الإمارات تستثمر 44.7 مليار درهم لتعزيز الحماية السيبرانية

نجحت الإمارات في تعزيز بنية الأمن السيبراني لديها بشكل كبير، خاصة مع تعرضها لأكثر من 200 ألف هجمة إلكترونية يومياً، حسب مجلس الأمن السيبراني.

التصيّد الاحتيالي

وقال إميل أبو صالح، نائب الرئيس في شمال أوروبا والشرق الأوسط وتركيا وأفريقيا لدى «بروف بوينت»: تتنوع الجهات المهاجمة بين عصابات الجريمة الإلكترونية والجهات المدعومة من بعض الدول، التي تستخدم تقنيات متطورة مثل الذكاء الاصطناعي لاختراق الأنظمة الأمنية.

وتشمل أخطر التهديدات السيبرانية في الإمارات برمجيات «الفدية»، والاحتيال عبر البريد الإلكتروني، وهجمات «التصيّد الاحتيالي». وقد تطورت هجمات الاحتيال عبر البريد الإلكتروني لتشمل الهندسة الاجتماعية المعقدة، حيث يستغل المهاجمون الحسابات المخترقة لتنفيذ عمليات احتيال مالي مستهدفة.

ويضيف: وفقاً لتقرير وجهات نظر رؤساء أمن المعلومات الصادر عن «بروف بوينت» لعام 2024، أصبح الذكاء الاصطناعي التوليدي من أكبر التحديات الأمنية، حيث يرى 49% من مسؤولي الأمن السيبراني في الإمارات أنه يشكل تهديداً متزايداً للمؤسسات. وأدى استخدام التقنيات المتقدمة في الهجمات إلى زيادة حوادث تسرب البيانات، حيث أبلغ العديد من قادة الأمن السيبراني في الإمارات عن خسائر كبيرة نتيجة فقدان معلومات حساسة خلال الأشهر الاثني عشر الماضية.

ولكن مع تزايد تعقيد الهجمات السيبرانية، تعتمد المؤسسات على استراتيجيات متقدمة تتضمن تقنيات الذكاء الاصطناعي للكشف عن التهديدات، وإدارة المخاطر الداخلية، وتعزيز برامج التوعية الأمنية المستمرة لحماية أنظمتها وبياناتها. أما عن حجم الاستثمارات بمجال الدفاع السيبراني في الإمارات فيقول: تستثمر الدولة 12.2 مليار دولار (44.7 مليار درهم) لتعزيز الحماية السيبرانية.

ومع استمرار الخطأ البشري بوصفه أكبر نقطة ضعف، تكشف تقارير «بروف بوينت» عن أن 55% من مسؤولي الأمن السيبراني في الإمارات استثمروا في تثقيف الموظفين حول أفضل ممارسات أمن البيانات في 2024، مؤكداً أن الإنفاق على الأمن السيبراني عالمياً يتزايد مع تزايد وتيرة التهديدات السيبرانية وتعقيدها، وتُعد الإمارات من الدول الرائدة في الاستثمار في الأمن السيبراني، حيث تكشف تقارير «كي بي إم جي» عن أن 100% من قادة التكنولوجيا في الدولة يتبنون تدابير الأمن السيبراني، متجاوزين بذلك المعيار العالمي البالغ 99%.

«الفدية» خطر كبير

أما كريم عازار، نائب الرئيس الإقليمي لمنطقة الشرق الأوسط في «كلاوديرا»، فيلفت الأنظار إلى أن برمجيات «الفدية» تعد من أخطر التهديدات التي تتعرض لها الإمارات، حيث يقوم المهاجمون بتشفير الأنظمة الحيوية ويطلبون فدية لإعادتها إلى وضعها الطبيعي.

ويضيف: هناك أيضاً التصيد الاحتيالي، الذي يستهدف الموظفين من خلال رسائل بريد إلكترونية احتيالية، أو روابط خبيثة تهدف إلى سرقة بيانات تسجيل الدخول أو نشر برمجيات ضارة.

ووفقاً للتقرير السنوي الصادر عن مركز موارد سرقة الهوية بشأن خروقات البيانات، تم تسجيل 3158 حادثة اختراق بيانات في 2024، ما أثر في أكثر من 300 مليون شخص، مع زيادة مقلقة بلغت 72% في حالات الاختراق منذ عام 2021.

ويتطلب التصدي لهذه التهديدات نهجاً متعدد المستويات يجمع بين الحلول التقنية وتعزيز الوعي الأمني لدى الأفراد، كما أنه من الضروري الاعتماد على منصات تحليل البيانات المتقدمة، وتقنيات التعلم الآلي، والذكاء الاصطناعي لاكتشاف الأنماط غير الطبيعية في الوقت الفعلي.

وتبرز منصة «ديب سيك» بوصفها أداة مهمة تعكس أهمية إبقاء الذكاء الاصطناعي مفتوحاً لدعم التطور المستمر في مجال النماذج الذكية. ومع ذلك، فإن نجاح أي نموذج ذكاء اصطناعي، بغض النظر عن مدى تطوره أو فعاليته من حيث التكلفة، يعتمد بشكل أساس على توافر بيانات موثوقة وآمنة.

لذا، يجب على المؤسسات التأكد من أن استراتيجياتها في مجال الأمن السيبراني والذكاء الاصطناعي تستند إلى بنية تحتية توفر وصولاً آمناً ومنظماً وقابلاً للتوسع إلى البيانات. وهنا يأتي دور شركات مثل «كلاوديرا»، التي تمكّن المؤسسات من الاستفادة من بيانات عالية الجودة عبر بنيتها التحتية بالكامل، ما يتيح لها تحليلات فورية، وتحسين اكتشاف التهديدات، واتخاذ قرارات أكثر دقة وفعالية.

«الرجل في المنتصف»!

زاوية أخرى مهمة في القضية تتناولها لويز بو راشد، المدير الإقليمي لمنطقة الشرق الأوسط وتركيا وأفريقيا في مايلستون سيستمز، وهي أنظمة المراقبة بالفيديو التي تطورت كثيراً في منطقة الشرق الأوسط إلى شبكات متكاملة تعتمد على كاميرات ذكية وأجهزة استشعار وبرمجيات متقدمة لإدارة الفيديو، وغالباً ما تكون سحابية أو هجينة، لافتة الأنظار إلى أكثر الأساليب شيوعاً التي يستخدمها القراصنة لاستهداف البنية التحتية الحيوية في الإمارات وهي: هجمات حجب الخدمة الموزعة التي تعطل الأنظمة من خلال إغراقها بحجم هائل من البيانات، وهجمات «الرجل في المنتصف» التي تهدف إلى اعتراض البيانات في أثناء انتقالها، والوصول غير المصرح به إلى أنظمة المراقبة القائمة على بروتوكول الإنترنت، ما قد يسمح للمهاجمين باختراق الأنظمة الأمنية.

وتضيف: مع تزايد الاعتماد على أجهزة «إنترنت الأشياء» في تطوير المدن الذكية، تصبح هذه الأنظمة عرضة للاستغلال كنقاط دخول للهجمات الإلكترونية.

ولضمان أمنها يتعين على الشركات والمؤسسات تبني استراتيجية سيبرانية متعددة المستويات تشمل أجهزة تسجيل الفيديو الشبكية المتطورة لتعزيز الأمان على مستوى التخزين والمعالجة، وقنوات اتصال مشفرة لمنع أي محاولات اعتراض للبيانات، واستخدام المصادقة متعددة العوامل MFA وأنظمة كشف التسلل IDS لحماية البنية التحتية للمراقبة، والمراقبة المستمرة وتقييم الأنظمة بشكل دوري لضمان التكيف مع التهديدات المتطورة.

وتعدد لويز بو راشد أدوات الأمن السيبراني الخاصة بأنظمة إدارة الفيديو وهي: التشفير الشامل لحماية تدفقات الفيديو والبيانات المخزنة من الاختراق، والتحكم في الوصول القائم على الأدوار لضمان أن الأشخاص المخولين فقط يمكنهم الوصول إلى مقاطع الفيديو أو تنفيذ عمليات إدارية، والمراقبة الفورية لاكتشاف أي تهديدات والتعامل معها قبل تصاعدها، وتأمين بنية سحابية آمنة تتضمن تخزيناً مشفراً وسياسات صارمة للتحكم في الوصول.