padişahbetonwin girişvdcasino girişonwin girişonwin girişmatbetholiganbet girişwbahisatlasbettaksimbetbetgraytikobetoslobetromabetroketbetvdcasinobahiscomvdcasino giriştarafbet girişceltabetatlasbetvbetceltabetmaksibetbetasusbetasusbetlike girişbetlike girişsonbahis girişsonbahis girişbetbox girişbetboxbetbox girişsonbahisbetboxsonbahisbetasusmaksibetbetovisenbetbetasusbetasusbetlikebetlikemarsbahismarsbahis girisvaycasinovaycasino girisjojobetjojobet twitterjojobet telegramglobal wbahiskazan wbahistek wbahisWbahis Girişbahisliongalabet girişgalabet girişbetlike girişholiganbetjojobetjojobet telegramjojobet twittersetrabet 854girissetrabetsetrabet guncelvaycasinovaycasino girişgrandbetting girişjojobetjojobet giriştrbet girişcasino sitelerien çok kazandıran casino slot oyunlarıgates of olympus oynasitebahis siteleritrbetrinabet 485rinabet resmirinabetwinxbetwinxbetbetpuanbetpuanyakabetbetkolikbetpuanpusulabetpusulabet girişbetpuanaresbetaresbetjojobet 1104gunceljojobet heylinkjojobet girişjojobetbets10Uluslararası evden eve nakliyatUluslararası NakliyatUluslararası taşımacılıkYurtdışına NakliyeYurtdışına ev taşımaAlmanya’ya ev taşımaHollanda’ya ev taşımaFransa’ya ev taşımaBelçika’ya ev taşımaTürkiye’den Almanya’ya NakliyatUluslararası Nakliye Firmalarıİngiltere’ye Ev Taşıma FirmalarıAlmanya’ya Nakliyat FirmalarıZati eşya taşımacılığıKıbrıs’a Ev Taşımaİsviçre’ye Ev Taşıma Firmalarıvaycasinovaycasino girişnewstrendlineultrabet girişpusulabet biolinkpusulabetpusulabet giriş güncelbetasusbetasusbetsilinroyalbetvaycasinovaycasino girişvaycasinobetasusbahislionbetasusbetasusbetasusbets10casinoroyalbetovisnitrobahispusulabet biolinktimepusulabet taplinkyrPusulabetpusulabettarafbet giriştarafbet giriştarafbet girişpusulabet mobilpusulabet sosyaltrpusulabet telegrampusulabet 1012pusulabetjojobetmasterbetting 512masterbetting adresmasterbettingbetasusbahiscasinobetciobetcio güncel girişinterbahis biolinkinterbahis 1696interbahis giriş guncelinterbahispusulabet girişmatbetmatbet giriswinxbetwinxbetwbahis programpusulabettimebettimebet giriştimebettimebet girişrestbet, restbet girişrestbet, restbet girişmatbetmatbet girişpusulabetpusulabet girişpadişahbet 1111padişahbet 780güncelpadişahbetpusulabetjojobet bedavajojobet vipjojobet 1029girisrinabet 474resmirinabet güncelrinabetbetleybet biolinkhullbet biolinkmasterbetting 513masterbetting guncelmasterbettingpusulabet girişpusulabetmatbetmatbet girisjojobetjojobet girişpusulabetpusulabet girişkalebetpusulabetpusulabet girişkalebetjojobetjojobet girişjojobet telegramjojobet twitterjojobet güncel girişkalebetjojobet girişjojobetpusulabetjojobetroyalbet 709royalbet adresroyalbetbetasusextrabetextrabetcasibomcasibom girişpusulabetpusulabet girişpusulabetmatbetmatbet girişpusulabetpusulabet girişpusulabetultrabet girişultrabet girişultrabet güncel giriştimebet giriştimebet güncel girişprimebahisprimebahis girişpusulabetmarsbahis güncel girişmarsbahis güncel girişmarsbahismarsbahismarsbahis güncel girişvaycasinocasibomholiganbetextrabetextrabet girişbahiscasinobahiscasino girişbahiscasino mobilGrandpashabet girişonwinVdcasino girişjojobetpusulabetzirvebetzirvebet girişHoliganbet Güncel Girişprimebahisprimebahis girişmatbetbetoffice girişmarsbahis girişmarsbahiscasibom girişholiganbet girişpusulabet girişjojobet güncel girişbetofficeGalabetGalabet Girişpusulabetpusulabet girişartemisbetartemisbet girişartemisbet güncel girişzirvebetzirvebet girişbahiscasinobahiscasino girişbetvolemeritkingmadridbetgrandbetting girişbetofficesetrabetbetkolikpusulabetpusulabetpusulabet girişcasibomjojobetjojobetpusulabetbahiscasinobahiscasino girişbetzulaonwinonwin girişcasibom girişholiganbet girişmarsbahis girişbetnanopadişahbetpadişahbet girişpadişahbetjojobetjojobet girişoslobetjojobet güncel girişjojobetoslobet girişmasterbettingmasterbetting girişbetofficebetoffice girişelitbahiselitbahis girişMarsbahis girişbetnanobetnano girişArtemisbetbetnanobetnano giriştaraftarium24Jojobetjojobet girişprimebahisprimebahis girişjokerbetjojobetjojobet girişpusulabetbetnanobetnanoalmanbahisjokerbetjokerbet girişjokerbet günceljokerbet güncel girişromabettimebetjojobetjojobet girişjojobet girişonwinonwin girişextrabetultrabetbetnanoholiganbetjojobetjojobet girişjojobet güncel girişcratosroyalbetcratosroyalbet girişsonbahissonbahis girişbetnanobetnano girişbetciobetcio girişsahabetholiganbetholiganbet girişMegabahisMegabahis Girişbetasusbetasus girişibizabetibizabet girişperabet,perabet girişperabet,perabet girişholiganbetholiganbetholiganbet girişbets10holiganbet girişholiganbetgrandpashabet girişbetofficebetoffice girişbetofficekulisbetkulisbet girişkulisbethiltonbethiltonbet girişhiltonbetgrandbettinggrandbetting girişgrandbettinggrandbetting girişPusulabetPusulabet Girişultrabetbetnanobetwoonelexbetherabetbetnanoqueenbetqueenbet girişpadişahbetmatbetavrupabetavrupabet güncelavrupabet girişpusulabetjojobetjojobet girişqueenbetqueenbet girişenbetavrupabetgrandpashabetgrandpashabetavrupabetMatbetMatbet GirişMatbet Güncel GirişMatbet Güncel GirişbetofficeGrandpashabetGrandpashabetgrandpashabet girişbetoffice girişvegabetsavoybettingsavoybetting girişverabetverabet girişvaycasinovaycasino girişprimebahisbetofficebetoffice girişkalebetkalebet girişmasterbettingmasterbetting girişelexbetelexbet girişgalabetvaycasinovaycasino girişavrupabetmarsbahismarsbahis girişMarsbahis Güncel Girişinterbahisinterbahis girişalfabahisalfabahis girişbetsilinholiganbetonwinonwin girişjojobetsonbahissonbahis giriştrendbetultrabetbetboxngsbahisvbetngsbahis girişHoliganbet Girişjojobet güncel girişoslobetoslobet giriştipobettipobet girişHoliganbetextrabetextrabet girişimajbet girişimajbetjojobetjojobet girişjojobet güncel girişjojobetbahiscasinobahiscasino girişbahiscasino güncel girişgrandbettinggrandbetting girişgrandbetting hızlı girişgrandbetting hızlı girişqueenbetqueenbet girişqueenbet bonusbetasusbetasus girişbetasus yılbaşıMatbetMatbet Girişshell domainwordpres domainjojobetjojobet girişartemisbetpusulabetmatbetartemisbetbetebetbetebetbetebetbetebet giriştambettambet giriştambet güncel girişbetnanomerit hotelMatbetmatbet girişmatbet güncel girişmatbetmatbet girişDinamobet girişjojobetjojobet girişjojobet güncel girişKralbetjojobetJojobetjojobet günceljojobet giriş güncelimajbetimajbet girişperabet,perabet güncel girişperabet,perabet güncel girişCasibom girişpusulabetpusulabet girişpusulabet güncelmeritking,meritking girişmeritking,meritking girişmeritking,meritking girişpusulabet giriş güncelpusulabet güncel girişholiganbetholiganbet girişSekabet girişmeritkingpadişahbetmeritkingmeritking girişperabet,perabet güncel girişpadişahbet girişpadişahbet girişbetofficebetoffice girişkalebetkalebet girişmeritking güncelmasterbettingmasterbetting girişcasinomilyonmeritking güncel girişmeritking giriş güncelMatbetyakabetyakabet girişbetbigobetbigo girişpradabetgüvenilir casino sitelerideneme bonusudeneme bonusu veren sitelerbetciovdcasinogalabetgalabet girişultrabetultrabet girişcoinbarcoinbar girişgalabetultrabetcoinbarbetkolikpadişahbetpadişahbet girişbetsmovemavibetgalabetvaycasinopadişahbetkavbetbetofficegalabet
Connect with us

اتصالات وتقنية

كاسبرسكي تكتشف برمجيات خبيثة نادرة جدًا ضمن حملة للتجسس الرقمي باسم firmware bootkit

Published

on

كشف باحثو كاسبرسكي النقاب عن حملة تجسس رقمي تقف خلفها إحدى جهات التهديدات المتقدمة المستمرة وتستخدم فيها نوعًا نادرًا جدًا من البرمجيات الخبيثة يُعرف باسم firmware bootkit. واكُتشفت هذه البرمجيات الخبيثة بتقنية فحص UEFI / BIOS من كاسبرسكي، والتي تتميز بقدرتها على اكتشاف التهديدات المعروفة والمجهولة. وحدّدت تقنية الفحص برمجية خبيثة لم تكن معروف سابقًا في الواجهة الموحدة والموسّعة للبرمجيات الثابتة (UEFI)، وهي جزء أساسي في أي جهاز حاسوب حديث، ما يجعل من الصعب اكتشافها وإزالتها من الأجهزة المصابة. وتشكّل البرمجية المكتشفة نسخة معدلة من bootkit خاصة بمجموعة Hacking Team التخريبية، والتي كانت سُرّبت في العام 2015.

وتُعد البرمجيات الثابتة UEFI جزءًا أساسيًا من أي جهاز حاسوب، وتبدأ في العمل قبل نظام التشغيل وقبل جميع البرمجيات المثبتة فيها. وإذا خضعت هذه البرمجيات لأي تعديل يهدف إلى تضمينها شيفرة خبيثة، فإن هذه الشيفرة سوف تُشغّل قبل نظام التشغيل، ما يجعل نشاطها خفيًّا عن الحلول الأمنية. كذلك فإن كون البرمجيات الثابتة نفسها موجودة على شريحة ذاكرة فلاشية منفصلة عن القرص الصلب، يجعل الهجمات التي تُشنّ ضدها ذات قدرة استثنائية على المراوغة والاستمرار. وباختصار، فإن إصابة البرمجية الثابتة باستخدام bootkit يعني بقاءها مزروعة على الجهاز بغض النظر عن عدد المرات التي يُعاد فيها تثبيت نظام التشغيل.

وقد وجد باحثو كاسبرسكي عينة من هذه البرمجيات الخبيثة في حملة وظّفت نسخًا من بُنية معقدة متعددة المراحل يُطلق عليه اسم MosaicRegressor. واستُخدمت هذه البُنية للتجسس وجمع البيانات بعد أن لجأت إلى برمجية خبيثة لم تكن معروفة من قبل، زُرعت في UEFI لتضمن استمرارها في العمل. واستندت مكونات bootkit التي كشف النقاب عنها على bootkit يُسمّى Vector-EDK كانت طورته عصابة Hacking Team وسُرّبت شيفرته المصدرية إلى الإنترنت في العام 2015. ويُرجّح أن تكون هذه الشيفرة سمحت للمخربين ببناء برمجيتهم الخاصة بقليل من الجهد التطويري وبكثير من الحرص على تقليل مخاطر تعرّضها للانكشاف.

وعُثر على الهجمات بمساعدة البرمجية الأمنية Firmware Scanner، التي جرى جُعلت جزءًا من منتجات كاسبرسكي منذ بداية العام 2019. وكانت هذه التقنية طُوّرت لاكتشاف التهديدات المخبّأة في الذاكرة التشغيلية للنظام، المعروفة بالاسم ROM BIOS على وجه التحديد، وبما يشمل صور البرمجيات الثابتة UEFI.

ولم يكن من الممكن التعرّف بدقة على ناقل العدوى الذي سمح للمهاجمين بالكتابة فوق برمجيات UEFI الثابتة الأصلي، لكن خبراء كاسبرسكي استنتجوا طريقة فعل ذلك بناءً على ما عُرف عن VectorEDK من مستندات Hacking Team المسربة. وتشير هذه الطريقة، من دون استبعاد الاحتمالات الأخرى، إلى أن الإصابات قد أُحدثت بوصول المخربين شخصيًا إلى جهاز الضحية، وتحديدًا باستخدام مفتاح تشغيل قابل للتوصيل عبر منفذ USB، والذي ربما احتوى على أداة تحديث خاصة. بعد ذلك، سهلت البرمجية الثابتة، التي خضعت للتغيير، تثبيت برمجية تنزيل تروجان يتيح بدوره تنزيل أية حمولة مناسبة لاحتياجات الجهة التخريبية عند تشغيل نظام التشغيل.

لكن في معظم الحالات، يجري توصيل مكونات MosaicRegressor إلى الضحايا عبر إجراءات أقل تعقيدًا، مثل التصيد الموجّه لإيصال أداة لإسقاط البرمجيات الخبيثة مخبأة في أرشيف مع ملف مفخخ. وقد مكنت البنية المعقدة متعددة المراحل للمنظومة الخبيثة المهاجمين من إخفائها عن الرصد والتحليل، وتوظيف مكونات معينة لاستهداف الأجهزة عند الطلب فقط. وكانت البرمجية الخبيثة التي ثُبّتت في البداية على الجهاز المصاب عبارة عن برمجية لتنزيل التروجانات، قادرة على تنزيل حمولة خبيثة إضافية وبرمجيات خبيثة أخرى. ويمكن للبرمجية الخبيثة، اعتمادًا على الحمولة المنزّلة، تنزيل أو تحميل ملفات من أو إلى عناوين ويب وجمع المعلومات من الجهاز المستهدف.

وتمكن الباحثون من تحديد استخدام MosaicRegressor في سلسلة من الهجمات الموجهة استهدفت دبلوماسيين وأعضاء في منظمات غير حكومية في إفريقيا وآسيا وأوروبا، وذلك بناءً على انتماء الضحايا المكتشفين. وتضمنت بعض الهجمات وثائق للتصيد الموجّه باللغة الروسية، في حين كان بعضها مرتبطًا بكوريا الشمالية واستُخدِمت وسيلة إغراء لتنزيل البرمجيات الخبيثة.

هذا ولم تُربط الحملة بأي من الجهات التخريبية المعروفة التي تقف وراء التهديدات المتقدمة المستمرة.

وعلى الرغم من أن الهجمات باستخدام UEFI تتيح فرصًا واسعة أمام جهات التهديدات الرقمية، فإن MosaicRegressor تُعتبر أول حالة معروفة علنًا تستخدم فيها جهة التهديدات برمجية ثابتة UEFI خبيثة معدلة استخدامًا واقعيًا، بحسب ما أكّد مارك ليشتيك الباحث الأمني الأول في فريق البحث والتحليل العالمي لدى كاسبرسكي، الذي قال إن الهجمات المعروفة التي رُصدت في السابق “أعادت توظيف برمجيات رسمية، مثل LoJax، ما جعل هذا الهجوم الأول من نوعه الذي يسخّر UEFI bootkit معدلة”.

وأضاف: “يوضح هذا الهجوم استعداد الجهات التخريبية، وإن في حالات استثنائية نادرة، لبذل جهود كبيرة من أجل الحصول على أعلى مستوى من استمرارية الهجوم وإطالته على جهاز الضحية. وتواصل هذه الجهات تنويع أدواتها ورفع مستوى إبداعها في الطرق التي تستهدف بها ضحاياها، ولهذا ينبغي للشركات المنتجة للحلول الأمنية بدورها أن تحرص على رفع مستوى الابتكار، من أجل ضمان التفوق على المخربين. ولحسن الحظ، فإن قدرتنا على الجمع بين تقنياتنا المتقدمة وفهمنا العميق للحملات التخريبية الحالية والسابقة التي تستغل البرمجيات الثابتة المصابة، يساعدنا في رصد الهجمات المستقبلية والإبلاغ عنها”.

من جانبه، أشار إيغور كوزنتسوف الباحث الأمني الرئيس في فريق البحث والتحليل العالمي لدى كاسبرسكي، إلى أن استخدام شيفرة مصدرية مُسرّبة من طرف ثالث وتعديلها لإنتاج برمجية خبيثة متقدمة جديدة “يذكرنا مرة أخرى بأهمية أمن البيانات”، وقال: “تنال الجهات التي تقف وراء التهديدات الرقمية ميزة كبيرة بمجرد أن تُسرّب برمجية خبيثة من أي نوع، نظرًا لأن الأدوات المتاحة مجانًا تتيح لها الفرصة لتطوير أدواتها وتعديلها بجهد أقلّ وفرص أقلّ للاكتشاف”.

يمكن الاطلاع على تحليل تفصيلي لبُنية MosaicRegressor ومكوناتها على Securelist.

كما يمكن التسجيل في SAS@Home لمشاهدة العرض التعريفي الخاص بـ MosaicRegressor ومعرفة المزيد حول التهديدات المتقدمة المستمرة والاكتشافات الأمنية الرقمية عالية المستوى عبر الرابط https://kas.pr/tr59.

وتوصي كاسبرسكي باتباع التدابير التالية للحماية من تهديدات مثل MosaicRegressor:

  • تزويد فريق مركز العمليات الأمنية بإمكانية الوصول إلى أحدث المعلومات الخاصة بالتهديدات. وتُعتبر منصة Kaspersky Threat Intelligence Portal نقطة واحدة إلى هذه المعلومات التي جمعتها كاسبرسكي على مدار أكثر من 20 عامًا وتشمل بيانات الهجمات الرقمية.
  • تنفيذ حلول EDR، مثل Kaspersky Endpoint Detection and Response، لاكتشاف التهديدات عند مستوى النقاط الطرفية والتحقيق في الحوادث ومعالجتها في الوقت المناسب.
  • تزويد الموظفين بالتدريب الأساسي على مبادئ الأمن الرقمي، فالعديد من الهجمات الموجهة تبدأ بالتصيد وتقوم على تقنيات الهندسة الاجتماعية الأخرى.
  • استخدام منتج أمني قوي يعمل عند النقاط الطرفية ويمكنه اكتشاف استخدام البرمجيات الثابتة، مثل Kaspersky Endpoint Security for Business.
  • عدم تحديث البرمجيات الثابتة UEFI إلاّ من موردين محلّ ثقة.

اتصالات وتقنية

Incorrect readings warning over some FreeStyle Libre 3 and FreeStyle Libre 3 Plus sensors

Published

on

By

Source: www.diabetes.org.uk

People across the UK who use the FreeStyle Libre 3 or FreeStyle Libre 3 Plus sensors have been warned that some sensors are giving incorrect readings showing low glucose levels, which if undetected may pose a potential health risk for people living with diabetes.

If you use either of these sensors, you’ll need to see if your sensors are affected. Here’s what you need to know.

What do I need to do if my sensor is affected

Abbott, the company that makes the FreeStyle Libre 3 and FreeStyle Libre 3 Plus, is contacting people who use these sensors through their app and by email to ask them to check the serial number of their sensors. You may also be contacted by your diabetes team.

To see if the sensor you’re wearing or an unused sensor is potentially affected you can visit freestylecheck.com and select ‘Confirm Sensor Serial Number’, or you can call Abbott’s customer service team on 0800 170 11 77.

There are different ways to locate the serial number. If your sensor is still in its package, the serial number can be found on the bottom of the sensor carton packaging and on the sensor applicator label. For sensors in use or already used, the serial number can be found in the FreeStyle Libre 3 reader or app.

How to find the serial number using the reader:

From the Settings menu select System Status, then System Info. Multiple Sensor Serial Numbers may be listed. Number (1) is the one you are currently wearing or have most recently worn.

How to find the serial number using the FreeStyle Libre 3 app:

From the App Main Menu select About. Multiple Sensor Serial Numbers may be listed. The one at the top of the list is the one you are currently wearing or have most recently worn.

How to find the serial number if you’re using a sensor with a connected insulin delivery device:

If you are using a sensor with a connected insulin delivery device, please refer to the connected insulin delivery device user manual on how to locate the sensor serial number. You can find out more on Abbott’s FreeStyle Libre FAQs.

What happens next?

Once you have reported an affected serial number, you will then be asked to provide your contact information so Abbott can send you a replacement sensor at no extra cost. This applies whether you get your sensors on prescription or you self-fund them.

If you’re wearing a sensor that has been affected, you should immediately remove the sensor and dispose of it as you usually would.

If your sensor is affected, and you do not have a replacement, you can use the built-in meter in the FreeStyle Libre 3 Reader, or an alternative blood glucose meter, to check your glucose levels while you await your replacement.

You can continue to use your FreeStyle Libre 3 or FreeStyle Libre 3 Plus sensors if they are not impacted.

If your sensor is not impacted, but your sensor readings don’t match your symptoms or expectations (such as symptoms of low or high blood sugar), then you should test your blood glucose levels using a blood glucose monitor before making treatment decisions.

Continue Reading

اتصالات وتقنية

Tenable Solidifies Commitment to Saudi Vision 2030 with New Legal Entity in the Kingdom of Saudi Arabia

Published

on

By

Tenable (NASDAQ: TENB), the exposure management company, today announced the formal establishment of a new legal entity in the Kingdom of Saudi Arabia. This move signals its investment in the region and a commitment to supporting the nation’s ambitious digital transformation under Vision 2030.

The new entity will strengthen Tenable’s ability to serve its growing customer base across the Kingdom, expanding local access to its market-leading Tenable One Exposure Management Platform and a direct pathway for deeper collaboration on national cybersecurity initiatives, such as those mandated by the National Cybersecurity Authority (NCA).

This news coincides with Tenable Co-CEO Mark Thurmond’s visit to the region, where he will deliver a keynote address at Black Hat Middle East & Africa (MEA) 2025. His keynote will emphasize the critical need for a new cybersecurity discipline: Exposure Management.

Saudi Arabia is undergoing one of the most remarkable national transformations in modern history, with visionary projects like NEOM and the growth of an “AI Zone” with companies like HUMAIN. This pace of innovation, while fueling progress, dramatically expands the digital attack surface and introduces new, complex risks.

Exposure Management unifies siloed security teams, tools and data, providing a comprehensive, single view of cyber risk across the modern attack surface. This unified approach is essential for securing the complex, interconnected digital ecosystems driving Vision 2030, such as the sprawling IoT networks being built for giga-projects like NEOM.

“The ambition and speed of innovation we are witnessing in Saudi Arabia is undeniable, but ambition on this scale brings new challenges. The same digital foundations — AI, cloud, and IoT, that fuel the nation’s progress also introduce new opportunities for a rapidly maturing adversary to exploit them,” said David Cummins, Senior VP of EMEA, Tenable. “The traditional playbook is broken. We must move from a fragmented, manual defense to a unified, pre-emptive, and automated system. The establishment of our new entity serves to reinforce Tenable’s commitment to providing our partners in the Kingdom with the exposure management vision and local support essential to securing this incredible transformation and protecting Vision 2030.”

The timing of Tenable’s expansion also addresses the urgent threat posed by the weaponization of AI in cyberattacks. With AI accelerating attack development timelines from weeks to minutes, manual human response is no longer sufficient.

Exposure Management leverages AI to proactively identify, assess, and prioritize the critical few vulnerabilities that actually expose an organization to risk. This turns Tenable’s platform into a system of action that automates remediation steps without human intervention for routine tasks. This capability is crucial for protecting the critical infrastructure that powers the Saudi economy against highly targeted, AI-driven attacks.

The new legal entity will allow Tenable to deepen its partnerships with Saudi organizations, aligning its services with local compliance and data sovereignty requirements, such as the Personal Data Protection Law (PDPL) and NCA Essential Cybersecurity Controls.

Continue Reading

اتصالات وتقنية

تينابل ترسخ التزامها تجاه رؤية السعودية 2030 من خلال تأسيس كيان قانوني جديد بالمملكة

Published

on

By

أعلنت تينابل، الشركة المختصة بإدارة التعرّض السيبراني، عن تأسيس كيان قانوني جديد لها رسميًا في المملكة العربية السعودية، ليعكس استثمار الشركة المتنامي في المنطقة والتزامها بدعم مسيرة التحول الرقمي الطموح الذي تشهده المملكة في إطار رؤية 2030.

وسيُعزّز الكيان الجديد قدرة تينابل على خدمة قاعدة عملائها المتزايدة في المملكة، من خلال توسيع إمكانات الوصول المحلي إلى منصتها الرائدة  Tenable One لإدارة التعرّض وفتح آفاق أوسع للتعاون المباشر في المبادرات الوطنية للأمن السيبراني – بما في ذلك تلك التي تشرف عليها الهيئة الوطنية للأمن السيبراني .

ويأتي هذا الإعلان بالتزامن مع زيارة مارك ثورموند، الرئيس التنفيذي المشارك لدى تينابل إلى المنطقة، حيث يلقي كلمة رئيسية في مؤتمر بلاك هات الشرق الأوسط وأفريقيا 2025  يؤكد خلاله الحاجة الملحّة إلى اعتماد مجال أمني جديد يتمثل في  إدارة التعرّض.

يذكر أن المملكة العربية السعودية تشهد واحدة من أكثر عمليات التحول الوطني إثارة للإعجاب في التاريخ الحديث، وذلك من خلال مشاريع مستقبلية كبرى مثل نيوم ونمو “منطقة الذكاء الاصطناعي” لاحتضان شركات مثل HUMAIN  وغيرها. ورغم دور هذا الابتكار المتسارع في دفع عجلة التقدم، إلا أنه يوسّع سطح الهجوم الرقمي بشكل كبير ويؤدي إلى نشوء مخاطر جديدة ومتزايدة التعقيد.

وتعمل إدارة التعرّض على توحيد فرق الأمن والأدوات والبيانات المجزأة لتوفير رؤية شاملة وموحّدة لمخاطر الأمن السيبراني عبر سطح الهجوم الحديث. ويُعد هذا النهج الموحد أمراً أساسياً لتأمين المنظومات الرقمية المترابطة والمعقدة التي تدعم رؤية 2030، بما في ذلك شبكات إنترنت الأشياء الواسعة التي يتم بناؤها للمشاريع العملاقة مثل نيوم.

في هذا السياق قال ديفيد كامينز، النائب الأول للرئيس لمنطقة أوروبا والشرق الأوسط وأفريقيا لدى تينابل: “لا يمكن لأحد إنكار حجم الطموح وسرعة الابتكار اللذين نشهدهما في المملكة العربية السعودية، لكن الطموح بهذا الحجم يجلب تحديات جديدة في الوقت ذاته. فالبنى الرقمية نفسها التي تدفع مسيرة التقدم الوطني – الذكاء الاصطناعي والسحابة وإنترنت الأشياء – تفتح أيضاً فرصاً جديدة لاستغلالها من قبل خصوم يتطورون بسرعة. وفيما لم يعد الأسلوب الأمني التقليدي صالحاً فإننا بحاجة للانتقال من الدفاع المجزّأ المعتمد على الجهود اليدوية إلى نظام موحّد واستباقي وآلي. يعكس إنشاء كياننا الجديد التزام تينابل بدعم شركائنا في المملكة من خلال توفير رؤية إدارة التعرّض والدعم المحلي الضروريين لحماية هذا التحول المدهش وصون مكتسبات رؤية 2030.”

ويأتي توسّع تينابل في وقت تواجه فيه المؤسسات تهديداً متصاعداً يتمثل في تسليح الذكاء الاصطناعي في الهجمات السيبرانية، حيث لا يعود الرد البشري وحده كافيًا مع تسريع الذكاء الاصطناعي لوتيرة تطوير الهجمات من أسابيع إلى دقائق.

وتستخدم إدارة التعرّض الذكاء الاصطناعي لتحديد الثغرات الحرجة وتقييمها وترتيب أولويتها بشكل استباقي – وهي الثغرات التي تُعرّض المؤسسة فعلياً للمخاطر. ويحوّل هذا النهج منصة تينابل إلى نظام لاتخاذ الإجراءات من خلال أتمتة خطوات المعالجة دون التدخل البشري في المهام الروتينية، إذ تمثل هذه القدرات عنصراً أساسياً لحماية البنية التحتية الحيوية التي تدعم الاقتصاد السعودي من الهجمات المستهدفة والمدعومة بالذكاء الاصطناعي.

ويتيح الكيان القانوني الجديد لتينابل تعزيز شراكاتها مع المؤسسات السعودية ومواءمة خدماتها مع متطلبات الامتثال المحلي وسيادة البيانات – بما في ذلك نظام حماية البيانات الشخصية والضوابط الأساسية للأمن السيبراني الصادرة عن الهيئة الوطنية للأمن السيبراني.

 

Continue Reading
Advertisement

Trending