B الهجمات السيبرانية المجهولة في مرمى التحليل: خبراء CAISEC’25 يناقشون آليات التصدي وضرورة اليقظة المستمرة - جريدة الوطن العربي
عاجل
الرئيسية » تكنولوجيا وإقتصاد » الهجمات السيبرانية المجهولة في مرمى التحليل: خبراء CAISEC’25 يناقشون آليات التصدي وضرورة اليقظة المستمرة
https://cairoict.com/trade-visitor-registration/

الهجمات السيبرانية المجهولة في مرمى التحليل: خبراء CAISEC’25 يناقشون آليات التصدي وضرورة اليقظة المستمرة

كتب ابراهيم احمد :

ناقش المؤتمر والمعرض الدولي لأمن المعلومات والأمن السيبراني CAISEC’25، الذي يُعقد تحت رعاية دولة رئيس مجلس الوزراء الدكتور مصطفى مدبولي، في إحدى جلساته الفرعية، سبل كشف الهجمات السيبرانية مجهولة المصدر باستخدام الأنظمة الدفاعية المتقدمة.
أدار الجلسة وسام ماهر، مدير أمن المعلومات ببنك الإسكان والتعمير، وشارك فيها عدد من الخبراء الدوليين هم: ديف جلوفر – المدير التقني الميداني العالمي بشركة NetWitness ، نويل موانس – المدير الإقليمي لمنطقة الشرق الأوسط وتركيا بشركة BeyondTrust ، أحمد حلبي – المدير الإداري بشركة Resecurity INC ، محمد الجرف – المدير الإقليمي لعمليات الأمن السيبراني بمصر وشرق أفريقيا بشركة Fortinet ، أكرم حامد – مهندس حلول الأمن السيبراني بشركة Cisco Systems
افتتح أحمد حلبي الجلسة بالتأكيد على أهمية التفكير بنفس طريقة المهاجمين السيبرانيين، مشددًا على ضرورة اختبار جميع الأدوات المتاحة واستخدام التفكير التحليلي البشري في اكتشاف الثغرات ومعالجتها، لأن الاعتماد الكامل على الأدوات وحدها دون تدخل بشري لن يكون كافيًا لصد التهديدات.
في السياق نفسه، قال محمد الجرف إن الهجمات السيبرانية يمكن تصنيفها إلى ثلاث فئات: المعروفة ، المجهولة جزئيًا : نعلم بوجودها دون معرفة مصدرها أو آلياتها ، المجهولة كليًا لا يمكن توقعها أو التنبؤ بها.
وأشار إلى أن الفئة الأخيرة هي الأخطر لأنها تتطلب استراتيجيات استباقية متقدمة لاكتشافها مبكرًا.
من جانبه، أشار أكرم حامد إلى أن العامل البشري يظل الحلقة الأضعف والأخطر في المنظومة، لأن الجهل بمصدر العطل أو نوع التهديد قد يؤدي إلى شلل كامل في البنية الرقمية. وأكد أن بناء مراكز البيانات وبرامج الحماية لا يغني عن ضرورة تدريب المهندسين والمبرمجين على تحليل الأخطاء وتوقع الهجمات.
أما نويل موانس، فشدد على أن المهاجمين يمتلكون الوقت لتطوير أدوات معقدة لاكتشاف الثغرات واستغلالها، بينما يقع على عاتق فرق الأمن السيبراني التصدي لها بكفاءة وفي وقت قصير، وهو تحدٍّ يتطلب أعلى درجات الجاهزية.
بدوره، أوضح ديف جلوفر أن القراصنة غالبًا ما يكونون متقدمين بخطوة عن أدوات الحماية التي تستخدمها المؤسسات، وقد يستغلون نفس الأدوات الأمنية نفسها في التسلل والتحايل. وأكد أن الاعتماد الكلي على البرمجيات دون تدريب الفرق المسؤولة يشبه منح سيارة لشاب صغير يعرف القيادة، ولكن دون تدريب على القيادة في ظروف استثنائية كالجليد. لذا، شدد على ضرورة التدريب العملي وتكامل أدوات الحماية واختبارها بانتظام للتأكد من فعاليتها.
وفي ختام الجلسة، أشار وسام ماهر إلى أن المهاجمين دائمًا ما يبحثون عن “الفريسة الأسهل”، وهي غالبًا تلك التي تغفل الثغرات البسيطة أو لا تُحدّث أنظمة حمايتها بانتظام. ولذلك، شدد على أهمية اختبار أدوات الحماية بشكل دوري، لأن ما قد يكون غير معروف لدى فرق العمل، قد يكون معروفًا ومستهدفًا من قبل المهاجمين.

عن admin

اضف رد

لن يتم نشر البريد الإلكتروني . الحقول المطلوبة مشار لها بـ *

*

x

‎قد يُعجبك أيضاً

الجلسة الأولى في CAISEC’25 تسلط الضوء على خطورة الحروب السيبرانية ودور الذكاء الاصطناعي في الأمن الرقمي العالمي

كتب ابراهيم احمد : ناقشت الجلسة الفرعية الأولى للمؤتمر والمعرض الدولي لأمن المعلومات والأمن السيبراني ...