انطلقت صباح اليوم الاثنين جلسات الدورة الثامنة لمؤتمر “فيرتشوبورت” لحلول أمن المعلومات في منطقة الشرق الأوسط وشمال أفريقيا المنعقد افتراضيًا، تحت عنوان “التطور من المقاومة السيبرانية إلى المرونة السيبرانية في عصر المدن الذكية والاقتصاد الرقمي وإنترنت الأشياء”، والذي ستظل فعالياته خلال المدة من 5 إلى 6 أكتوبر الجاري، بمشاركة سبع دول عربية هي: “السعودية، والإمارات، والكويت، والبحرين، وعمان، ومصر، والأردن”.
ويتسق عنوان مؤتمر الدورة الحالية مع تصاعد اهتمام حكومات دول المنطقة بتسيير خدماتها من خلال التحول الرقمي الكُلي، والوصول إلى مفهوم “الحكومة الرقمية”؛ وهو ما يزيد احتمالية تعرضها للتهديدات السيبرانية، وأشار المدير التنفيذي لفيرتشوبورت لحلول أمن المعلومات، المهندس سمير عمر، إلى مشاركة عدد كبير من الخبراء الإقليميين والدوليين المعنيين بمكافحة التهديدات السيبرانية، بالإضافة إلى تنوع القطاعات المشاركة في المؤتمر الافتراضي الأول من نوعه على مستوى المنطقة، والتي تشمل “الدفاع، والخدمات المالية والبنكية، والتأمين، وتقنية المعلومات، والصناعة والطاقة، والصحة والتجزئة، والتعليم، والبناء والتشييد”.
وقال المهندس سمير عمر: “إن جميع أوراق العمل التي قدمها الخبراء تصب في دعم المرونة السيبرانية لمختلف القطاعات الحكومية والخاصة والقطاع الثالث غير الربحي، والذي يقوم على مسار الاستعداد الوقائي لمواجهة تعطل الأعمال بفعل الهجمات السيبرانية، والتعافي السريع من آثارها عبر التحليل الاستباقي لنقاط ضعف البيئة الرقمية الداخلية، والمساهمة في الحد من الأضرار المادية والمعنوية”.
الخصوصية الرقمية
وخلال جلسة “بناء المدن الذكية المرنة”، قدمت TREND MICRO(الراعي الماسي) وهي جهة عالمية متخصصة في مكافحة الهجمات السيبرانية رؤيتها المتقدمة لاستخدام المدن الذكية لتقنيات شبكات الجيل الخامس (5G) التي ستغير من مفهوم الاتصالات، ووضعت احتمالية استباقية من خلال تعريضها للمخاطر الأمنية المتعلقة عبر اختراق الخصوصية الرقمية للبنية التحتية المعلوماتية العامة والخاصة، وشددت على أهمية وضع الآليات الاستباقية المتبعة أثناء الاستجابة للحالات الطارئة، بالتركيز على عوامل التمكين بنائية القائمة على البرمجيات المرنة مثل: (SDN)، والشبكات المعرفة (SDA).
وأكدت TREND MICRO على ضرورة أن يكون لدى مركز استجابة الطوارئ للمدن الذكية خطوط اتصال مباشرة لمزودي البنية التحتية الحيوية، والسلطات المختصة بالإضافة إلى الموردين الرئيسين (التكنولوجيا ومقدمي الخدمات المتنقلة)، وقدمت أسئلة تنفيذية مهمة لبناء “السيناريوهات الاستباقية”، ومن ذلك : المدة التي يستغرقها فريق الاستجابة للرد على الهجمات المحتملة، وهل توجد آليات لدعم وقت الاستجابة؟ من أجل طمأنة المواطنين بأن الإجراءات المتبعة في مدينتهم قادرة على الصمود أمام مختلف التهديدات.
و ذكرت CyberKnight (شريك التوزيع الرسمي) خلال جلسة بعنوان دليل الأمان الجديد: ترويض تسونامي الأجهزة غير المُدارة وإنترنت الأشياء أنه وبحلول عام 2021م سيكون ما يصل إلى 90٪ من الأجهزة في الأعمال التجارية غير مُدارة وغير محمية وغير قابلة للتحكم. وتواجه جميع الشركات في كل صناعة هذه الموجة من الأنواع الجديدة من الأجهزة المتصلة ببنيتها التحتية. إلى جانب أجهزة الكمبيوتر المحمولة، وأجهزة الكمبيوتر المكتبية، والأجهزة المحمولة التقليدية، انتشرت الأجهزة الذكية الجديدة التي تدير العمليات، أو تدير أنظمة أتمتة المباني، أو تقود خطوط التصنيع أو تتبع وتقدم الرعاية الصحية للمرضى بمعدل متسارع. وهذه الأجهزة هي في الأساس نقطة النهاية الجديدة مع نظام التشغيل، والتطبيق المصمم لهذا الغرض ، والاتصال بشبكات المؤسسات – حتى الإنترنت، لكن ما ينقصها هو الأمان، ويتطلب ذلك كتاب قواعد لعب جديدٌ بالكامل؛ للتخفيف من المخاطر الأمنية وحماية الأعمال. فكيف تقوم بتأمين هذه الأجهزة وحماية عملك؟
وذكرت Citrix (الراعي البلاتيني) خلال جلسة ” الثقة الصفرية/ عدم الثقة، حجر الزاوية في المرونة الإلكترونية مستقبلًا” أن انتهاكات البيانات من الموضوعات الساخنة على مستوى مجالس إدارات الشركات، وهو أمر يضع فرق الأمن المعلوماتية في واجهة التصدي لتلك الهجمات السيبرانية، من خلال خطط “المرونة الإلكترونية”.
أما Blackberry (الراعي البلاتيني)، فنوّهت أن تسارع الشركات الكبير نحو مشاريع التحول الرقمي، وما نتج عنه من زيادة التهديدات عليها بسبب ذلك، يتطلب منها مواجهة هذا التحدي من خلال التوازن بين إدارة وحماية قاعدة المستخدمين وتلبية احتياجاتهم بغض النظر عن مكان وجودهم ونوع الوصول الذي يحتاجون إليه عبر اتباع نهج ما يعرف بـ “الثقة الصفرية”.
اوضحت Cisco (الراعي البلاتيني) أن القوى العاملة موزعة بشكل متزايد على مدى السنوات العشر الماضية، وقد تكيفت فرق تقنية المعلومات لتوصيل المستخدمين وحمايتهم بطرق جديدة. وتسارع هذا الاتجاه مؤخرًا، مع وصول عدد أكبر من المستخدمين إلى التطبيقات السحابية من المنزل والمواقع البعيدة أكثر من أي وقت مضى. ومع استمرار العالم في التحرك في هذا الاتجاه، تواجه المؤسسات تحديًا متزايدًا. كما تعد التحولات الإيجابية -مثل الانتقال إلى السحابة وعناصر التحول الرقمي الأخرى- سلاحًا ذا حدين. على الرغم من أنها تدفع عملك قدمًا، إلا أنها تضيف ضغطًا إضافيًا على فرق الأمن لديك.
الدفاع النشط
وعرضت Crowdstrike (الراعي البلاتيني) كيف يتوسّع الهجوم المطوّر الحديث إلى مراحل مختلفة من عملية التدمير، وتضمنت الجلسة إيضاحًا مباشرًا لحملة التصيد التي تنتهي بإيقاف المهاجم والوصول إلى نقطة النهاية، وعدّت VMware Carbon black (الراعي البلاتيني) أن سرقة البيانات، وأحصنة الطروادة، هي إحدى مشاهد مسلسل التهديدات الإلكترونية، وذكرت أن تحسّن وتنوّع طرق الهجمات المدمّرة واتساع تأثيرها على الشركات؛ تسبّب في ضرر أكبر، كونها مصحوبة بالابتزاز المباشر، وبيع بيانات الدخول، وأن الوصول إلى شبكاتها ليس إلا مثالًا على المخاطر الحاليّة.
نستطيع أن ندرك أن كل شيءٍ أصبح معروضًا للبيع في السوق السوداء الافتراضي، بدءًا من أجهزة الحواسيب الشخصية، إلى الأبواب الخلفية أوعناوين الوصول وبيانات الاعتماد لأبرز الشركات، مع الاستفادة من بيانات الحساب المسروقة في عمليات تعبئة بيانات الاعتماد الشاملة باستخدام أدوات تجارية جديدة وقوية.
التحول الرقمي
حملت الجلسةVMware Carbon black (الراعي البلاتيني) الثانية عنوان ” الأمن هو رياضة جماعية – إشراك مؤسستك في عالم العمل من المنزل”، حيث يعد الأمان مصدر قلق ومسؤولية كل موظف في المؤسسة، حيث لم يعد الأمر مقتصرًا على فرق أمن وتكنولوجيا المعلومات فحسب، بل يحتاج الأمر إلى تدريب الموظفين حول “كيفية تأثير الأمن السيبراني بشكل مباشر على دوره”، ومن المهم التأكيد بأن ندوات الأمان العامة عبر الإنترنت أو التدريب البسيط غير كافيين لمعالجة الهجمات الإلكترونية والتهديدات والمخاطر المتزايدة التي تواجهها المؤسسات العامة والشركات الخاصة.
ووفقًا لـ Cyber Ranges (الراعي البلاتيني) فإن التدريب التقليدي لا يزال مقيدًا بتدابير احتواء COVID-19 ؛ لذا فإن العديد من المنظمات تبحث اليوم في حلول النطاق السيبراني؛ لتلبية متطلبات قدراتها الأمنية الحالية والمستقبلية، فقد كانت نطاقات الإنترنت موجودة منذ سنوات، ومعظمها يصب ضمن مجالات القطاع العسكري، ثم أدى تطورها التكنولوجي الحديث إلى تطوير النطاقات الإلكترونية من الجيل التالي، ويمكن الوصول إليها من جميع المؤسسات سواًء الكبيرة والمتوسطة والصغيرة، وهي تمتاز بقدرتها على تقديم ما هو أبعد مما وصلت إليه النطاقات الإلكترونية العسكرية التقليدية.
أشارت Cybereason (الراعي البلاتيني) إلى أن غالبية الناس لا يزالون يعملون من منازلهم، وهذا هو السبب في دمج كثيرين العمل مع أسلوب حياتنا الحالي من خلال أجهزتهم الخاصة وشبكاتهم الشخصية. لذلك ، يجب ألا يقتصر تأمين العمل عن بُعد على أجهزة الكمبيوتر المحمولة أو الأجهزة المحمولة فحسب ، بل عليه أن يشمل الشبكات المنزلية بالإضافة إلى العديد من العوامل الأخرى التي قد تؤثر على الأمان.
وتوج المؤتمر برعاية الاتحاد السعودي للأمن السيبراني والبرمجة و الدرونز بصفته الراعي الوطني حيث ناقش الأستاذ محمد علي الغامدي مدير مسار الأمن السيبراني موضوع اختبار الاختراق للجيل القادم، بالإضافة إلى حلقة نقاش بمشاركة بسمة أحمدوش، مستشارة الأمن السيبراني ، المؤسس المشارك لرابطة نساء الشرق الاوسط في مجال الأمن السيبراني (WiCSME) بعنوان: المرأة في الأمن السيبراني – ريادتنا والذي يركز على المرأة محلياً وعالمياً ودورها الريادي والمؤثر في مجال الأمن السيبراني.
وعلى المستوى المحليّ أطلقت المملكة من خلال الهيئة الوطنية للأمن السيبراني مبادرتين تهدفان إلى حماية الأطفال وتمكين المرأة في الأمن السيبراني بإشراف ولي العهد الأمير: محمد بن سلمان.
وحظي المؤتمر برعاية وطنية من الاتـحاد السعودي للأمن السيبراني والبرمجة و الدرونز، ورعاية ماسية من Trend Micro ، وستكون CyberKnight شريك التوزيع الرسمي، فيما سيكون BlackBerry و CrowdStrike و Cisco و Cyber Ranges و Cybereason و Citrix و splunk و VMware Carbon Black رعاة بلاتينيين، أما الرعاة الذهبيون المتميزون فهم Anomali و BeyondTrustو CYBRScore و FIREEYE و LogRhythm و Lookout و mimecast و Micro Focus و Proofpoint و RSA و SentinelOne و Thales و tripwire ويعد كل من A10 و Attivo Networks و CyberX و exabeam و ITS2 و Kaspersky و McAfee و Obrela و tenable و Zerofox رعاة ذهبيين، أما الرعاة الفضيون فهم ARMIS و Cyberinc و EclecticIQ و FLASHPOINT و GroupIB و Infoblox و Nutanix و PhishRod و Seclore و stealthbits و VECTRA. اما الراعي التعليمي، (ISC)2 وتوّج المؤتمر بتحالف استراتيجي مع جمعية أمن المعلومات (حماية) بالإضافة الى مجموعة سياج (CIAG) و شركة int@j (جمعية شركات تقنية المعلومات الأردنية) و Microsoft بالإضافة للرعاة الأخرون, W7Worldwide للاستشارات الاستراتيجية و الإعلامية و DOT Motions