site-logo
site-logo
site-logo

7 محادثات يطرحها قادة التكنولوجيا التشغيلية في مؤتمر AISS لعام 2025

7 محادثات يطرحها قادة التكنولوجيا التشغيلية في مؤتمر AISS لعام 2025

7 محادثات يطرحها قادة التكنولوجيا التشغيلية في مؤتمر AISS لعام 2025

7 محادثات يطرحها قادة التكنولوجيا التشغيلية في مؤتمر AISS لعام 2025

المحادثات التي يجريها قادة التقنية التشغيلية في AISS
المحادثات التي يجريها قادة التقنية التشغيلية في AISS
المحادثات التي يجريها قادة التقنية التشغيلية في AISS
شعار Shieldworkz

بريوكث ك ف

3 نوفمبر 2025

7 محادثات يقودها قادة تقنية العمليات إلى AISS 2025 

لقد بدأ الحديث بالفعل. في نهاية الأسبوع الماضي، كنت أجري مناقشة مع قائد أمني من إحدى الشركات المصنعة الرائدة في الهند، وأخبرني أنه يتوقع أن يحدث الكثير في قمة DSCI السنوية لأمن المعلومات (AISS) 2025 لهذا العام. السبب بسيط، لقد حدث الكثير منذ عام 2024 وقد شهدنا المزيد من الأحداث الإلكترونية حتى الآن هذا العام أكثر من أي وقت مضى، ويتبقى لنا شهراً ونصف تقريباً قبل أن نودع عام 2025. هناك الكثير للحديث عنه ومناقشته. 

بالنسبة لنا في Shieldworkz، فنحن نعيش ونتنفس أمن تقنية العمليات. نحن متحمسون ونتطلع إلى هذا الحدث 

بينما يستعد قادة تقنية العمليات ومديرو الأمن والمصنعين للتجمع في بولمان أيروسيتي، لن تكون النقاشات نظرية وأكاديمية فقط. بل ستكون حول مواجهة التهديدات، ضمان المرونة، واستعادة السيطرة. بناءً على الأحداث والتهديدات الإلكترونية التي نتعقبها، هذا ما نعتقد في Shieldworkz أنه سيسيطر على أجندة أمن تقنية العمليات في AISS 2025. لا تتردد في مشاركة أفكارك وأولوياتك أيضًا.

زيادة عدد الأحداث

لقد زاد عدد الأحداث الإلكترونية التي شهدها مشغلو تقنية العمليات بشكل كبير خلال الأشهر العشرة الماضية. لقد رأينا الجهات المهاجمة تخترق جميع أنواع الشبكات وتغلق المصانع وخطوط الإمداد والمطارات والمحطات الفرعية للطاقة المتجددة. تشير الزيادة في عدد الأحداث إلى ارتفاع مستويات النضج التي يمكن أن تحافظ عليها الجهات المهددة خلال دورات الهجوم القصيرة. في معظم الحالات التي كانت فيها الجهات المهددة ناجحة، فقدت الشركات الضحية البيانات ودورات الإنتاج بسبب الإغلاق المطول.

ستتركز المناقشات حول هذا الموضوع على فهم أنواع الهجمات، الأصل، والتدابير لاحتوائها.

الاستجابة المتأخرة للحوادث

كما رأينا في حالة كل من Jaguar Land Rover والمطارات الأوروبية، فإن التأخير في الاستجابة للحادث الإلكتروني أوجد مجموعة جديدة من التحديات بالنسبة للكيانات المعنية. هذا يبرز أهمية وجود خطة استجابة للحوادث مجربة ومختبرة إلى جانب مستويات عالية من تدريب الموظفين والتوعية. 

سباق التسلح في الذكاء الاصطناعي: كيفية مواجهة "الذكاء الاصطناعي المستقل" بالذكاء الاصطناعي المستقل

  • التهديد: نرى المهاجمين يستخدمون الذكاء الاصطناعي لتسريع الاكتشاف، العثور على الثغرات في البروتوكولات الصناعية، وصياغة هجمات "التلاعب بالبيانات" المعقدة التي يصعب اكتشافها بشكل لا يصدق. لم يعودوا يحاولون فقط الدخول؛ بل يحاولون تغيير القيم العملية أو إخفاء الإنذارات بشكل غير ملحوظ.

  • منظور Shieldworkz: لا يمكنك محاربة تهديد تلقائي بدليل. الإجابة الوحيدة على الذكاء الاصطناعي الخبيث هي الذكاء الاصطناعي الدفاعي. هنا ينتقل الحديث إلى الذكاء الاصطناعي المستقل و الكشف والاستجابة الشبكية المتقدمة (NDR). سنناقش كيف يمكن للمنصات المدفوعة بالذكاء الاصطناعي أن تتعلم بشكل مستقل "فزيائيات" تشغيل المصنع. بهذه الطريقة، لا يبحث فقط عن توقيعات البرامج الضارة المعروفة؛ بل يكتشف الأعمال غير الطبيعية التي قد تسبب مشاكل مثل تغيير ضغط الصمام في وقت لا يجب فيه أن يتغير مطلقًا.

في بيئة تقنية العمليات، يمكن للجهات الفاعلة السيئة استخدام الذكاء الاصطناعي لاكتشاف مسارات الهجوم المرتبطة بالثغرات بينما يمكن للمدافعين استخدام الذكاء الاصطناعي لاكتشاف ومعالجة مسارات الهجوم. سيكون الاستخدام المرتبط باستخدام الذكاء الاصطناعي ذا اهتمام كبير لقادة أمن تقنية العمليات الحاضرين في AISS 2025.

ترويض IIoT: الانتقال من "الأصول المتصلة" إلى "الأصول المرئية والمؤمنة"

من المسارات الرئيسية للقمة هو "الأصول الصناعية المتصلة." بالنسبة لقادة تقنية العمليات، فإن هذا "الاتصال" هو نعمة وآفة كبيرة.

  • التهديد: كل جهاز استشعار IIoT جديد، بوابة لاسلكية، وجهاز ذكي مضاف من أجل الكفاءة يخلق نقطة دخول جديدة، غير مراقبة في كثير من الأحيان. يبرز تقرير التهديدات للأمن السيبراني في تقنية العمليات/أنظمة التحكم الصناعي لعام 2025 انفجارًا في "نقاط عمياء لاسلكية." المهاجمون يستخدمون عواصف إلغاء المصادقة وغيرها من الهجمات المستندة إلى الترددات اللاسلكية لتعطيل العمليات بأساليب لا تستطيع أدوات الأمن التقني التقليدية رؤيتها.

  • منظور Shieldworkz: أيام "إذا كانت تعمل، لا تلمسها" قد انتهت. الشعار الجديد هو "الرؤية الكاملة." ستكون المحادثات في AISS حول كيفية تحقيق ذلك. لكنها ستكون أكثر عن الانتقال إلى ما بعد تدابير إدارة الأصول التقليدية للحصول على جرد أصول كامل وواقعي. سنتحدث عن دمج مراقبة الأمن التقني، الأمن العمليات، و IIoT في شاشة واحدة، وكيفية القيام بذلك دون وقف أنظمة حيوية.

الجغرافيا السياسية في أرضية التصنيع

عندما تدرج AISS "الجغرافيا السياسية والدبلوماسية السيبرانية" كموضوع رئيسي، فلا يُقصد بها فقط للفرق من القطاع العام.

  • التهديد: أصبحت البنى التحتية الحرجة مثل الطاقة، المياه، النفط والغاز، والتصنيع ليست فقط هدف؛ بل هي الهدف في الصراعات الجيوسياسية. هذه هجمات مدعومة من الدولة بهدف التسبب في اضطراب مادي وضرر اقتصادي. في المعركة من أجل الهيمنة الجيوسياسية، جميع الأصول والشبكات هي إما أهداف أو قنوات. يمكن للنزاعات الباردة المطولة أن تخلق مواقف يستهدف فيها أرضية المصنع وغيرها من أصول تقنية العمليات باستمرار.

  • منظور Shieldworkz: أرضية المصنع هي خط المواجهة الافتراضي الجديد. سيكون الحديث في دلهي عن بناء المرونة الوطنية، منشأة واحدة في كل مرة. هذا يعني تقوية الأنظمة ليس فقط ضد المجرمين، ولكن ضد الدول. هذا يعزز الحاجة إلى هياكل دفاعية قوية يمكن الاعتماد عليها بناءً على معايير مثبتة.

التطلع إلى ما وراء قائمة التحقق: الامتثال لـ IEC 62443

يأخذ موضوع AISS حول "حوكمة الأمن والخصوصية" معنىً مختلفًا قليلاً في عالم تقنية العمليات.

  • التهديد: لسنوات، حاول العديد من مشغلي الصناعات "فصل" طريقهم إلى الأمان أو تطبيق أطر العمل التي تركز على تقنية المعلومات على بيئة تقنية العمليات. النتيجة؟ مجموعة هشة، غير ملتزمة، ومعقدة من تدابير الأمان حيث تبقى بيانات اعتماد الافتراض (مثل SSH/Telnet) كأعلى تهديد.

  • منظور Shieldworkz: تدقيق قائمة التحقيق للامتثال ليس أمانًا. الحديث الحقيقي هو حول تشغيل معايير عالمية مثل IEC 62443 و NIST SP 800-82. هذا ليس فقط وظيفة مسؤول أمن المعلومات؛ إنها وظيفة هندسية وتشغيلية. نتوقع مناقشات عميقة حول كيفية تنفيذ تقطيع دقيق بدون ثقة على شبكة إنتاجية حية، وكيفية بناء ثقافة أمان تمتد من غرفة مجلس الإدارة إلى غرفة التحكم.

الاستجابة والمرونة يجب أن تعادل السرعة والدقة

هذا على الأرجح هو الموضوع الأكثر إلحاحًا. موضوع AISS حول "الاستجابة والمرونة" هو رد مباشر على مقياس مرعب جديد.

  • التهديد: توضح استخبارات التهديد أن المهاجمين المتقدمين يمكنهم الآن الانتقال من وصول أولي إلى اختراق كامل للتحكم في العمليات في أقل من 24 ساعة. لم يعد هناك نافذة للكشف والرد.

  • منظور Shieldworkz: يجب أن ينتقل الحديث من "منع الاختراقات" (وهو مستحيل) إلى "البقاء خلال الاختراقات." المرونة تتعلق بالسرعة. سنتحدث مع القادة حول جاهزية الحوادث الاستباقية. وهذا يعني تدريبات لوحية ربع سنوية، وجود خطة استجابة للحوادث خاصة بتقنية العمليات (وليست خاصة بتقنية المعلومات)، وجود التكنولوجيا لعزل جزؤال محطم في مصنعك في دقائق، وليس أيام.

ملخص نهائي

لن يكون AISS 2025 في دلهي مجرد مؤتمر آخر لقادة الأمن. بالنسبة لمجتمع تقنية العمليات، يعتبر نقطة تجمع حاسمة. التحديات كبيرة، لكن التكنولوجيا، الأطر، والتركيز القيادي سيكون في مواءمة تامة للعمل معًا في النظام البيئي عام 2026 وتحقيق نتائج ملموسة.

نحن في Shieldworkz متحمسون للغاية لأن نكون جزءًا من هذا الحوار، نشارك رؤانا، ونتعلم من الأفضل في الصناعة.

هل أنت قائد أمن تقنية العمليات أو الصناعة يشارك في AISS 2025؟ إن المحادثات في الممرات غالبًا ما تكون الأكثر قيمة. انضم إلينا في نود التواصل ومشاركة الملاحظات.

لا يمكنك الحضور إلى دلهي؟ يمكنك البدء بتحميل تقرير تهديدات الأمن السيبراني لتقنية العمليات/أنظمة التحكم الصناعية والإنترنت للأشياء 2025 من Shieldworkz. هذه هي البيانات التي ستقود هذه المناقشات الحيوية.

 

احصل على تحديثات أسبوعية

الموارد والأخبار

You may also like

BG image

ابدأ الآن

عزز موقفك الأمني لنظام CPS

تواصل مع خبرائنا في أمن CPS للحصول على استشارة مجانية.

BG image

ابدأ الآن

عزز موقفك الأمني لنظام CPS

تواصل مع خبرائنا في أمن CPS للحصول على استشارة مجانية.

BG image

ابدأ الآن

عزز موقفك الأمني لنظام CPS

تواصل مع خبرائنا في أمن CPS للحصول على استشارة مجانية.