حدد الصفحة

شبكات الجيل الخامس تُضاعف الهجمات السيبرانية

شبكات الجيل الخامس تُضاعف الهجمات السيبرانية
  • المهندس سمير عمر: إدماج المخاطر السيبرانية سيحسن من قدرة فهم المخاطر والتخفيف من حدتها
  • شبكات (5G) ستفتح فرصًا جديدة للهجوم والقرصنة 
  • أبرز التحديات التي تواجه شبكات الجيل الخامس إمكانية التلاعب في معداتها الرئيسية
  • §      80% من المؤسسات في أوروبا والشرق الأوسط وشمال إفريقيا تعرضت للهجمات السيبرانية

الرياض:

كشف صندوق النقد الدولي في ديسمبر الماضي، عن تضاعف عدد الهجمات السيبرانية ثلاث مرات على مدار العقد الماضي، في ظل الاعتماد المتزايد على الخدمات المالية الرقمية، التي لا تزال القطاع الأكثر استهدافا، وذكر الموقع الرسمي، أنه نظرا لقوة الروابط المالية والتكنولوجية المتبادلة، فإن أي هجمة ناجحة على مؤسسة مالية كبرى أو نظام أساسي أو خدمة يستخدمها الكثيرون يمكن أن تنتشر تداعياتها سريعا في النظام المالي بأسره، مما يؤدي إلى اضطراب واسع الانتشار ويتسبب في فقدان الثقة، خاصة أنه من الممكن أن تفشل المعاملات نظرا لحبس السيولة، وتفقد الأسر والشركات قدرتها على النفاذ إلى الودائع والمدفوعات. 

وأفصحت دراسة حديثة عن تعرض 80% من المؤسسات في منطقة أوروبا والشرق الأوسط وشمال إفريقيا للهجمات السيبرانية، مع زيادة في نسبة الأنشطة التخريبية، رغم إجراءات الحماية المتطورة، وأكد أن تلك المؤسسات باتت تدير بيانات أكثر بنحو 73٪ في المتوسط مقارنة بما كانت تقوم به قبل عام.

البنية التحتية 

Samir Omar_s

وشدد المهندس سمير عمر، الرئيس التنفيذي لمؤتمر “فيرتشوبورت” لحلول أمن المعلومات في منطقة الشرق الأوسط وشمال إفريقيا، على أهمية مواجهة الهجمات السيبرانية، من خلال استراتيجية “اليقظة السيبرانية” الاستباقية، خاصة مع توسع استخدام شبكات الجيل الخامس (5G)، وذلك من خلال إعداد خرائط لأهم الروابط التشغيلية والتكنولوجية المتبادلة والبنية التحتية ذات الأهمية.

وقال :” إن إدماج المخاطر السيبرانية، من شأنه تحسين القدرة على فهم المخاطر وتخفيف حدتها، حيث سيساعد التحديد الكمي للأثر المحتمل على تركيز الاستجابة وتشجيع الالتزام بهذه القضية على نحو أقوى، خاصة أن العمل لا يزال في هذا المجال وليدا؛ بسبب نقص البيانات المتعلقة بأثر الأحداث السيبرانية والتحديات التي تعترض عملية النمذجة”. 

يقظة الأمن السيبراني 

وفي سياق متصل، سيعقد مؤتمر افتراضي بعنوان “يقظة الأمن السيبراني المراقبة المستمرة ادارة المخاطر.. فهم تأثير عصر الجيل الخامس”، خلال الفترة من 25 إلى 26 مايو المقبل، بمشاركة أكثر من 40 خبيرًا عالميًا، وبحضور قطاعات متنوعة تضم: النقل، والنفط والغاز، والتعليم، والعقارات، والهيئات الحكومية، والرعاية الصحية، والاتصالات، والخدمات المالية، والخدمات، والقطاع العسكري.

ومن المقرر أن يُعقد على هامش المؤتمر الافتراضي، نحو 40 ورشة عمل متخصصة ستركز على أبعاد الموضوع الذي يأتي في وقت حرج تواجه فيه الصناعات مخاوف متزايدة بسبب زيادة الهجمات السيبرانية، الأمر الذي يتطلب “يقظة سيبرانية” استباقية تحمي القطاعات من تداعيات الهجمات الخطيرة التي تصيب بنيتها التكنولوجية التحتية، وما يميز الدورة الجديدة أنها ستناقش خريطة متنوعة وشاملة من الموضوعات الرئيسية المتصلة بالحدث، مثل : شبكات الجيل الخامس، وأطر عمل الأمن السيبراني، والذكاء الاصطناعي، والتحليلات، والأمن السحابي والمحاكاة الافتراضية، واستراتيجية أمن البيانات والخصوصية، والأقمار الصناعية والاتصالات، والمهارات البشرية في الأمن السيبراني، وتهديدات القراصنة المتقدمة، وعدد آخر من الموضوعات الفرعية التي ستركز عليها جلسات المؤتمر الافتراضي المقبلة، التجسس السيبراني، وارتفاع حالات خرق بيانات الرعاية الصحية، والبريد الإلكتروني كنقطة إدخال لسرقة البيانات، وزيادة الثغرات الأمنية والبرمجيات الخبيثة عالية الخطورة، واستخبارات الأمن السيبراني، وغيرها. 

ومن المقرر أن يحظى المؤتمر برعاية ماسية من Crowdstrike وTrend Micro ، فيما Blackberry  و CyberReason و ITS2 و SentinelOne و splunk  و tripwire  رعاة بلاتينيون، أما الرعاة الذهبيون  بريميوم همbeyond trust  و  CyberX و Lookoutو McAfee و MINDWARE و RSA و VMRAY ، وتعد DARKTRACE  و  Recorded Future و Zerofox الرعاة الذهبيون ، أما الراعي الفضي بريميوم INTEL471 و VECTRA، أما الراعي التعليمي فهو (ISC)2  أما الرعاة الأخرون فهم DOT Motions، Marcom Arabia و W7Worldwide، وجميع هذه الشركات استثمرت وقتها ومواردها المالية لتوفير تجربة قيادة فكرية هامة في مسار التحولات الرقمية السريعة التي يشهدها العالم أجمع. 

عن المؤلف

شيماء زامل

التسويق على مواقع التواصل الإجتماعي، كاتبة محتوى إبداعي، مترجمة من اللغة العربية الى الإنجليزية، مديرة مجتمع

اخر الأخبار

WP Twitter Auto Publish Powered By : XYZScripts.com