أكد خبير أمن سيبراني أن المملكة العربية المملكة العربية السعودية تحتل موقعًا متميزًا في تطوير النظام البيئي السيبراني وصيانته، كما تمتلك رؤية تمكنها من سد الفجوات السيبرانية العالمية، والتأكد من أن الأمن السيبراني يفيد جميع المجتمعات في منطقة الشرق الأوسط.
وأشاد بن ميلر -نائب رئيس الخدمات في شركة دراجوس (Dragos, Inc.) الرائدة عالمياً في مجال الأمن السيبراني لأنظمة التحكم الصناعي (ICS)، والتقنيات التشغيلية (OT) – بجهود المملكة العربية السعودية في مجال الأمن السيبراني خلال مشاركته بالمنتدى الدولي للأمن السيبراني الذي عقد في الرياض، وقال: “على مدى السنوات القليلة الماضية ركزت المملكة على الأمن السيبراني من خلال الاستثمار في البرامج والفعاليات الرئيسة مثل: المنتدى الدولي للأمن السيبراني”.
المملكة العربية السعودية تحتل موقعا متميزا لسد الفجوات السيبرانية العالمية
تحدث ممثل شركة دراجوس خلال جلسة بعنوان “منتشر وغير آمن” عن المخاطر التي تواجه سلسلة التوريد في البنية التحتية الحيوية، والطبيعة المعقدة للهجمات على سلسلة التوريد، ونقاط الضعف الواسعة النطاق وغير المرئية في التقنيات التشغيلية (OT)، وأنظمة التحكم الصناعي (ICS).
وأشار إلى التركيز على مخاطر سلسلة التوريد في البنية التحتية الحيوية في المملكة العربية السعودية، بما في ذلك: المصافي، ومحطات معالجة المياه، وقال: “تعد الطاقة والمياه من مجالات تركيزنا المهمة في المنطقة؛ لأنهما مهمان لا على المستوى الاقتصادي فحسب، بل لأهميتها لكل شخص يعيش هنا”.
وأعرب ميلر عن تطلع شركة دراجوس إلى العمل جنبًا إلى جنب مع الحكومة المملكة العربية السعودية؛ لمساعدة البنية التحتية الحيوية في المنطقة على تعزيز الأمن، مشددًا على أهمية إدراك المملكة للتحديات المحتملة في أقرب وقت ممكن.
وحول كيفية مساعدة المؤسسات على اكتشاف التهديدات التي تواجه البنية التحتية الحيوية في المملكة والاستجابة إليها، قال ميلر: “نحن بحاجة إلى التركيز على تثقيف القوى العاملة، وبناء فهم جديد لكيفية اختلاف التكنولوجيا Technology التشغيلية عن تكنولوجيا المعلومات Info، واكتساب الرؤية والأفكار عما يحدث في بنيتنا التحتية الحيوية”، مبينًا أن الأمن السيبراني للتقنيات التشغيلية هو مجال جديد.
وبشأن الأولوية في الأمن السيبراني، قال أحد مسؤولي شركة دراجوس: “نحن بحاجة إلى سد احتياجات أمان التطبيقات Apps التشغيلية التي لم تُفهم جيدًا من مالكي الأصول، إنهم يدركون أن التحول الرقمي يحدث وأنهم بحاجة إلى تأمينه، فهناك حاجة لمراقبة التقنيات التشغيلية(OT)، والتركيز على خطط الاستجابة لحوادث هذه التقنيات(OT) “.
ويتمثل التحدي الأول في مجال التكنولوجيا Technology التشغيلية برأي ميلر “في الحصول على رؤية عن الأصول التي يمتلكها المرء؛ إذ لا يمكنك الدفاع عن شيء لا تعرف عن وجوده”، واصفًا هجمات سلسلة التوريد في البنية التحتية الحيوية بأنها معقدة مع وجود العديد من الموردين.
يذكر أن عددًا من خبراء الأمن السيبراني شاركوا ميلر في الجلسة، ومنهم: الدكتور ألبرت أنتوي بواسياكو -المدير العام لهيئة الأمن السيبراني في غانا-، وماري أوبراين -المدير العام لشركة IBM Safety-، و لوثار رينر من Cisco Safety، والدكتورة فكتوريا كوتس -كبيرة مستشاري وزارة الطاقة الأمريكية السابقة-.
يمكنكم متابعة آخر الأخبار عبر حساب دورات و مواضيع على تويتر Twitter
0 التعليقات