولت منشآت التصنيع والنقل وعمليات أنظمة التحكم الصناعي إلى أهداف رئيسية. ولا يمكن تحقيق حماية فعالة للبنية التحتية في عام 2025 وما بعده إلا من خلال تبني دفاعات قوية، وتبادل المعلومات الاستخبارية بشكل فعال، وتعزيز التعاون الوثيق بين مختلف القطاعات. واستمع الحضور في المؤتمر إلى خبراء أكدوا الحاجة إلى تبني إستراتيجيات حماية متطورة للتقنيات التشغيلية، مع التركيز في إمكانات الذكاء الاصطناعي، والاستفادة من تقنيات التعلم الآلي والتعلم العميق والنماذج اللغوية الكبيرة في الكشف عن التهديدات والاستجابة لها. مخاطر الأمن السيبراني في قطاع النقل البحري: لم يغفل المؤتمر مناقشة التهديدات السيبرانية المتزايدة في قطاع النقل البحري، إذ يمكن للسفن الحديثة أن تحمل آلاف الركاب وتعمل بتقنيات القيادة الذاتية، في ظل وجود قوانين ولوائح مختلفة للذكاء الاصطناعي بين الدول. وقد دعا سيمون فورتين، الرئيس العالمي لأمن المعلومات في قسم الرحلات البحرية في شركة MSC، إلى ضرورة وضع لوائح موحدة وقابلة للتطبيق على مستوى العالم لتنظيم استخدام الذكاء الاصطناعي في هذا القطاع الحيوي. وأشار إلى التحديات التنظيمية المعقدة التي تواجه قطاع النقل البحري الدولي، إذ تخضع السفن لجهات مالكة ومشغلة مختلفة، وترفع أعلام دول متنوعة، مما يجعل تطبيق قوانين الذكاء الاصطناعي أمرًا بالغ الصعوبة في المياه الدولية. تهديدات إنترنت الأشياء الصناعي في قطاع النفط والغاز: في سياق سد الفجوة بين الدفاع السيبراني المدعوم بالذكاء الاصطناعي وتعزيز مرونة البنية التحتية الحيوية، ركز مسار أمن التقنيات التشغيلية أيضًا في تصاعد التهديدات المتعلقة بإنترنت الأشياء وإنترنت الأشياء الصناعي في قطاع النفط والغاز، وقدم رؤى عملية من كبار مسؤولي أمن المعلومات العالميين، الذين يواجهون هذه التحديات في أكثر القطاعات استهدافًا على مستوى العالم. وأكد أمل كريشنا، المدير التنفيذي ورئيس قسم أمن المعلومات في شركة (ONGC)، أن مكافحة تصاعد الهجمات الإلكترونية على التقنيات التشغيلية تتطلب من الشركات إعطاء الأولوية لرؤية الأصول وتجزئة الشبكات وتأمين الوصول من بُعد، بالإضافة إلى كسر الحواجز بين فرق تكنولوجيا المعلومات وتكنولوجيا العمليات التشغيلية والهندسة. وشدد على أن المرونة السيبرانية في البنية التحتية الحيوية لا تعتمد فقط على التكنولوجيا، بل تشمل أيضًا التعاون والمراقبة المستمرة وتأسيس ثقافة تولي الأمن أولوية قصوى. ومن جانبه، توقع ألبرت فارتيك، مسؤول الأمن السيبراني لتكنولوجيا التشغيل في شركة (OMV Petrom)، حدوث تطور ملحوظ في الأمن السيبراني للتقنيات التشغيلية في البنية التحتية الحيوية في الشرق الأوسط خلال السنوات الخمس المقبلة. وأشار إلى أن التحول الرقمي السريع في المنطقة قد وسع نطاق الهجمات، مما جعل الأنظمة الصناعية أكثر عرضة للخطر، مؤكدًا أن التدابير الاستباقية، مثل: اعتماد معيار (IEC 62443) والتعاون الوثيق بين الفرق، ستكون ضرورية لضمان المرونة التشغيلية. تحليل الهجمات وتقديم حلول دفاعية عملية: قدم كل من أيمن العيسى من شركة (CPX) ومحمد موسى من (سايبر نايت) CyberKnight، تحليلًا مفصلًا للزيادة الكبيرة في هجمات التقنيات التشغيلية، مع تقديم حلول دفاعية عملية وموجهة لقطاعات الطاقة والرعاية الصحية والتصنيع. وحذر محمد موسى، مستشار التقنيات التشغيلية وإنترنت الأشياء في شركة (سايبر نايت)، من أن أنظمة التقنيات التشغيلية القديمة لم تُصمم لمواجهة تهديدات اليوم، وأوضح أن تسارع التحول الرقمي في القطاعات الصناعية، وسعي المؤسسات لدمج بيئتي تقنية المعلومات والتقنيات التشغيلية لتحسين الكفاءة، يؤدي بنحو غير مقصود إلى توسيع نطاق الهجوم، خاصة مع استمرار تشغيل العديد من الأنظمة القديمة التي تفتقر إلى ضوابط أمان مدمجة. ولمواكبة تطورات الجريمة السيبرانية، شدد أيمن العيسى، مدير أمن التقنيات التشغيلية والأمن السيبراني في شركة (CPX)، على أهمية إجراء تقييمات شاملة للمخاطر والتهديدات لفهم أكثر الأصول عرضة للاستهداف وكيف يمكن للمهاجمين استغلالها، وذلك قبل فوات الأوان. وأكد العيسى، ضرورة تركيز المؤسسات على تحديد أكثر الأصول أهمية وحساسية، وإجراء تقييمات تأخذ في الحسبان الخصائص الفريدة لأنظمة التحكم الصناعي، بما يشمل: آثارها المادية المحتملة. وأضاف العيسى أن التقييمات يجب أن تشمل رسم خرائط للترابطات بين الأنظمة المختلفة، وتحديد مسارات الهجوم المحتملة، وتقييم عواقب التوقف عن العمل. ويمكن الاستفادة من معلومات التهديدات الحديثة والامتثال للأطر التنظيمية لمراقبة الأنشطة المشبوهة وإدارة الثغرات وتصميم خطط استجابة للحوادث تتناسب مع البيئة التشغيلية، مع إجراء اختبارات دورية للاختراق لضمان فعالية التدابير الدفاعية. (جيسيك جلوبال 2025).. صياغة الدليل التشريعي: مع تسارع وتيرة التحول الرقمي في دول الشرق الأوسط، أصبحت المنطقة هدفًا رئيسيًا للهجمات السيبرانية، ويتوقع الخبراء وضع تدابير تنظيمية لحماية البنية التحتية السيبرانية. وقد يكون (جيسيك جلوبال 2025) منصة فعالة لصياغة هذا الدليل من خلال التعاون بين صناع السياسات وعمالقة التكنولوجيا. وفي هذا السياق، توقع أيمن العيسى أن تشهد السنوات الخمس المقبلة توجهًا نحو مقاربات تنظيمية ممنهجة، وأن تقود تقنيات الذكاء الاصطناعي مسار الكشف عن تهديدات التقنيات التشغيلية، واعتماد مبدأ انعدام الثقة على نطاق واسع، بالإضافة إلى تحقيق تكامل أعمق مع الأطر التنظيمية ومشهد الأمن السيبراني في المنطقة، مؤكدًا أن التشريعات الصارمة ومتطلبات الامتثال ستدفع نحو تحسين ممارسات الأمن.