Close Menu
تقنية نيوزتقنية نيوز
    مقالات قد تهمك

    ستتميز Galaxy S25 Edge بحماية الشاشة من الجيل التالي

    9 مايو, 2025

    3 ألعاب PlayStation Plus جديدة للعب في نهاية هذا الأسبوع (9-11 مايو)

    9 مايو, 2025

    3 أفلام فيديو Amazon Prime التي يجب عليك مشاهدتها في نهاية هذا الأسبوع (9-11 مايو)

    9 مايو, 2025
    فيسبوك X (Twitter) الانستغرام
    • من نحن
    • سياسة الخصوصية
    • اتصل بنا
    فيسبوك X (Twitter) الانستغرام يوتيوب
    تقنية نيوزتقنية نيوز
    • الرئيسية
    • اخر الاخبار
    • هواتف ذكية
    • كمبيوتر
    • برامج وتطبيقات
    • شركات
      • ابل
      • سامسونج
      • جوجل
      • مايكروسوفت
      • أمازون
    • المزيد
      • الذكاء الإصطناعي
      • الأمن الإلكتروني
      • ألعاب
      • منوعات تقنية
    اشترك معنا
    تقنية نيوزتقنية نيوز
    الرئيسية » “جيسيك جلوبال 2025”.. إطلاق مسار متخصص لأمن البنية التحتية الحيوية
    الأمن الإلكتروني

    “جيسيك جلوبال 2025”.. إطلاق مسار متخصص لأمن البنية التحتية الحيوية

    فريق التحريربواسطة فريق التحرير9 مايو, 20250 زيارةلا توجد تعليقات
    شاركها فيسبوك تويتر بينتيريست لينكدإن Tumblr رديت تيلقرام البريد الإلكتروني
    شاركها
    فيسبوك تويتر لينكدإن بينتيريست البريد الإلكتروني

    شهد عام 2024 ارتفاعًا مقلقًا في وتيرة الهجمات السيبرانية التي تستهدف أنظمة التقنيات التشغيلية الحيوية، والتي شهدت زيادة كبيرة بلغت نسبتها 49%، مستهدفة قطاعات بالغة الأهمية مثل: شبكات الطاقة، ومنشآت النفط والغاز، والمصانع، وأنظمة النقل الحيوية، وفي هذا السياق، أطلق مؤتمر ومعرض (جيسيك جلوبال 2025)، مسارًا أمنيًا متخصصًا في التقنيات التشغيلية، ليكون استجابة إستراتيجية لهذه التهديدات المتزايدة.

    وقد جاء إطلاق هذا المسار الأمني الجديد كجزء محوري من فعاليات معرض (جيسيك جلوبال 2025) GISEC GLOBAL، الذي يُعدّ أكبر حدث متخصص في الأمن السيبراني على مستوى منطقة الشرق الأوسط وأفريقيا.

    تعميق النقاش حول أمن التقنيات التشغيلية في جيسيك جلوبال:

    شهد المسار الجديد لأمن التقنيات التشغيلية نقاشات عميقة حول المخاطر المتصاعدة والثغرات الأمنية الكامنة في الأنظمة التشغيلية الحالية، مع عرض الإستراتيجيات الضرورية والفعالة لحماية البنية التحتية الحيوية من الاختراقات المدمرة.

    وتطرق المؤتمر إلى محاور بالغة الأهمية، بما يشمل: إدماج الذكاء الاصطناعي في تأمين أنظمة التحكم الصناعي والتقنيات التشغيلية، وتحديات الأمن السيبراني التي تفرضها الحوسبة الكمية، وأساليب حماية أنظمة التحكم الصناعي ونظام سكادا (SCADA)، الذي يدير العمليات الحيوية في المنشآت الصناعية، بالإضافة إلى تأمين سلاسل الإمداد الرقمية المعقدة.

    وجاءت هذه النقاشات بحضور نخبة من كبار مسؤولي الأمن السيبراني، ومدراء المعلومات، ورؤساء أقسام أمن أنظمة التقنيات التشغيلية، ومدراء الأمن، وصانعي السياسات، بهدف تبادل الخبرات وبلورة حلول جماعية لتعزيز صمود نظم التحكم الصناعي وسلاسل الإمداد الرقمية وأنظمة سكادا في وجه التهديدات المتقدمة.

    أسباب التركيز في أمن التقنيات التشغيلية:

    يتزامن توجه التركيز في أمن التقنيات التشغيلية مع تطورات مهمة تشهدها الصناعة، إذ تشير تقديرات شركة (Markets and Markets) إلى أن حجم سوق أمن التقنيات التشغيلية العالمي سيشهد نموًا مضاعفًا ليصل إلى 44.9 مليار دولار بحلول عام 2029.

    وعلى صعيد منطقة الشرق الأوسط، كشف بحث أجرته شركة (IBM) أن متوسط تكلفة الهجمات الإلكترونية على المؤسسات يبلغ 8.75 ملايين دولار، وهو رقم يقارب ضعف المتوسط العالمي، مما يؤكد الحاجة الملحّة لتعزيز الأمن السيبراني في هذا المجال.

    ويمثل أمن التقنيات التشغيلية خط دفاع متقدم يهدف إلى ضمان سلامة واستمرارية وتوفر أنظمة التحكم الصناعي، ومع التصاعد المستمر في التهديدات السيبرانية التي تستهدف البنى التحتية الحيوية، لم يَعد أمن التقنيات التشغيلية مجرد خيار، بل ضرورة حتمية لضمان استمرار العمليات الحيوية في قطاعات النفط والغاز والتصنيع والطاقة والنقل والمرافق العامة.

    وقد شهد أواخر عام 2024 ارتفاعًا ملحوظًا لهجمات برامج الفدية التي استهدفت القطاعات الصناعية، وتحولت منشآت التصنيع والنقل وعمليات أنظمة التحكم الصناعي إلى أهداف رئيسية. ولا يمكن تحقيق حماية فعالة للبنية التحتية في عام 2025 وما بعده إلا من خلال تبني دفاعات قوية، وتبادل المعلومات الاستخبارية بشكل فعال، وتعزيز التعاون الوثيق بين مختلف القطاعات.

    واستمع الحضور في المؤتمر إلى خبراء أكدوا الحاجة إلى تبني إستراتيجيات حماية متطورة للتقنيات التشغيلية، مع التركيز في إمكانات الذكاء الاصطناعي، والاستفادة من تقنيات التعلم الآلي والتعلم العميق والنماذج اللغوية الكبيرة في الكشف عن التهديدات والاستجابة لها.

    مخاطر الأمن السيبراني في قطاع النقل البحري: 

    لم يغفل المؤتمر مناقشة التهديدات السيبرانية المتزايدة في قطاع النقل البحري، إذ يمكن للسفن الحديثة أن تحمل آلاف الركاب وتعمل بتقنيات القيادة الذاتية، في ظل وجود قوانين ولوائح مختلفة للذكاء الاصطناعي بين الدول.

    وقد دعا سيمون فورتين، الرئيس العالمي لأمن المعلومات في قسم الرحلات البحرية في شركة MSC، إلى ضرورة وضع لوائح موحدة وقابلة للتطبيق على مستوى العالم لتنظيم استخدام الذكاء الاصطناعي في هذا القطاع الحيوي.

    وأشار إلى التحديات التنظيمية المعقدة التي تواجه قطاع النقل البحري الدولي، إذ تخضع السفن لجهات مالكة ومشغلة مختلفة، وترفع أعلام دول متنوعة، مما يجعل تطبيق قوانين الذكاء الاصطناعي أمرًا بالغ الصعوبة في المياه الدولية.

    تهديدات إنترنت الأشياء الصناعي في قطاع النفط والغاز: 

    في سياق سد الفجوة بين الدفاع السيبراني المدعوم بالذكاء الاصطناعي وتعزيز مرونة البنية التحتية الحيوية، ركز مسار أمن التقنيات التشغيلية أيضًا في تصاعد التهديدات المتعلقة بإنترنت الأشياء وإنترنت الأشياء الصناعي في قطاع النفط والغاز، وقدم رؤى عملية من كبار مسؤولي أمن المعلومات العالميين، الذين يواجهون هذه التحديات في أكثر القطاعات استهدافًا على مستوى العالم.

    وأكد أمل كريشنا، المدير التنفيذي ورئيس قسم أمن المعلومات في شركة (ONGC)، أن مكافحة تصاعد الهجمات الإلكترونية على التقنيات التشغيلية تتطلب من الشركات إعطاء الأولوية لرؤية الأصول وتجزئة الشبكات وتأمين الوصول من بُعد، بالإضافة إلى كسر الحواجز بين فرق تكنولوجيا المعلومات وتكنولوجيا العمليات التشغيلية والهندسة.

    وشدد على أن المرونة السيبرانية في البنية التحتية الحيوية لا تعتمد فقط على التكنولوجيا، بل تشمل أيضًا التعاون والمراقبة المستمرة وتأسيس ثقافة تولي الأمن أولوية قصوى.

    ومن جانبه، توقع ألبرت فارتيك، مسؤول الأمن السيبراني لتكنولوجيا التشغيل في شركة (OMV Petrom)، حدوث تطور ملحوظ في الأمن السيبراني للتقنيات التشغيلية في البنية التحتية الحيوية في الشرق الأوسط خلال السنوات الخمس المقبلة.

    وأشار إلى أن التحول الرقمي السريع في المنطقة قد وسع نطاق الهجمات، مما جعل الأنظمة الصناعية أكثر عرضة للخطر، مؤكدًا أن التدابير الاستباقية، مثل: اعتماد معيار (IEC 62443) والتعاون الوثيق بين الفرق، ستكون ضرورية لضمان المرونة التشغيلية.

    تحليل الهجمات وتقديم حلول دفاعية عملية: 

    قدم كل من أيمن العيسى من شركة (CPX) ومحمد موسى من (سايبر نايت) CyberKnight، تحليلًا مفصلًا للزيادة الكبيرة في هجمات التقنيات التشغيلية، مع تقديم حلول دفاعية عملية وموجهة لقطاعات الطاقة والرعاية الصحية والتصنيع.

    وحذر محمد موسى،  مستشار التقنيات التشغيلية وإنترنت الأشياء في شركة (سايبر نايت)، من أن أنظمة التقنيات التشغيلية القديمة لم تُصمم لمواجهة تهديدات اليوم، وأوضح أن تسارع التحول الرقمي في القطاعات الصناعية، وسعي المؤسسات لدمج بيئتي تقنية المعلومات والتقنيات التشغيلية لتحسين الكفاءة، يؤدي بنحو غير مقصود إلى توسيع نطاق الهجوم، خاصة مع استمرار تشغيل العديد من الأنظمة القديمة التي تفتقر إلى ضوابط أمان مدمجة.

    ولمواكبة تطورات الجريمة السيبرانية، شدد أيمن العيسى، مدير أمن التقنيات التشغيلية والأمن السيبراني في شركة (CPX)، على أهمية إجراء تقييمات شاملة للمخاطر والتهديدات لفهم أكثر الأصول عرضة للاستهداف وكيف يمكن للمهاجمين استغلالها، وذلك قبل فوات الأوان.

    وأكد العيسى، ضرورة تركيز المؤسسات على تحديد أكثر الأصول أهمية وحساسية، وإجراء تقييمات تأخذ في الحسبان الخصائص الفريدة لأنظمة التحكم الصناعي، بما يشمل: آثارها المادية المحتملة.

    وأضاف العيسى أن التقييمات يجب أن تشمل رسم خرائط للترابطات بين الأنظمة المختلفة، وتحديد مسارات الهجوم المحتملة، وتقييم عواقب التوقف عن العمل. ويمكن الاستفادة من معلومات التهديدات الحديثة والامتثال للأطر التنظيمية لمراقبة الأنشطة المشبوهة وإدارة الثغرات وتصميم خطط استجابة للحوادث تتناسب مع البيئة التشغيلية، مع إجراء اختبارات دورية للاختراق لضمان فعالية التدابير الدفاعية.

    (جيسيك جلوبال 2025).. صياغة الدليل التشريعي:

    مع تسارع وتيرة التحول الرقمي في دول الشرق الأوسط، أصبحت المنطقة هدفًا رئيسيًا للهجمات السيبرانية، ويتوقع الخبراء وضع تدابير تنظيمية لحماية البنية التحتية السيبرانية. وقد يكون (جيسيك جلوبال 2025) منصة فعالة لصياغة هذا الدليل من خلال التعاون بين صناع السياسات وعمالقة التكنولوجيا.

    وفي هذا السياق، توقع أيمن العيسى أن تشهد السنوات الخمس المقبلة توجهًا نحو مقاربات تنظيمية ممنهجة، وأن تقود تقنيات الذكاء الاصطناعي مسار الكشف عن تهديدات التقنيات التشغيلية، واعتماد مبدأ انعدام الثقة على نطاق واسع، بالإضافة إلى تحقيق تكامل أعمق مع الأطر التنظيمية ومشهد الأمن السيبراني في المنطقة، مؤكدًا أن التشريعات الصارمة ومتطلبات الامتثال ستدفع نحو تحسين ممارسات الأمن.

    تم نسخ الرابط

    شاركها. فيسبوك تويتر بينتيريست لينكدإن Tumblr البريد الإلكتروني
    السابققد يتم وضع فيلم Marvel's X-Men من قبل Jake Schreier من Thunderbolts
    التالي عرض جديد يحبس الأنفاس يستعرض أسلوب لعب Mafia: The Old Country

    المقالات ذات الصلة

    الأمن الإلكتروني

    “جيسيك جلوبال 2025”.. كاسبرسكي تحذر من ارتفاع هجمات الفدية الموجهة

    7 مايو, 2025
    الأمن الإلكتروني

    “دبي للأمن الإلكتروني” يكشف عن مبادرات رائدة في “جيسيك جلوبال 2025”

    5 مايو, 2025
    الأمن الإلكتروني

    “جيسيك جلوبال 2025”.. منصة عالمية لمواجهة تهديدات الأمن السيبراني المدعومة بالذكاء الاصطناعي

    5 مايو, 2025
    الأمن الإلكتروني

    آبل تُحذر مستخدمي آيفون في 100 دولة من هجمات تجسسية محتملة

    2 مايو, 2025
    الأمن الإلكتروني

    مراجعة مدير كلمة المرور Norton: أمان تسجيل الدخول عبر المنصات مجانًا

    1 مايو, 2025
    الأمن الإلكتروني

    فضيحة جديدة.. وزير الدفاع الأمريكي يناقش خططًا عسكرية مع معارفه عبر سيجنال

    22 أبريل, 2025
    الأمن الإلكتروني

    قرصنة غير مسبوقة.. باحثون يحذرون من اختراق الحمض النووي البشري

    19 أبريل, 2025
    الأمن الإلكتروني

    “جيسيك جلوبال 2025”.. هواوي تقود مستقبل الأمن السيبراني بالذكاء الاصطناعي

    17 أبريل, 2025
    الأمن الإلكتروني

    كاسبرسكي: أكثر من نصف الأطفال في الإمارات يخفون أنشطتهم الرقمية عن الأهل

    17 أبريل, 2025
    اترك تعليقاً
    اترك تعليقاً إلغاء الرد

    Demo
    اخر الاخبار

    كيفية تسجيل مقاطع فيديو محمية بدون شاشة سوداء

    31 يوليو, 2024829 زيارة

    سامسونج جالكسي S25: الأخبار والسعر المتوقع وتاريخ الإصدار والمزيد

    4 يوليو, 2024692 زيارة

    كل ما تريد معرفته عن Reacher الموسم الثالث

    6 مايو, 2024669 زيارة

    Samsung Galaxy Watch 7: الأخبار والسعر المشاع وتاريخ الإصدار والمزيد

    2 أبريل, 2024646 زيارة

    4 مزايا بطاريات السيليكون الكربونية للهواتف الذكية

    7 مارس, 2024484 زيارة
    رائج الآن
    اخر الاخبار

    يحصل iPhone على أول تطبيق إباحي أصلي له

    فريق التحرير4 فبراير, 2025
    هواتف ذكية

    شاومي تعتزم تطوير نظام HyperOS خالٍ من خدمات جوجل

    فريق التحرير2 مايو, 2025
    اخر الاخبار

    كيفية تسجيل مقاطع فيديو محمية بدون شاشة سوداء

    فريق التحرير31 يوليو, 2024
    رائج الآن

    يحصل iPhone على أول تطبيق إباحي أصلي له

    4 فبراير, 202526 زيارة

    شاومي تعتزم تطوير نظام HyperOS خالٍ من خدمات جوجل

    2 مايو, 202521 زيارة

    كيفية تسجيل مقاطع فيديو محمية بدون شاشة سوداء

    31 يوليو, 20248 زيارة
    اختيارات المحرر

    ستتميز Galaxy S25 Edge بحماية الشاشة من الجيل التالي

    9 مايو, 2025

    3 ألعاب PlayStation Plus جديدة للعب في نهاية هذا الأسبوع (9-11 مايو)

    9 مايو, 2025

    3 أفلام فيديو Amazon Prime التي يجب عليك مشاهدتها في نهاية هذا الأسبوع (9-11 مايو)

    9 مايو, 2025
    تقنية نيوز
    فيسبوك X (Twitter) الانستغرام يوتيوب لينكدإن تيكتوك
    • الرئيسية
    • سياسة الخصوصية
    • من نحن
    • اتصل بنا
    © 2025 تقنية نيوز. جميع حقوق النشر محفوظة.

    اكتب كلمة البحث ثم اضغط على زر Enter