Close Menu
تقنية نيوزتقنية نيوز

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    مقالات قد تهمك

    اكتشاف 48 صفقة لسماعات الرأس قبل موسم العطلات لتجنب زحام الجمعة السوداء

    14 نوفمبر, 2025

    أبل تي في تلغي قيود الاشتراك في دوري كرة القدم الرئيسي

    14 نوفمبر, 2025

    “هيلي” تحلّق من أبوظبي إلى المستقبل.. اختبار ناجح يضع الإمارات في طليعة سباق الشحن الجوي الذكي

    14 نوفمبر, 2025
    فيسبوك X (Twitter) الانستغرام
    • من نحن
    • سياسة الخصوصية
    • اتصل بنا
    فيسبوك X (Twitter) الانستغرام يوتيوب
    تقنية نيوزتقنية نيوز
    • الرئيسية
    • اخر الاخبار
    • هواتف ذكية
    • كمبيوتر
    • برامج وتطبيقات
    • شركات
      • ابل
      • سامسونج
      • جوجل
      • مايكروسوفت
      • أمازون
    • المزيد
      • الذكاء الإصطناعي
      • الأمن الإلكتروني
      • ألعاب
      • منوعات تقنية
    اشترك معنا
    تقنية نيوزتقنية نيوز
    الرئيسية » “جيسيك جلوبال 2025”.. إطلاق مسار متخصص لأمن البنية التحتية الحيوية
    الأمن الإلكتروني

    “جيسيك جلوبال 2025”.. إطلاق مسار متخصص لأمن البنية التحتية الحيوية

    فريق التحريربواسطة فريق التحرير9 مايو, 20251 زيارةلا توجد تعليقات
    شاركها فيسبوك تويتر بينتيريست لينكدإن Tumblr رديت تيلقرام البريد الإلكتروني
    شاركها
    فيسبوك تويتر لينكدإن بينتيريست البريد الإلكتروني

    شهد عام 2024 ارتفاعًا مقلقًا في وتيرة الهجمات السيبرانية التي تستهدف أنظمة التقنيات التشغيلية الحيوية، والتي شهدت زيادة كبيرة بلغت نسبتها 49%، مستهدفة قطاعات بالغة الأهمية مثل: شبكات الطاقة، ومنشآت النفط والغاز، والمصانع، وأنظمة النقل الحيوية، وفي هذا السياق، أطلق مؤتمر ومعرض (جيسيك جلوبال 2025)، مسارًا أمنيًا متخصصًا في التقنيات التشغيلية، ليكون استجابة إستراتيجية لهذه التهديدات المتزايدة.

    وقد جاء إطلاق هذا المسار الأمني الجديد كجزء محوري من فعاليات معرض (جيسيك جلوبال 2025) GISEC GLOBAL، الذي يُعدّ أكبر حدث متخصص في الأمن السيبراني على مستوى منطقة الشرق الأوسط وأفريقيا.

    تعميق النقاش حول أمن التقنيات التشغيلية في جيسيك جلوبال:

    شهد المسار الجديد لأمن التقنيات التشغيلية نقاشات عميقة حول المخاطر المتصاعدة والثغرات الأمنية الكامنة في الأنظمة التشغيلية الحالية، مع عرض الإستراتيجيات الضرورية والفعالة لحماية البنية التحتية الحيوية من الاختراقات المدمرة.

    وتطرق المؤتمر إلى محاور بالغة الأهمية، بما يشمل: إدماج الذكاء الاصطناعي في تأمين أنظمة التحكم الصناعي والتقنيات التشغيلية، وتحديات الأمن السيبراني التي تفرضها الحوسبة الكمية، وأساليب حماية أنظمة التحكم الصناعي ونظام سكادا (SCADA)، الذي يدير العمليات الحيوية في المنشآت الصناعية، بالإضافة إلى تأمين سلاسل الإمداد الرقمية المعقدة.

    وجاءت هذه النقاشات بحضور نخبة من كبار مسؤولي الأمن السيبراني، ومدراء المعلومات، ورؤساء أقسام أمن أنظمة التقنيات التشغيلية، ومدراء الأمن، وصانعي السياسات، بهدف تبادل الخبرات وبلورة حلول جماعية لتعزيز صمود نظم التحكم الصناعي وسلاسل الإمداد الرقمية وأنظمة سكادا في وجه التهديدات المتقدمة.

    أسباب التركيز في أمن التقنيات التشغيلية:

    يتزامن توجه التركيز في أمن التقنيات التشغيلية مع تطورات مهمة تشهدها الصناعة، إذ تشير تقديرات شركة (Markets and Markets) إلى أن حجم سوق أمن التقنيات التشغيلية العالمي سيشهد نموًا مضاعفًا ليصل إلى 44.9 مليار دولار بحلول عام 2029.

    وعلى صعيد منطقة الشرق الأوسط، كشف بحث أجرته شركة (IBM) أن متوسط تكلفة الهجمات الإلكترونية على المؤسسات يبلغ 8.75 ملايين دولار، وهو رقم يقارب ضعف المتوسط العالمي، مما يؤكد الحاجة الملحّة لتعزيز الأمن السيبراني في هذا المجال.

    ويمثل أمن التقنيات التشغيلية خط دفاع متقدم يهدف إلى ضمان سلامة واستمرارية وتوفر أنظمة التحكم الصناعي، ومع التصاعد المستمر في التهديدات السيبرانية التي تستهدف البنى التحتية الحيوية، لم يَعد أمن التقنيات التشغيلية مجرد خيار، بل ضرورة حتمية لضمان استمرار العمليات الحيوية في قطاعات النفط والغاز والتصنيع والطاقة والنقل والمرافق العامة.

    وقد شهد أواخر عام 2024 ارتفاعًا ملحوظًا لهجمات برامج الفدية التي استهدفت القطاعات الصناعية، وتحولت منشآت التصنيع والنقل وعمليات أنظمة التحكم الصناعي إلى أهداف رئيسية. ولا يمكن تحقيق حماية فعالة للبنية التحتية في عام 2025 وما بعده إلا من خلال تبني دفاعات قوية، وتبادل المعلومات الاستخبارية بشكل فعال، وتعزيز التعاون الوثيق بين مختلف القطاعات.

    واستمع الحضور في المؤتمر إلى خبراء أكدوا الحاجة إلى تبني إستراتيجيات حماية متطورة للتقنيات التشغيلية، مع التركيز في إمكانات الذكاء الاصطناعي، والاستفادة من تقنيات التعلم الآلي والتعلم العميق والنماذج اللغوية الكبيرة في الكشف عن التهديدات والاستجابة لها.

    مخاطر الأمن السيبراني في قطاع النقل البحري: 

    لم يغفل المؤتمر مناقشة التهديدات السيبرانية المتزايدة في قطاع النقل البحري، إذ يمكن للسفن الحديثة أن تحمل آلاف الركاب وتعمل بتقنيات القيادة الذاتية، في ظل وجود قوانين ولوائح مختلفة للذكاء الاصطناعي بين الدول.

    وقد دعا سيمون فورتين، الرئيس العالمي لأمن المعلومات في قسم الرحلات البحرية في شركة MSC، إلى ضرورة وضع لوائح موحدة وقابلة للتطبيق على مستوى العالم لتنظيم استخدام الذكاء الاصطناعي في هذا القطاع الحيوي.

    وأشار إلى التحديات التنظيمية المعقدة التي تواجه قطاع النقل البحري الدولي، إذ تخضع السفن لجهات مالكة ومشغلة مختلفة، وترفع أعلام دول متنوعة، مما يجعل تطبيق قوانين الذكاء الاصطناعي أمرًا بالغ الصعوبة في المياه الدولية.

    تهديدات إنترنت الأشياء الصناعي في قطاع النفط والغاز: 

    في سياق سد الفجوة بين الدفاع السيبراني المدعوم بالذكاء الاصطناعي وتعزيز مرونة البنية التحتية الحيوية، ركز مسار أمن التقنيات التشغيلية أيضًا في تصاعد التهديدات المتعلقة بإنترنت الأشياء وإنترنت الأشياء الصناعي في قطاع النفط والغاز، وقدم رؤى عملية من كبار مسؤولي أمن المعلومات العالميين، الذين يواجهون هذه التحديات في أكثر القطاعات استهدافًا على مستوى العالم.

    وأكد أمل كريشنا، المدير التنفيذي ورئيس قسم أمن المعلومات في شركة (ONGC)، أن مكافحة تصاعد الهجمات الإلكترونية على التقنيات التشغيلية تتطلب من الشركات إعطاء الأولوية لرؤية الأصول وتجزئة الشبكات وتأمين الوصول من بُعد، بالإضافة إلى كسر الحواجز بين فرق تكنولوجيا المعلومات وتكنولوجيا العمليات التشغيلية والهندسة.

    وشدد على أن المرونة السيبرانية في البنية التحتية الحيوية لا تعتمد فقط على التكنولوجيا، بل تشمل أيضًا التعاون والمراقبة المستمرة وتأسيس ثقافة تولي الأمن أولوية قصوى.

    ومن جانبه، توقع ألبرت فارتيك، مسؤول الأمن السيبراني لتكنولوجيا التشغيل في شركة (OMV Petrom)، حدوث تطور ملحوظ في الأمن السيبراني للتقنيات التشغيلية في البنية التحتية الحيوية في الشرق الأوسط خلال السنوات الخمس المقبلة.

    وأشار إلى أن التحول الرقمي السريع في المنطقة قد وسع نطاق الهجمات، مما جعل الأنظمة الصناعية أكثر عرضة للخطر، مؤكدًا أن التدابير الاستباقية، مثل: اعتماد معيار (IEC 62443) والتعاون الوثيق بين الفرق، ستكون ضرورية لضمان المرونة التشغيلية.

    تحليل الهجمات وتقديم حلول دفاعية عملية: 

    قدم كل من أيمن العيسى من شركة (CPX) ومحمد موسى من (سايبر نايت) CyberKnight، تحليلًا مفصلًا للزيادة الكبيرة في هجمات التقنيات التشغيلية، مع تقديم حلول دفاعية عملية وموجهة لقطاعات الطاقة والرعاية الصحية والتصنيع.

    وحذر محمد موسى،  مستشار التقنيات التشغيلية وإنترنت الأشياء في شركة (سايبر نايت)، من أن أنظمة التقنيات التشغيلية القديمة لم تُصمم لمواجهة تهديدات اليوم، وأوضح أن تسارع التحول الرقمي في القطاعات الصناعية، وسعي المؤسسات لدمج بيئتي تقنية المعلومات والتقنيات التشغيلية لتحسين الكفاءة، يؤدي بنحو غير مقصود إلى توسيع نطاق الهجوم، خاصة مع استمرار تشغيل العديد من الأنظمة القديمة التي تفتقر إلى ضوابط أمان مدمجة.

    ولمواكبة تطورات الجريمة السيبرانية، شدد أيمن العيسى، مدير أمن التقنيات التشغيلية والأمن السيبراني في شركة (CPX)، على أهمية إجراء تقييمات شاملة للمخاطر والتهديدات لفهم أكثر الأصول عرضة للاستهداف وكيف يمكن للمهاجمين استغلالها، وذلك قبل فوات الأوان.

    وأكد العيسى، ضرورة تركيز المؤسسات على تحديد أكثر الأصول أهمية وحساسية، وإجراء تقييمات تأخذ في الحسبان الخصائص الفريدة لأنظمة التحكم الصناعي، بما يشمل: آثارها المادية المحتملة.

    وأضاف العيسى أن التقييمات يجب أن تشمل رسم خرائط للترابطات بين الأنظمة المختلفة، وتحديد مسارات الهجوم المحتملة، وتقييم عواقب التوقف عن العمل. ويمكن الاستفادة من معلومات التهديدات الحديثة والامتثال للأطر التنظيمية لمراقبة الأنشطة المشبوهة وإدارة الثغرات وتصميم خطط استجابة للحوادث تتناسب مع البيئة التشغيلية، مع إجراء اختبارات دورية للاختراق لضمان فعالية التدابير الدفاعية.

    (جيسيك جلوبال 2025).. صياغة الدليل التشريعي:

    مع تسارع وتيرة التحول الرقمي في دول الشرق الأوسط، أصبحت المنطقة هدفًا رئيسيًا للهجمات السيبرانية، ويتوقع الخبراء وضع تدابير تنظيمية لحماية البنية التحتية السيبرانية. وقد يكون (جيسيك جلوبال 2025) منصة فعالة لصياغة هذا الدليل من خلال التعاون بين صناع السياسات وعمالقة التكنولوجيا.

    وفي هذا السياق، توقع أيمن العيسى أن تشهد السنوات الخمس المقبلة توجهًا نحو مقاربات تنظيمية ممنهجة، وأن تقود تقنيات الذكاء الاصطناعي مسار الكشف عن تهديدات التقنيات التشغيلية، واعتماد مبدأ انعدام الثقة على نطاق واسع، بالإضافة إلى تحقيق تكامل أعمق مع الأطر التنظيمية ومشهد الأمن السيبراني في المنطقة، مؤكدًا أن التشريعات الصارمة ومتطلبات الامتثال ستدفع نحو تحسين ممارسات الأمن.

    تم نسخ الرابط

    شاركها. فيسبوك تويتر بينتيريست لينكدإن Tumblr البريد الإلكتروني
    السابققد يتم وضع فيلم Marvel's X-Men من قبل Jake Schreier من Thunderbolts
    التالي عرض جديد يحبس الأنفاس يستعرض أسلوب لعب Mafia: The Old Country

    المقالات ذات الصلة

    الأمن الإلكتروني

    تحذير عالي الخطورة في سوريَة.. ثغرة في VMWare تهدد الأمن السيبراني

    10 نوفمبر, 2025
    الأمن الإلكتروني

    كامل التميمي: الثقة الصفرية هي خط الدفاع الأول ضد مخاطر الذكاء الاصطناعي والتحول الرقمي

    19 أكتوبر, 2025
    الأمن الإلكتروني

    حلول سيبرانية مدعومة بالذكاء الاصطناعي يعرضها “مركز دبي للأمن الإلكتروني” في جيتكس 2025

    17 أكتوبر, 2025
    الأمن الإلكتروني

    تعاون إماراتي رائد بين “إيدج” ومجلس الأمن السيبراني لإطلاق منظومة متكاملة لتعزيز الدفاعات الرقمية

    16 أكتوبر, 2025
    الأمن الإلكتروني

    نظام إماراتي جديد يحصّن العالم الرقمي من هجمات الحواسيب الكمّية

    16 أكتوبر, 2025
    الأمن الإلكتروني

    تحالف بين “الأمن السيبراني” و”الأوراق المالية” لمواجهة التهديدات الرقمية في قطاع سوق المال في الإمارات

    15 أكتوبر, 2025
    الأمن الإلكتروني

    “جيتكس جلوبال 2025”.. كيف يعيد مجلس الأمن السيبراني تعريف قواعد حماية الاقتصاد الرقمي؟

    12 أكتوبر, 2025
    الأمن الإلكتروني

    منصة ديسكورد تتعرض لهجوم سيبراني يكشف بيانات آلاف المستخدمين

    10 أكتوبر, 2025
    الأمن الإلكتروني

    السعودية تطلق “مؤشر حماية الطفل في الفضاء السيبراني”.. أداة عالمية لتعزيز أمن الأجيال الرقمية

    2 أكتوبر, 2025
    اترك تعليقاً
    اترك تعليقاً إلغاء الرد

    Demo
    اخر الاخبار

    كيفية تسجيل مقاطع فيديو محمية بدون شاشة سوداء

    31 يوليو, 20241٬097 زيارة

    سامسونج جالكسي S25: الأخبار والسعر المتوقع وتاريخ الإصدار والمزيد

    4 يوليو, 2024795 زيارة

    كل ما تريد معرفته عن Reacher الموسم الثالث

    6 مايو, 2024768 زيارة

    Samsung Galaxy Watch 7: الأخبار والسعر المشاع وتاريخ الإصدار والمزيد

    2 أبريل, 2024715 زيارة

    يحصل iPhone على أول تطبيق إباحي أصلي له

    4 فبراير, 2025711 زيارة

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    رائج الآن
    منوعات تقنية

    استخدم chatgpt بالعربي مجانا بدون تسجيل

    فريق التحرير29 مايو, 2025
    اخر الاخبار

    كيفية تسجيل مقاطع فيديو محمية بدون شاشة سوداء

    فريق التحرير31 يوليو, 2024
    منوعات تقنية

    شات جي بي تي بدون تسجيل.. ChatGPT مجانا بالعربي

    فريق التحرير20 مايو, 2025
    رائج الآن

    استخدم chatgpt بالعربي مجانا بدون تسجيل

    29 مايو, 202522 زيارة

    كيفية تسجيل مقاطع فيديو محمية بدون شاشة سوداء

    31 يوليو, 202415 زيارة

    شات جي بي تي بدون تسجيل.. ChatGPT مجانا بالعربي

    20 مايو, 20259 زيارة
    اختيارات المحرر

    اكتشاف 48 صفقة لسماعات الرأس قبل موسم العطلات لتجنب زحام الجمعة السوداء

    14 نوفمبر, 2025

    أبل تي في تلغي قيود الاشتراك في دوري كرة القدم الرئيسي

    14 نوفمبر, 2025

    “هيلي” تحلّق من أبوظبي إلى المستقبل.. اختبار ناجح يضع الإمارات في طليعة سباق الشحن الجوي الذكي

    14 نوفمبر, 2025

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    تقنية نيوز
    فيسبوك X (Twitter) الانستغرام يوتيوب لينكدإن تيكتوك
    • الرئيسية
    • سياسة الخصوصية
    • من نحن
    • اتصل بنا
    © 2025 تقنية نيوز. جميع حقوق النشر محفوظة.

    اكتب كلمة البحث ثم اضغط على زر Enter