UAB Issued June 2025
59 الأبحاث والدراسات ) 2025 إتحادالمصارفالعربية(حزيران/ يونيو Union of Arab Banks (June 2025) والشركات لإعتماد سياسات أكثر شفافية وعدالة. التقنيات الذكية وإنترنت الأشياء وتوسيع سطح الهجوم السيبراني ) Internet of Things أحدثت التقنيات الذكية وإنترنت الأشياء ( نقلة نوعية في كيفية تفاعل الأفراد والمؤسسات مع البيئة الرقمية، من الحياة ً حيث أصبحت الأجهزة المتصلة بالإنترنت جزءا صلة ّ من المنازل الذكية والسيارات وحتى المدن المت ً اليومية، بدءا ع الهائل في الربط الشبكي، ُّ أن هذا التوس ّ والمستشفيات الرقمية. إلا ورغم فوائده الكبيرة، أوجد بيئة خصبة للهجمات الإلكترونية، عرف بـسطح الهجوم السيبراني. ُ ع بشكل خطير ما ي ّ ووس خلال العام HP Wolf Security ووفق تقرير صادر عن توقع أن يبلغ عدد أجهزة «إنترنت الأشياء» المتصلة ُ ، ي 2024 مليار جهاز في حلول العام 75 بالإنترنت حول العالم أكثر من . ويشير التقرير 2021 مليار فقط في العام 35 ، مقارنة بـ 2026 % من هذه الأجهزة تحتوي على ثغرات أمنية 68 إلى أن مكن إستغلالها بسهولة من قبل المهاجمين بسبب غياب ُ حرجة ي Palo ، رصدت شركة 2024 معايير الحماية الموحدة. وفي العام % في الهجمات التي 107 بنسبة ً إرتفاعا Alto Networks إستهدفت أجهزة «إنترنت الأشياء»، معظمها عبر الثغرات غير المرئية في أنظمة التحديث، أو من خلال كلمات مرور إفتراضية لم يتم تغييرها. وتظهر هذه الهجمات بشكل متزايد في قطاعات الرعاية الصحية عد)، والمصانع (كأنظمة ُ (مثل الأجهزة المزروعة والمراقبة عن ب التحكم الصناعية)، والمنازل (مثل كاميرات المراقبة الذكية)، مثل هذه النقاط بوابات خلفية تسمح للمهاجمين بإختراق ُ حيث ت الشبكات الأوسع للمؤسسة أو المنزل. والأخطر في هذا السياق صمم بوظائف تقنية عالية لكنها ُ هو أن العديد من الأجهزة الذكية ت وفر ُ تفتقر إلى البنية الأمنية المناسبة. فعلى سبيل المثال، لا ت غالبية أجهزة إنترنت الأشياء الصغيرة (مثل أجهزة التحكم الحراري للتشفير أو آليات تحقق ثنائية، ما ً قويا ً أو الأقفال الذكية) دعما يجعلها عرضة للإستغلال دون علم المستخدم. وفي المقابل، فإن مجابهة هذه التهديدات تتطلب إستراتيجيات عرف بمبدأ ُ مة، تبدأ من مرحلة التصميم، ضمن ما ي ّ أمنية متقد )، وتشمل: Security by Design «الأمن حسب التصميم» ( فرض تحديثات إلزامية للبرمجيات عبر الهواء، وعزل الشبكات الذكية عن الشبكات الأساسية، وإعتماد أدوات مراقبة سلوك لزم ُ تشريعات دولية ت ّ ن َ الشبكة لإكتشاف الأنشطة الشاذة، وس دة. ّ عين بإعتماد معايير أمان موح ّ المصن ومع تطور الذكاء الإصطناعي والتعلم الآلي، بات من الممكن كذلك تحليل حركة البيانات الصادرة من أجهزة إنترنت الأشياء سهم في كشف الهجمات المحتملة قبل ُ في الزمن الفعلي، مما ي ل إلى كارثة أمنية. ومع ذلك، يبقى العامل البشري (مثل ّ أن تتحو الإهمال في تغيير كلمات المرور أو الجهل بالأخطار) أحد أكبر الثغرات التي تستغلها الجهات المهاجمة. الخلاصة ً أو خيارا ً تقنيا ً لة، لم يعد الأمن السيبراني ترفا ّ في المحص ، بل أصبح ضرورة وجودية في عصر تحكمه البيانات ً إداريا ر بشكل ّ والاتصالات الذكية. فالتهديدات السيبرانية تتطو متسارع، وتضرب في العمق الأفراد والمؤسسات والدول، س، والرقابة، وإستغلال ُّ ع بين هجمات الفدية، والتجس ّ وتتنو الأجهزة الذكية. في هذا السياق، تصبح الحماية الرقمية ب تضافر جهود القطاعات العامة ّ مسؤولية جماعية تتطل والخاصة، إلى جانب وعي المستخدم وتحديث التشريعات. ، يتوجب القيام بالتالي: ً ولضمان بيئة رقمية أكثر أمنا ي إستراتيجية وطنية شاملة للأمن السيبراني ترتكز ّ • تبن على تطوير البنية التحتية، وتعزيز البحث العلمي، وبناء صة. ّ قدرات بشرية متخص عين معايير أمنية في الأجهزة الذكية تشمل ّ • إلزام المصن التشفير، والتحديث التلقائي، وحماية بيانات المستخدم. • توسيع التحالفات الإقليمية والدولية لتبادل المعلومات حول التهديدات السيبرانية وربطها بجهات محددة لمسا ء لتها . • إدراج الأمن السيبراني في المناهج التعليمية لتنشئة جيل ، قادر على حماية نفسه ومجتمعه. ً رقميا ٍ واع • دعم الإبتكار في مجال الذكاء الإصطناعي الدفاعي لرصد التهديدات في الزمن الحقيقي والتصدي للهجمات قبل وقوعها. وفي النهاية، يبقى الأمن السيبراني الحجر الأساس في إستقرار العالم الرقمي، ومن دون بنية دفاعية متماسكة ن أي منظومة من ّ ورؤية استراتيجية واضحة، لن تتمك الصمود في وجه أمواج التهديدات المتصاعدة. فالمستقبل بنى بالتقنية فقط، بل بالثقة، والوعي، والتعاون ُ الآمن لا ي العابر للحدود. المصدر: إدارة الأبحاث والدراسات -إتحاد المصارف لعربية
Made with FlippingBook
RkJQdWJsaXNoZXIy MTMxNjY0Ng==