مؤتمر “فيرتشوبورت السادس” يدعو الشركات لمواجهة أخطار الهجمات السيبرانية

أكد المشاركون بمؤتمر فيرتشوبورت (VirtuPort) السادس لحلول أمن المعلومات بمنطقة الشرق الأوسط وشمال أفريقيا 2018، الذي انطلقت فعالياته أمس الثلاثاء بالرياض، على خطورة الهجمات السيبرانية التي تؤدي إلى خسائر فادحة بالشركات والمؤسسات، قدرت في العام الماضي بنحو مليون دولار، داعيًا إلى ضرورة عمل الشركات على مواجهة هذه الهجمات بتبني استراتيجيات أمنية حديثة ونظم حماية ذات تقنيات متقدمة.

سامر عامر : الذكاء الاصطناعي  ضروريًا لحماية الشركات الرقمية الجديدة من الهجمات السيبرانية

وفي كلمته في افتتاح المؤتمر أكد المهندس سامر عمر؛ الرئيس التنفيذي للمؤتمر أن توظيف تقنيات الذكاء الاصطناعي أصبح اليوم ضروريًا؛ لحماية الشركات الرقمية الجديدة ضد تهديدات الجيل التالي من الهجمات السيبرانية، كونه يوفّر عنصرًا أساسيًا في استراتيجيات التصدي للهجمات السيبرانية الحديثة، كاشفًا عن “ولادة فجر جديد حول استثمار قدرة الآلة على التعلّم والذكاء الاصطناعي في الدفاع من الهجمات الإلكترونية”، مشيرًا إلى أن المشاركات المحلية والدولية من الشخصيات والشركات العالمية الكبرى تصب جميعها للتأكيد على هذا الإطار.

 غونتر ريس: عدد أجهزة إنترنت الأشياء في العالم سيصل إلى 125 مليار جهاز في 2030

وقال ذكر غونتر ريس؛ نائب الرئيس لشؤون التسويق وتطوير الأعمال على مستوى العالم بشركة A10، بأنه بحلول 2030 سيتضاعف عدد أجهزة إنترنت الأشياء في العالم؛ ليصل إلى 125 مليار جهاز، وإنترنت الأشياء، هي شبكة من الأجهزة المادية والمركبات والأجهزة المنزلية وغيرها من العناصر المضمنة مع الأجهزة الإلكترونية وأجهزة الكمبيوتر وأجهزة الاستشعار والمحركات والاتصال، والتي تمكن هذه الأجهزة من الاتصال وتبادل البيانات.

وأشار “ريس” أن تقنيات إنترنت الأشياء، تتيح إمكانية استشعار الأجهزة أو التحكم فيها عن بُعد عبر البنية الأساسية للشبكة الحالية، ما يوفر فرصًا لمزيد من الدمج المباشر للعالم المادي في النظم المستندة إلى الكمبيوتر؛ إذ يؤدي إلى تحسين الكفاءة والدقة والمنفعة الاقتصادية، بالإضافة إلى تقليل التدخل البشري، فيما ارتفع عدد الأجهزة المؤهلة عبر الإنترنت بنسبة 31٪ من عام 2016 إلى 8,4 مليار العام الماضي، ومن المقدر أيضًا أن تبلغ القيمة السوقية العالمية لإنترنت الأشياء 7,1 تريليون دولار بحلول 2020.

ووفقًا لجون ماينارد؛ فإن المبيعات الأمنية على مستوى العالم Cisco Systems “فهناك زيادة كبيرة في استخدام تقنيات إنترنت الأشياء وبحلول عام 2020، من المتوقع أن يصل عدد أجهزة إنترنت الأشياء إلى 200 مليار جهاز، وهو رقم ينبغي أن يدفع أخصائيي الأمن السيبراني إلى تطوير استراتيجيات فعالة لمكافحة التهديدات المحتملة.

وأوضح ماينارد خلال المؤتمر، أن 69٪ من الشركات يعتقدون أن التكنولوجيا التشغيلية هي ناقلات هجومية قابلة للتطبيق في عام 2018، وعلاوة على ذلك فإن 58٪ من الشركات في الشرق الأوسط وشمال أفريقيا قد عانت من خروقات علنية وتعرضت أصولها للخطر.

ريتشارد راي؛هناك زيادة هائلة 174% في الهجوم  وأكبر هجوم   بلغ 1,7 تيرابايت في الثانية

من جهته، كشف ريتشارد راي؛ كبير مدراء، الاستشارات الهندسية والعمليات لمنطقة أوروبا والشرق الأوسط وأفريقيا في Netscout Arbor، خلال كلمته “استخبارات التهديد – أبرز الأحداث في النصف الأول من عام 2018″، أن هناك زيادة هائلة 174% في الهجوم وأكبر هجوم DDoS تم تسجيله حتى الآن بواسطة شركة Arbor Networks بلغ 1,7 تيرابايت في الثانية.

وقدر نائب الرئيس لشؤون التسويق وتطوير الأعمال على مستوى العالم بشركة A10، عدد الأجهزة المتصلة بخدمات الجيل الخامس 5G بمليار جهاز، وتوقع البدء في تشغيله تجارياً مع نهاية 2020، وعدد مواصفات الجيل الخامس، كزيادة عدد الهوائيات للمحطات (MIMO) بشكل كبير، وسرعات نقل أسرع بعشرة أضعاف ما قبلها، وزيادة سرعة الاستجابة لتصبح أقل من ميلي ثانية، وزيادة عمر بطاريات الأجهزة إلى عشرة أضعاف ما قبلها، بالإضافة إلى زيادة عدد الأجهزة التي يمكن خدمتها في كيلو متر مربع واحد، وتوفير سرعات نقل جيدة خلال الحركة بسرعة 500 كيلو في الساعة.

ليفتسوف؛ استراتيجية الأمن الإلكتروني

من جهته، ذكر فينامين ليفتسوف؛ نائب الرئيس لشؤون الشركات بشركة كاسبرسكي لاب في حديثه الذي عنونه بـ “الاستراتيجية الأمنية الفعّالة بين الفضاء المفتوح والغرف المحصّنة؟”، بأن الحدود والعوائق أصبحت في الوقت الحالي أمرًا مألوفًا في الأمن الإلكتروني، وأنه عند اختيار أحد الحلول، فإن أول خطوة ببالنا القيام به يتمثل في معرفة المشكلات التي ترتبط بنقل البيانات وتخزينها، فضلاً عن حاجة النظام للربط بخدمات السحابة، ما يفرض قيودًا على اختيار استراتيجية الأمن الإلكتروني للشركات والمؤسسات.

وسلط العرض التقديمي “ليفتسوف” الضوء على أهم العوامل التي يجب أخذها بالاعتبار عند تشكيل استراتيجية الأمن الإلكتروني، ومن بينها، الاستعداد لطلب خدمات خبراء خارجيين، بما في ذلك التأمين الإلكتروني، واستخدام معلومات التهديدات والتحليلات على التهديدات المستعصية المتطوّرة (APT)، ونشر حلول ذات بُنية تقلل من مخاطر تسرب البيانات واستخدام القدرات الضمنية.

وقال “ليفتسوف”: “يكمن النهج الصحيح لبناء استراتيجية الأمن الإلكتروني، كما هو الحال دائمًا في إيجاد توازن بين النظام المفتوح، مع الاستخدام النشط للخدمات المدارة ومصادر السحابة، والعزلة التامة عن المصادر الخارجية”.

أمير كنعان :  مؤتمر أمن المعلومات في منطقة الشرق الأوسط وشمال إفريقيا منبرًا سنويًا لا نظير له

من جانبه، اعتبر أمير كنعان؛ المدير التنفيذي لشركة كاسبرسكي لاب بمنطقة الشرق الأوسط وتركيا وإفريقيا، أن مؤتمر أمن المعلومات في منطقة الشرق الأوسط وشمال إفريقيا “منبرًا سنويًا لا نظير له”؛ إذ يتيح للمختصين تبادل المعارف واكتساب المهارات المتعلقة بأمن المعلومات، لا سيما في بيئة تشهد تطورًا مستمرًا في التهديدات التي تستهدف الشركات والحكومات في جميع أنحاء العالم.

وأشار “كنعان” إلى دراسة حديثة أجرتها “كاسبرسكي لاب”، أظهرت أن اختراق البيانات يمكن أن يكلف الشركات في المنطقة خسائر قد تصل إلى نحو مليون دولار، معربًا عن فخر شركته بأن تكون جزءًا من هذا الحدث الاستراتيجي الذي قال إنه “يتماشى مع تركيزنا على رفع مستوى الوعي حول أمن المعلومات، ويؤكد التزامنا بمساعدة القطاعات في المملكة على تحقيق مستقبل قائم على الابتكار، وينسجم مع رؤية 2030”.

وأضاف “كنعان” أن الدراسة أوضحت، أن الشركات الإقليمية تعطي الاستثمار في أمن المعلومات الأولوية المطلوبة، متوقعة أن يُخصَّص ما يصل إلى 27% من موازنات تقنية المعلومات فيها للأمن الإلكتروني، مع توضيح الدور الاستراتيجي الذي يجب أن تلعبه حماية البيانات المؤسسية، ونحن نتطلع إلى مشاركة الآخرين خبراتنا ومساعدة الشركات في المملكة على أن تكون مستعدة لمجابهة جميع المخاطر والتهديدات التي يمكن أن تواجهها.

ريان محتسب: على الشركات الأهتمام بشهادات الاعتماد الأمني، ووجود استراتيجية أمنية جديدة

فيما قال ريان محتسب؛ مدير الحسابات الرئيسية بشركة فورتينت (FORTINET)، إن الانتشار السريع للأجهزة المحمولة، وإنترنت الأشياء، والبيئات متعددة السحابة أدى إلى تلاشي حدود الشبكات الحديثة؛ ولتوفير الحماية الفعالة لها وإدارتها، ينبغي أن يطرأ تحول استراتيجي يواكب التطور السريع للبنى التحتية للشبكة والتهديدات المستمرة في هذه البيئة.

وذكر “محتسب” أن المؤسسات تواجه أيضًا متطلبات تنظيمية، لأن عليها أن تأخذ بعين الاعتبار شهادات الاعتماد الأمني، حيث لم تعد الاستراتيجيات الأمنية القديمة تعمل على تأمين البنية التحتية الحديثة الحالية بشكل صحيح، ما يقتضي وجود استراتيجية أمنية جديدة، مؤكدًا بأن وحدة النسيج الأمني من Fortinet يمكنها تلبية متطلبات الأمان وهي تفعل ذلك من خلال ثلاث سمات رئيسة، هي: “الاتساع، والتكامل والأتمتة”.

اسكوت مانسون:  البساطة والحلول المدمجة في البنية التصميمية ضرورة لمكافحة الجريمة الإلكترونية

وفي جلسة “قياس كفاءة ضوابط أمن المعلومات المخططات التصميمية الأساسية أم الحلول الفردية”، أوضح اسكوت مانسون؛ المدير الإداري للشرق الأوسط وتركيا بشركة مكافي (McAfee)، على أهمية مراجعة كيفية بحث المؤسسات عن البساطة والحلول المدمجة في البنية التصميمية في إطار مكافحة الجريمة الإلكترونية، مع ديمومة الحاجة إلى منتجات الحلول الفردية لزيادة الكفاءة الإلكترونية لهذه المؤسسات.

من جهة أخرى، أدار المهندس ياسر السويلم؛ مدير عام أمن المعلومات في STC نقاشًا مفتوحًا حول “الذكاء الاصطناعي في مواجهة العامل البشري”.

الجدير بالذكر أن نسخة هذا العام من المؤتمر، تأتي برعاية شركة الاتصالات السعودية “أعمال”، بالتعاون مع الاتحاد السعودي للأمن السيبراني والبرمجة والدرونز، كما سيقام على هامش المؤتمر للعام الثاني على التوالي مسابقة هاكاثون Cyber Saber، بمشاركة أكثر من 100 طالب وطالبة سعوديين من 10 جامعات حكومية وخاصة.

كتب : حسين الناظر وعبدالله القطان

عن رواد الأعمال

شاهد أيضاً

منتدى مسك العالمي ينطلق غداً بالرياض لتعزيز مهارات المستقبل

تنطلق صباح غدٍ الأربعاء بفندق “فورسيزونز” بالرياض، أعمال (منتدى مسك العالمي) في نسخته الثالثة تحت …

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

هذا الموقع يستخدم Akismet للحدّ من التعليقات المزعجة والغير مرغوبة. تعرّف على كيفية معالجة بيانات تعليقك.