محليات

السعودية تحتل موقعًا متميزًا لسد الفجوات السيبرانية العالمية

عائشة عمر- الرياض- واكب

 

أكد خبير أمن سيبراني أن المملكة العربية السعودية تحتل موقعًا متميزًا في تطوير النظام البيئي السيبراني وصيانته، كما تمتلك رؤية تمكنها من سد الفجوات السيبرانية العالمية، والتأكد من أن الأمن السيبراني يفيد جميع المجتمعات في منطقة الشرق الأوسط.

وأشاد بن ميلر -نائب رئيس الخدمات في شركة دراجوس (Dragos, Inc.) الرائدة عالمياً في مجال الأمن السيبراني لأنظمة التحكم الصناعي (ICS)، والتقنيات التشغيلية (OT) – بجهود السعودية في مجال الأمن السيبراني خلال مشاركته بالمنتدى الدولي للأمن السيبراني الذي عقد في الرياض، وقال: “على مدى السنوات القليلة الماضية ركزت المملكة على الأمن السيبراني من خلال الاستثمار في البرامج والفعاليات الرئيسة مثل: المنتدى الدولي للأمن السيبراني”.

وتحدث ممثل شركة دراجوس خلال جلسة بعنوان “منتشر وغير آمن” عن المخاطر التي تواجه سلسلة التوريد في البنية التحتية الحيوية، والطبيعة المعقدة للهجمات على سلسلة التوريد، ونقاط الضعف الواسعة النطاق وغير المرئية في التقنيات التشغيلية (OT)، وأنظمة التحكم الصناعي (ICS).

وأشار إلى التركيز على مخاطر سلسلة التوريد في البنية التحتية الحيوية في السعودية، بما في ذلك: المصافي، ومحطات معالجة المياه، وقال: “تعد الطاقة والمياه من مجالات تركيزنا المهمة في المنطقة؛ لأنهما مهمان لا على المستوى الاقتصادي فحسب، بل لأهميتها لكل شخص يعيش هنا”.

وأعرب ميلر عن تطلع شركة دراجوس إلى العمل جنبًا إلى جنب مع الحكومة السعودية؛ لمساعدة البنية التحتية الحيوية في المنطقة على تعزيز الأمن، مشددًا على أهمية إدراك المملكة للتحديات المحتملة في أقرب وقت ممكن.

وحول كيفية مساعدة المؤسسات على اكتشاف التهديدات التي تواجه البنية التحتية الحيوية في المملكة والاستجابة إليها، قال ميلر: “نحن بحاجة إلى التركيز على تثقيف القوى العاملة، وبناء فهم جديد لكيفية اختلاف التكنولوجيا التشغيلية عن تكنولوجيا المعلومات، واكتساب الرؤية والأفكار عما يحدث في بنيتنا التحتية الحيوية”، مبينًا أن الأمن السيبراني للتقنيات التشغيلية هو مجال جديد.

وبشأن الأولوية في الأمن السيبراني، قال أحد مسؤولي شركة دراجوس: “نحن بحاجة إلى سد احتياجات أمان التطبيقات التشغيلية التي لم تُفهم جيدًا من مالكي الأصول، إنهم يدركون أن التحول الرقمي يحدث وأنهم بحاجة إلى تأمينه، فهناك حاجة لمراقبة التقنيات التشغيلية(OT) ، والتركيز على خطط الاستجابة لحوادث هذه التقنيات(OT) “.

ويتمثل التحدي الأول في مجال التكنولوجيا التشغيلية برأي ميلر “في الحصول على رؤية عن الأصول التي يمتلكها المرء؛ إذ لا يمكنك الدفاع عن شيء لا تعرف عن وجوده”، واصفًا هجمات سلسلة التوريد في البنية التحتية الحيوية بأنها معقدة مع وجود العديد من الموردين.

يذكر أن عددًا من خبراء الأمن السيبراني شاركوا ميلر في الجلسة ، ومنهم: الدكتور ألبرت أنتوي بواسياكو -المدير العام لهيئة الأمن السيبراني في غانا-، وماري أوبراين -المدير العام لشركة IBM Security-، و لوثار رينر من Cisco Security، والدكتورة فكتوريا كوتس -كبيرة مستشاري وزارة الطاقة الأمريكية السابقة-.

مقالات ذات صلة

زر الذهاب إلى الأعلى