تغطيات أكثر

خبير عالمي في مؤتمر بالرياض: 125 مليار جهاز إنترنت أشياء بحلول 2030

أكد الرئيس التنفيذي لمؤتمر فيرتشوبورت (VirtuPort) السادس لحلول أمن المعلومات بمنطقة الشرق الأوسط وشمال أفريقيا 2018المهندس سامر عمر، الذي انطلق أمس بالرياض بأن توظيف تقنيات الذكاء الاصطناعي أصبح اليوم ضرورياً لحماية الشركات الرقمية الجديدة ضد تهديدات الجيل التالي من الهجمات السيبرانية، كونه يوفّر عنصراً أساسياً في استراتيجيات التصدي للهجمات السيبرانية الحديثة.

جاء ذلك خلال كلمته الافتتاحية التي دشن بها المؤتمر وأوضح فيها عن “ولادة فجر جديد حول استثمار قدرة الآلة على التعلّم والذكاء الاصطناعي في الدفاع من الهجمات الإلكترونية”، وأشار بأن المشاركات المحلية والدولية من الشخصيات والشركات العالمية الكبرى تصب جميعها للتأكيد على هذا الإطار.

إنترنت الأشياء

من جهته ذكر غونتر ريس، نائب الرئيس لشؤون التسويق وتطوير الأعمال على مستوى العالم بشركة A10 بأنه بحلول 2030 سيتضاعف عدد أجهزة إنترنت الأشياء في العالم ليصل إلى 125 مليار جهاز، وإنترنت الأشياء هي شبكة من الأجهزة المادية والمركبات والأجهزة المنزلية وغيرها من العناصر المضمنة مع الأجهزة الإلكترونية وأجهزة الكمبيوتر وأجهزة الاستشعار والمحركات والاتصال والتي تمكن هذه الأجهزه من الاتصال وتبادل البيانات.

وأشار إلى أن تقنيات انترنت الأشياء تتيح إمكانية استشعار الأجهزة أو التحكم فيها عن بُعد عبر البنية الأساسية للشبكة الحالية، مما يوفر فرصًا لمزيد من الدمج المباشر للعالم المادي في النظم المستندة إلى الكمبيوتر، مما يؤدي إلى تحسين الكفاءة والدقة والمنفعة الاقتصادية بالإضافة إلى تقليل التدخل البشري، فيما ارتفع عدد الأجهزة المؤهلة عبر الإنترنت بنسبة 31٪ من عام 2016 إلى 8,4 مليار العام الماضي، ومن المقدر أيضاً أن تبلغ القيمة السوقية العالمية لإنترنت الأشياء 7,1 تريليون دولار بحلول 2020.

ووفقا لجون ماينارد ، نائب الرئيس، المبيعات الأمنية على مستوى العالم Cisco Systems “فهناك زيادة كبيرة في استخدام تقنيات إنترنت الأشياء وبحلول عام 2020، من المتوقع أن يصل عدد أجهزة إنترنت الأشياء إلى 200 مليار جهاز، وهو رقم ينبغي أن يدفع أخصائيي الأمن السيبرانيين إلى تطوير استراتيجيات فعالة لمكافحة التهديدات المحتملة.

وأوضح ماينارد خلال المؤتمر أن 69٪ من الشركات يعتقدون أن التكنولوجيا التشغيلية هي ناقلات هجومية قابلة للتطبيق في عام 2018، وعلاوة على ذلك فإن 58٪ من الشركات في الشرق الأوسط وشمال أفريقيا قد عانت من خروقات علنية وتعرضت أصولها للخطر.

وخلال كلمته “استخبارات التهديد – أبرز الأحداث في النصف الأول من عام “2018 ، كشف ريتشارد راي ، كبير مدراء، الاستشارات الهندسية والعمليات لمنطقة أوروبا والشرق الأوسط وأفريقيا في Netscout Arbor عن زيادة هائلة 174% في الهجوم وأكبر هجوم DDoS تم تسجيله حتى الآن بواسطة شركة Arbor Networks بلغ 1,7 تيرابايت في الثانية”.

وقدر نائب الرئيس لشؤون التسويق وتطوير الأعمال على مستوى العالم بشركة A10 عدد الأجهزة المتصلة بخدمات الجيل الخامس 5G بمليار جهاز، وتوقع البدء في تشغيله تجارياً مع نهاية 2020، وعدد مواصفات الجيل الخامس، كزيادة عدد الهوائيات للمحطات (MIMO) بشكل كبير، وسرعات نقل أسرع بعشرة أضعاف ما قبلها، وزيادة سرعة الاستجابة لتصبح أقل من ميلي ثانية، وزيادة عمر بطاريات الأجهزة إلى عشرة أضعاف ما قبلها، بالإضافة إلى زيادة عدد الأجهزة التي يمكن خدمتها في كيلو متر مربع واحد، وتوفير سرعات نقل جيدة خلال الحركة بسرعة 500 كيلو في الساعة.

استراتيجية الأمن الإلكتروني

من جهته ذكر نائب الرئيس لشؤون الشركات في كاسبرسكي لاب فينامين ليفتسوف في حديثه الذي عنونه بـ “الاستراتيجية الأمنية الفعّالة: بين الفضاء المفتوح والغرف المحصّنة؟”، بأن الحدود والعوائق أصبحت في الوقت الحالي أمراً مألوفاً في الأمن الإلكتروني، وأنه عند اختيار أحد الحلول، فإن أول خطوة ببالنا القيام به يتمثل في معرفة المشكلات التي ترتبط بنقل البيانات وتخزينها، فضلاً عن حاجة النظام للربط بخدمات السحابة، مما يفرض قيوداً على اختيار استراتيجية الأمن الإلكتروني للشركات والمؤسسات.

وسلط العرض التقديمي ليفتسوف الضوء على أهم العوامل التي يجب أخذها بالاعتبار عند تشكيل استراتيجية الأمن الإلكتروني، ومن بينها، الاستعداد لطلب خدمات خبراء خارجيين، بما في ذلك التأمين الإلكتروني، واستخدام معلومات التهديدات والتحليلات على التهديدات المستعصية المتطوّرة (APT)، ونشر حلول ذات بُنية تقلل من مخاطر تسرب البيانات واستخدام القدرات الضمنية، وقال :” يكمن النهج الصحيح لبناء استراتيجية الأمن الإلكتروني، كما هو الحال دائماً، في إيجاد توازن بين النظام المفتوح، مع الاستخدام النشط للخدمات المدارة ومصادر السحابة، والعزلة التامة عن المصادر الخارجية.”

من جانبه، اعتبر أمير كنعان، المدير التنفيذي لشركة كاسبرسكي لاب بمنطقة الشرق الأوسط وتركيا وإفريقيا، أن مؤتمر أمن المعلومات في منطقة الشرق الأوسط وشمال إفريقيا “منبراً سنوياً لا نظير له” إذ يتيح للمختصين تبادل المعارف واكتساب المهارات المتعلقة بأمن المعلومات، لا سيما في بيئة تشهد تطوراً مستمراً في التهديدات التي تستهدف الشركات والحكومات في جميع أنحاء العالم. مشيراً إلى دراسة حديثة أجرتها كاسبرسكي لاب أظهرت أن اختراق البيانات يمكن أن يكلف الشركات في المنطقة خسائر قد تصل إلى نحو مليون دولار.

وأعرب عن فخر شركته بأن تكون جزءاً من هذا الحدث الاستراتيجي الذي قال إنه “يتماشى مع تركيزنا على رفع مستوى الوعي حول أمن المعلومات، ويؤكد التزامنا بمساعدة القطاعات في المملكة على تحقيق مستقبل قائم على الابتكار وينسجم مع رؤية 2030، وأضاف أن الدراسة أوضحت “أن الشركات الإقليمية تعطي الاستثمار في أمن المعلومات الأولوية المطلوبة، متوقعة أن يُخصَّص ما يصل إلى 27% من موازنات تقنية المعلومات فيها للأمن الإلكتروني، مع توضيح الدور الاستراتيجي الذي يجب أن تلعبه حماية البيانات المؤسسية، ونحن نتطلع إلى مشاركة الآخرين خبراتنا ومساعدة الشركات في المملكة على أن تكون مستعدة لمجابهة جميع المخاطر والتهديدات التي يمكن أن تواجهها”.

متطلبات الأمان

فيما قال ريان محتسب مدير الحسابات الرئيسية بشركة فورتينت (FORTINET) :” إن الانتشار السريع للأجهزة المحمولة، وإنترنت الأشياء، والبيئات متعددة السحابة أدى إلى تلاشي حدود الشبكات الحديثة، ولتوفير الحماية الفعالة لها وإدارتها، ينبغي أن يطرأ تحول استراتيجي يواكب التطور السريع للبنى التحتية للشبكة والتهديدات المستمرة في هذه البيئة”.

وذكر محتسب بأن المؤسسات تواجه أيضاً متطلبات تنظيمية لأن عليها أن تأخذ بعين الاعتبار شهادات الاعتماد الأمني، حيث لم تعد الاستراتيجيات الأمنية القديمة تعمل على تأمين البنية التحتية الحديثة الحالية بشكل صحيح، مما يقتضي وجود استراتيجية أمنية جديدة، وأكد بأن وحدة النسيج الأمني من Fortinet يمكنها تلبية متطلبات الأمان وهي تفعل ذلك من خلال ثلاث سمات رئيسية “الاتساع، والتكامل والأتمتة”.

وفي جلسة “قياس كفاءة ضوابط أمن المعلومات المخططات التصميمية الأساسية أم الحلول الفردية”، حث المدير الإداري للشرق الأوسط وتركيا بشركة مكافي (McAfee) اسكوت مانسون بأهمية مراجعة كيفية بحث المؤسسات عن البساطة والحلول المدمجة في البنية التصميمية في إطار مكافحة الجريمة الإلكترونية، مع ديمومة الحاجة إلى منتجات الحلول الفردية لزيادة الكفاءة الإلكترونية لهذه المؤسسات. من جهة أخرى أدار مدير عام أمن المعلومات في STC المهندس ياسر السويلم نقاشاً مفتوحاً حول “الذكاء الاصطناعي في مواجهة العامل البشري”.

اليوم الثاني

وسيتم اليوم الثاني بجلسة “إبقاء السرعة مع مشهد التهديد” والتي سيقدمها ديفيد باول ، المدير الإداري – الأمن في Accenture ، في حين سيقدم ماهر جاد الله ، مدير المبيعات الإقليمي لمنطقة الشرق الأوسط في شركة Tenable ، جلسة “Cyber Exposure”.من جهة أخرى سيتحدث مدير اختصاص الأسواق المالية، لمنطقة أوروبا والشرق الأوسط وأفريقيا جيمس هانلون بشركة Splunk، حيال ” استخلاص قيمة أكبر من منصة الجيل القادم من مركز عمليات أمن المعلومات، بالإضافة إلى مدير مبيعات التقنية والخدمات، المملكة العربية السعودية بشركة Symantec جميل أبو عقل .

وسيحفل اليوم الثاني بجلسة “فيروس طلب الفدية القادم على الأبواب، لماذا لم تستعد بعد لتفاديه؟” التي سيقدمها ديفيد باول المدير الإداري لشؤون أمن المعلومات بشركة ACCENTURE، فيما سيقدم ماهر جاد الله المدير الإقليمي للمبيعات لمنطقة الشرق الأوسط بشركة TENABLE جلسة “مواكبة مشهد التهديدات”.

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى
ابدأ المحادثة الان
تحتاج مساعدة؟