we

بن ميلر: ركزت المملكة على الأمن السيبراني من خلال الاستثمار في البرامج والفعاليات الرئيسية

قال بن ميلر -نائب رئيس الخدمات في شركة دراجوس (Dragos, Inc.) الرائدة عالمياً في مجال الأمن السيبراني لأنظمة التحكم الصناعي (ICS)، والتقنيات التشغيلية (OT) – بجهود السعودية في مجال الأمن السيبراني خلال مشاركته بالمنتدى الدولي للأمن السيبراني الذي عقد في الرياض، وقال: “على مدى السنوات القليلة الماضية ركزت المملكة على الأمن السيبراني من خلال الاستثمار في البرامج والفعاليات الرئيسة مثل: المنتدى الدولي للأمن السيبراني”.

كما أكد خبير امن سيبرانى أن المملكة العربية السعودية تحتل موقعًا متميزًا في تطوير النظام البيئي السيبراني

وصيانته، كما تمتلك رؤية تمكنها من سد الفجوات السيبرانية العالمية، والتأكد من أن الامن السيبرانى يفيد جميع المجتمعات في منطقة الشرق الأوسط.

 

المخاطر التي تواجه سلسلة التوريد في البنية التحتية الحيوية :

وتحدث ممثل شركة دراجوس خلال جلسة بعنوان “منتشر وغير آمن” عن المخاطر التي تواجه سلسلة التوريد في

البنية التحتية الحيوية، والطبيعة المعقدة للهجمات على سلسلة التوريد، ونقاط الضعف الواسعة النطاق وغير المرئية

في التقنيات التشغيلية (OT)، وأنظمة التحكم الصناعي (ICS).

كما أشار إلى التركيز على مخاطر سلسلة التوريد في البنية التحتية الحيوية في السعودية، بما في ذلك:

المصافي، ومحطات معالجة المياه، وقال: “تعد الطاقة والمياه من مجالات تركيزنا المهمة في المنطقة؛

لأنهما مهمان لا على المستوى الاقتصادي فحسب، بل لأهميتها لكل شخص يعيش هنا”.

كما أعرب ميلر عن تطلع شركة دراجوس إلى العمل جنبًا إلى جنب مع الحكومة السعودية؛ لمساعدة البنية التحتية

الحيوية في المنطقة على تعزيز الأمن، مشددًا على أهمية إدراك المملكة للتحديات المحتملة في أقرب وقت ممكن.

وحول كيفية مساعدة المؤسسات على اكتشاف التهديدات التي تواجه البنية التحتية الحيوية في المملكة

والاستجابة إليها، قال ميلر: “نحن بحاجة إلى التركيز على تثقيف القوى العاملة، وبناء فهم جديد لكيفية اختلاف

التكنولوجيا التشغيلية عن تكنولوجيا المعلومات، واكتساب الرؤية والأفكار عما يحدث في بنيتنا التحتية الحيوية”،

مبينًا أن الأمن السيبراني للتقنيات التشغيلية هو مجال جديد.

وبشأن الأولوية في الأمن السيبراني، قال أحد مسؤولي شركة دراجوس: “نحن بحاجة إلى سد احتياجات أمان

التطبيقات التشغيلية التي لم تُفهم جيدًا من مالكي الأصول، إنهم يدركون أن التحول الرقمي يحدث وأنهم بحاجة

إلى تأمينه، فهناك حاجة لمراقبة التقنيات التشغيلية(OT) ، والتركيز على خطط الاستجابة لحوادث هذه التقنيات(OT) “.

كما يتمثل التحدي الأول في مجال التكنولوجيا التشغيلية برأي ميلر “في الحصول على رؤية عن الأصول التي

يمتلكها المرء؛ إذ لا يمكنك الدفاع عن شيء لا تعرف عن وجوده”، واصفًا هجمات سلسلة التوريد في البنية التحتية

الحيوية بأنها معقدة مع وجود العديد من الموردين.

يذكر أن عددًا من خبراء الأمن السيبراني شاركوا ميلر في الجلسة ، ومنهم:

الدكتور ألبرت أنتوي بواسياكو -المدير العام لهيئة الأمن السيبراني في غانا-، وماري أوبراين -المدير العام لشركة IBM Security-، و لوثار رينر من Cisco Security، والدكتورة فكتوريا كوتس -كبيرة مستشاري وزارة الطاقة الأمريكية السابقة-.

 

سجل في قائمتنا البريدية لتصلك أخر الأخبار

شاهد أيضاً

الدكتور/ عمرو طلعت

الدكتور/ عمرو طلعت : بناء منظومات برمجية عربية باستخدام برامج مفتوحة المصدر لتطوير الأداء الحكومى

قال الدكتور/ عمرو طلعت وزير الاتصالات وتكنولوجيا المعلومات فى كلمته خلال الاجتماع التحضيرى الوزارى للجنة …

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *