$User->is_logged_in:  bool(false)
$User->user_info:  NULL
$User->check_post:  object(stdClass)#6615 (14) {
  ["is_valid"]=>
  int(1)
  ["global_remaining_posts_to_view"]=>
  int(0)
  ["remaining_posts_to_view"]=>
  int(0)
  ["number_all_post"]=>
  int(0)
  ["number_post_read"]=>
  int(0)
  ["exceeded_daily_limit"]=>
  int(0)
  ["is_watched_before"]=>
  int(0)
  ["sso_id"]=>
  int(48598)
  ["user_agent"]=>
  string(40) "CCBot/2.0 (https://commoncrawl.org/faq/)"
  ["user_ip"]=>
  string(14) "35.175.201.191"
  ["user_header"]=>
  object(stdClass)#6742 (42) {
    ["SERVER_SOFTWARE"]=>
    string(22) "Apache/2.4.57 (Debian)"
    ["REQUEST_URI"]=>
    string(186) "/%D8%A7%D9%84%D8%AA%D9%82%D9%86%D9%8A%D8%A7%D8%AA-%D8%A7%D9%84%D9%86%D8%A7%D8%B4%D8%A6%D8%A9-%D9%88-%D8%A7%D9%84%D8%A3%D9%85%D9%86-%D8%A7%D9%84%D8%B3%D9%8A%D8%A8%D8%B1%D8%A7%D9%86%D9%8A/"
    ["REDIRECT_HTTP_AUTHORIZATION"]=>
    NULL
    ["REDIRECT_STATUS"]=>
    string(3) "200"
    ["HTTP_AUTHORIZATION"]=>
    NULL
    ["HTTP_X_FORWARDED_PROTO"]=>
    string(5) "https"
    ["HTTP_CONNECTION"]=>
    string(7) "upgrade"
    ["HTTP_HOST"]=>
    string(19) "technologyreview.ae"
    ["HTTP_CDN_LOOP"]=>
    string(10) "cloudflare"
    ["HTTP_CF_IPCOUNTRY"]=>
    string(2) "US"
    ["HTTP_ACCEPT_ENCODING"]=>
    string(4) "gzip"
    ["HTTP_CF_RAY"]=>
    string(20) "85ef69891c0b3961-IAD"
    ["HTTP_CF_VISITOR"]=>
    string(22) "{\"scheme\":\"https\"}"
    ["HTTP_USER_AGENT"]=>
    string(40) "CCBot/2.0 (https://commoncrawl.org/faq/)"
    ["HTTP_ACCEPT"]=>
    string(63) "text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8"
    ["HTTP_ACCEPT_LANGUAGE"]=>
    string(14) "en-US,en;q=0.5"
    ["HTTP_CF_CONNECTING_IP"]=>
    string(14) "35.175.201.191"
    ["PATH"]=>
    string(60) "/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin"
    ["SERVER_SIGNATURE"]=>
    string(79) "
Apache/2.4.57 (Debian) Server at technologyreview.ae Port 80
" ["SERVER_NAME"]=> string(19) "technologyreview.ae" ["SERVER_ADDR"]=> string(11) "172.18.0.23" ["SERVER_PORT"]=> string(2) "80" ["REMOTE_ADDR"]=> string(14) "35.175.201.191" ["DOCUMENT_ROOT"]=> string(13) "/var/www/html" ["REQUEST_SCHEME"]=> string(4) "http" ["CONTEXT_PREFIX"]=> NULL ["CONTEXT_DOCUMENT_ROOT"]=> string(13) "/var/www/html" ["SERVER_ADMIN"]=> string(19) "webmaster@localhost" ["SCRIPT_FILENAME"]=> string(23) "/var/www/html/index.php" ["REMOTE_PORT"]=> string(5) "52848" ["REDIRECT_URL"]=> string(66) "/التقنيات-الناشئة-و-الأمن-السيبراني/" ["GATEWAY_INTERFACE"]=> string(7) "CGI/1.1" ["SERVER_PROTOCOL"]=> string(8) "HTTP/1.1" ["REQUEST_METHOD"]=> string(3) "GET" ["QUERY_STRING"]=> NULL ["SCRIPT_NAME"]=> string(10) "/index.php" ["PHP_SELF"]=> string(10) "/index.php" ["REQUEST_TIME_FLOAT"]=> float(1709529576.088338) ["REQUEST_TIME"]=> int(1709529576) ["argv"]=> array(0) { } ["argc"]=> int(0) ["HTTPS"]=> string(2) "on" } ["content_user_category"]=> string(4) "paid" ["content_cookies"]=> object(stdClass)#6750 (3) { ["status"]=> int(0) ["sso"]=> object(stdClass)#6751 (2) { ["content_id"]=> int(48598) ["client_id"]=> string(36) "1d1883f4-87d0-4156-8903-e6ceb0cb4224" } ["count_read"]=> NULL } ["is_agent_bot"]=> int(1) }
$User->gift_id:  NULL

كيف نستفيد من الفرص التي تخلقها التقنيات الناشئة في مواجهة مشكلات الأمن السيبراني؟

3 دقيقة
كيف نستفيد من الفرص التي تخلقها التقنيات الناشئة في مواجهة مشكلات الأمن السيبراني؟
حقوق الصورة: shutterstock.com/greenbutterfly
استمع الى المقالة الآن هذه الخدمة تجريبية
Play Audio Pause Audio

يُعدُّ التطور السمة الأبرز وأحد المعايير الأساسية بتقدم العصور الزمنية للمجتمعات البشرية، منذ بداية العصر الحجري الأول مروراً بعصر التدوين والطباعة وانتهاءً بعصر الرقمنة والذكاء الاصطناعي. كما أن الاختراعات المعاصرة تؤدي الدور الأهم في إحداث تغير مؤثّر في الحياة على الأصعدة كافة، بما فيها الاجتماعية والاقتصادية والحياتية للمجتمعات البشرية وإن كانت بدرجات متفاوتة نسبياً بين مجتمع وآخر. 

شهد عالمنا بنهاية القرن السابق وبداية القرن الحالي سلسلة متلاحقة من الاكتشافات التقنية التي أكمل بعضها بعضاً، والتي نشأ معظمها مع بزوغ ثورة اختراع الحاسب الآلي وتطبيقاته وتطور منظومة تقنية المعلومات، ليشكّلا معاً محوراً اساسياً في تطور التقنيات المتقدمة. 

يُطلق على الابتكارات الرقمية التي تعتمد على التقنيات المتقدمة بالتقنيات الناشئة، وقد أدّى ظهورها لإيجاد تقنيات جديدة مثل الطباعة ثلاثية الأبعاد والذكاء الاصطناعي والتعلم الآلي والواقع الافتراضي وإنترنت الأشياء وغيرها، ما أسهم في تعزيز فرص جديدة بمجال التطور الرقمي، لقدرتها على إنتاج وإنشاء نصوص وصور ومحادثات ورموز وفيديوهات تحاكي إنتاج البشر. الجدير بالذكر أن هذه الابتكارات تأتي مع مخاطر أمنية لا يمكن التغافل عنها. 

اقرأ أيضاً: أفضل 5 دورات على الإنترنت في مجال الأمن السيبراني

مخاطر أمنية مرافقة للتقنيات الناشئة

ومع انتشار هذه التقنيات على نطاقٍ واسع، يجد المحتالون الإلكترونيون طرقاً جديدة لاستغلالها، ما يؤدي إلى ظهور ثغرات أمنية ومخاطر جديدة لم نعهدها بالسابق. على سبيل المثال، استخدام تقنية الطباعة ثلاثية الأبعاد لإنشاء بصمات مزيفة أو بيانات حيوية (بايومترية) أخرى لا يُعدُّ مستحيلاً في يومنا هذا، كما أن تسخير الذكاء الاصطناعي والتعلم الآلي لشن هجمات معقدة يصعب اكتشافها على الحلول وأدوات الحماية المتاحة حالياً ليس محض خيال. كما يمكن أن تؤدي تقنية الواقع الافتراضي إلى أنواعٍ جديدة من الهجمات التي تستهدف البيانات الحساسة للحكومات والمنظمات والأفراد.

بالإضافة إلى ذلك، هذه التقنيات أصبحت مرتبطة أكثر مع الأنظمة والأجهزة المختلفة، وبذلك تصبح أكثر عرضة للهجمات السيبرانية مثل القرصنة والبرامج الضارة واختراق البيانات الحساسة. بالإضافة إلى ذلك، يخلق الاعتماد المتزايد للحوسبة السحابية عن طريق التقنيات الناشئة فرصاً أكثر للمجرمين بالعالم الرقمي لاستغلال نقاط الضعف الأمنية، كشُح سوق العمل بالكوادر المحترفة بالمجال.

يُعدُّ الحفاظ على خصوصية البيانات في التقنيات الناشئة تحدياً بالغ الأهمية، وذلك نظراً لاعتمادها على برمجيات تكون أحياناً فائقة التعقيد ويجب على المختصين المعنيين بحماية أمن المعلومات الالتفات له للتقليل من المخاطر الأمنية الناتجة عن هذا التحدي. ولضمان خصوصية البيانات بهذه التقنيات الناشئة، يتوجب عليهم تطبيق أفضل المعايير والممارسات. فيوماً بعد يوم، تتوسع العمليات الرقمية في العالم بشكلٍ يُثير الذهول.

اقرأ أيضاً: كيف تسهم ذهنية الثقة الصفرية في تعزيز الأمن السيبراني للشركات؟

الجذير بالذكر أن يومنا هذا أصبح يشهد العديد من الكوارث الإلكترونية نتيجة عدم الحفاظ على خصوصية البيانات الشخصية المُهدرة في زمنٍ أصبح فيه بيع البيانات الشخصية للمستخدمين من قِبل كبرى شركات التقنية ولصالح المُعلنين ممكناً. وللحفاظ على خصوصية البيانات يجب على التنفيذيين والمختصين بمجال الأمن السيبراني الأخذ بالاعتبار تفعيل إدارة الصلاحيات بدقة فائقة، لتمكّنهم من إدارة كلمات المرور والمصادقة الثنائية بشكل ملائم ودقيق وليتسنى لهم منع الوصول غير المصرح به. كما أنه من الضروري تصنيف البيانات بناءً على حساسيتها، ليتمكن المختصون من التعامل معها وتأطيرها بغلافٍ آمنٍ بالأخذ في الاعتبار أفضل الممارسات الأمنية.

دور المسؤولين عن إدارة الأمن السيبراني

وهنا يأتي دور التنفيذيين للأمن السيبراني المعنيين بإدارة أعمال الأمن السيبراني داخل المؤسسات، حيث يتمحور دورهم بوضع الرؤى والتوجهات، وصياغة الاستراتيجيات المناسبة وتسخير الموارد والأنشطة ذات العلاقة وتقديم المرئيات لقيادة المؤسسة حيال أساليب الإدارة الفعّالة لمخاطر الأمن السيبراني، كما أنه من الضروري للتنفيذيين الامتثال وبدقة للتشـريعات والأطر والضوابط والإرشادات التي تمثّـل أهميـة بالغة في خلق بيئة سيبرانية آمنة، تساعد على تحقيق طموحات منظوماتهم وتطوير أعمالهم بشكلٍ آمن. 

على ضوء ذلك، وبالاستعانة بالتقنيات الناشئة مثل الحلول المتاحة من تقنيات الذكاء الاصطناعي في الأمن السيبراني، يمكن للتنفيذيين الاستفادة من تفعيل هذه التقنيات بمنظوماتهم ومساعدتها بسد جزء من الفجوة الناتجة عن شح الكوادر بهذا المجال.

اقرأ أيضاً: المشهد المتغير لصناعة الأمن السيبراني في منطقة الشرق الأوسط

على سبيل المثال، صد الهجمات السيبرانية بشكلٍ فعّال يحتاج إلى عددٍ كبيرٍ من الكوادر العاملة بمراكز إدارة العمليات السيبرانية، بينما تقل الحاجة لهذا العدد بشكلٍ جذري في حال الاستفادة من تفعيل التقنيات الناشئة للمساعدة على تحليل التهديدات والمخاطر، والتي بدورها تساعد التنفيذيين على تعزيز عملية الالتزام والامتثال للأطر والتشريعات والضوابط وتطبيق أحدث الممارسات. 

ولا ننسى ذكر الحاجة المُلحّة لأهمية تضافر الجهود في عملية البحث والتطوير والابتكار وتوجيه البحوث التطبيقية في مجال الأمن السيبراني في عدة جوانب، مثل تعزيز الدفاع السيبراني، الذي من شأنه زيادة فرص التعاون بين الجهات المختلفة في مجال الأمن السيبراني بتطوير تقنيات وأساليب دفاع فعّالة ضد التهديدات السيبرانية المتقدمة، مثل تبادل المعلومات حول الهجمات والتحليلات الأمنية للمساعدة على تحسين استعداد المؤسسات، وتقديم استجابة أسرع وفعّالة. بفضل التعاون، يمكن تطوير إطارات وإجراءات للاستجابة الفعّالة في حالة وقوع هجوم سيبراني.

اقرأ أيضاً: لماذا تحتاج الشركات إلى تخفيف إجراءات الأمن السيبراني؟

تشمل هذه الاستجابة السريعة تنسيق الجهود بين الجهات المختلفة لاحتواء الهجوم والتعافي منه، كما يمكن أن يسهم التعاون في تبسيط تبادل التكنولوجيات والأدوات السيبرانية بين الشركات والحكومات والمؤسسات الأكاديمية بهدف تعزيز التبادل السريع للتقنيات الحديثة والتجارب الناجحة.

بشكلٍ عام، يُظهر التضافر في هذه الجهود أهمية كبيرة في تعزيز القدرة على التصدي للتحديات المتزايدة في مجال الأمن السيبراني وضمان استدامة وأمان البيئة الرقمية.

Content is protected !!