


تقرير تهديدات Shieldworkz OT يظهر في
أخبار لندن اليومية


شيلدووركز تم تسليط الضوء عليه في لندن ديلي نيوز، في 16-17 يوليو 2025، في القمة العالمية المرموقة للأمن السيبراني OT (GOTS) في نيودلهي، قدم مختبر أبحاث التهديدات في شيلدووركز رسميًا دراسته البارزة: "تقييم وتحليل المشهد التهديد العالمي OT/ICS & IoT لعام 2025"
يكشف هذا التقرير الشامل كيف أن بوتنتات الذكاء الاصطناعي، والتلاعب بالأسوار الثابتة، وثغرات الأمن ICS غير المعروف تسبب في إعادة تشكيل المخاطر بشكل جذري في قطاعات التصنيع والطاقة والنفط والغاز ومعالجة المياه والبنية التحتية الحيوية عالميًا.



شيلدووركز تم تسليط الضوء عليه في لندن ديلي نيوز، في 16-17 يوليو 2025، في القمة العالمية المرموقة للأمن السيبراني OT (GOTS) في نيودلهي، قدم مختبر أبحاث التهديدات في شيلدووركز رسميًا دراسته البارزة: "تقييم وتحليل المشهد التهديد العالمي OT/ICS & IoT لعام 2025"
يكشف هذا التقرير الشامل كيف أن بوتنتات الذكاء الاصطناعي، والتلاعب بالأسوار الثابتة، وثغرات الأمن ICS غير المعروف تسبب في إعادة تشكيل المخاطر بشكل جذري في قطاعات التصنيع والطاقة والنفط والغاز ومعالجة المياه والبنية التحتية الحيوية عالميًا.



الاعتراف الصناعي في قمة الأمن التشغيلي العالمي (GOTS) 2025
تم التحقق من هذا التقرير البارز وصياغته من قبل بعض العقول الأكثر احترامًا في مجالي الأمن السيبراني وقطاعات الطاقة، بما في ذلك:
شري باباراجو بودهافارابو، المدير التنفيذي السابق ومسؤول الأمن السيبراني، ONGC
السيد إم.إي.كيه.بي. سينج، رئيس الأمن المعلوماتي السابق، وزارة الطاقة
شري فيناياك جودسي، الرئيس التنفيذي، DSCI
شري دورغا براساد دوب، نائب الرئيس، شركة ريلاينس لحلول المعلومات
شري كريشنا كومار، عالم الأمن السيبراني، CERT
شري مرينال روي، رئيس أمن المعلومات، كيرن للنفط والغاز
يعكس تعاونهم الأهمية الاستراتيجية والدقة الفنية لتقرير Shieldworkz.

الاعتراف الصناعي في قمة الأمن التشغيلي العالمي (GOTS) 2025
تم التحقق من هذا التقرير البارز وصياغته من قبل بعض العقول الأكثر احترامًا في مجالي الأمن السيبراني وقطاعات الطاقة، بما في ذلك:
شري باباراجو بودهافارابو، المدير التنفيذي السابق ومسؤول الأمن السيبراني، ONGC
السيد إم.إي.كيه.بي. سينج، رئيس الأمن المعلوماتي السابق، وزارة الطاقة
شري فيناياك جودسي، الرئيس التنفيذي، DSCI
شري دورغا براساد دوب، نائب الرئيس، شركة ريلاينس لحلول المعلومات
شري كريشنا كومار، عالم الأمن السيبراني، CERT
شري مرينال روي، رئيس أمن المعلومات، كيرن للنفط والغاز
يعكس تعاونهم الأهمية الاستراتيجية والدقة الفنية لتقرير Shieldworkz.
منهجية وأساس البحث
تم تطويره باستخدام إطار بحث متعدد الطبقات:
أكثر من 80,000 جهاز استشعار وهوني بوت عالمي منتشر في البيئات الصناعية
120 مشاركة في الاستجابة للحوادث تغطي المرافق الخدمية ومحطات الكيماويات ومنشآت معالجة المياه
شراكات استراتيجية مع فرق الاستجابة لطوارئ الحاسوب الوطنية (CERTs) ومراكز تبادل وتحليل معلومات القطاع (ISACs) ومنصات الإفصاح الرائدة
الأنابيب الآلية للذكاء الاصطناعي والتعلم الآلي لرسم خرائط المتجهات التهديدية باستخدام إطار عمل MITRE ATT&CK™.


منهجية وأساس البحث
تم تطويره باستخدام إطار بحث متعدد الطبقات:
أكثر من 80,000 جهاز استشعار وهوني بوت عالمي منتشر في البيئات الصناعية
120 مشاركة في الاستجابة للحوادث تغطي المرافق الخدمية ومحطات الكيماويات ومنشآت معالجة المياه
شراكات استراتيجية مع فرق الاستجابة لطوارئ الحاسوب الوطنية (CERTs) ومراكز تبادل وتحليل معلومات القطاع (ISACs) ومنصات الإفصاح الرائدة
الأنابيب الآلية للذكاء الاصطناعي والتعلم الآلي لرسم خرائط المتجهات التهديدية باستخدام إطار عمل MITRE ATT&CK™.

النتائج الرئيسية في لمحة
موجه التهديد |
إدراك حاسم |
إدراك حاسم |
البوت نت المدعومة بالذكاء الاصطناعي |
البوت نت المدعومة بالذكاء الاصطناعي |
60% زيادة في مشتقات Mirai المتقدمة |
60% زيادة في مشتقات Mirai المتقدمة |
تخزين بيانات الاعتماد الافتراضية |
تخزين بيانات الاعتماد الافتراضية |
أكثر من 72٪ من الأجهزة تعرضت للاختراق عبر بيانات الاعتماد الخاصة بالمصنع |
أكثر من 72٪ من الأجهزة تعرضت للاختراق عبر بيانات الاعتماد الخاصة بالمصنع |
الفدية والابتزاز المزدوج |
الفدية والابتزاز المزدوج |
سرقة المخططات بالإضافة إلى التشفير لتحقيق أرباح أعلى |
سرقة المخططات بالإضافة إلى التشفير لتحقيق أرباح أعلى |
العبث بالبرامج الثابتة وسلسلة التوريد |
العبث بالبرامج الثابتة وسلسلة التوريد |
الأبواب الخلفية المستمرة التي تؤثر على بيئات الأجهزة العالمية |
الأبواب الخلفية المستمرة التي تؤثر على بيئات الأجهزة العالمية |
|
|
زيادة في الهجمات لإبطال المصادقة وتزييف الحزم عبر المواقع البعيدة |
زيادة في الهجمات لإبطال المصادقة وتزييف الحزم عبر المواقع البعيدة |
|
|
|
|
حافظ على أمان استراتيجية العمليات التشغيلية الخاصة بك: توصيات قابلة للتنفيذ
استخدم Shieldworkz الأعمدة الإستراتيجية الخمسة للصلابة الصناعية:
التجزئة الدقيقة ذات الثقة الصفرية: فصل صارم بين تكنولوجيا المعلومات والتشغيل ومرحلة تفويض مزدوجة العاملين
اكتشاف التهديدات المدفوعة بالذكاء الاصطناعي الآلي: تحليل السلوك مخصص لأساسيات عمليات ICS
توقيع رمز البرامج الثابتة وتدقيقات أمان الموردين: ضمان سلاسل توريد آمنة
المراقبة اللاسلكية المستمرة: دفاع فعال ضد الهجمات اللاشرعية لتعطيل المصادقة وهجمات الرجل في الوسط (MITM)
تمارين التأهب للحوادث: تمارين طاولة مستديرة، ومشاركة المعلومات الاستخبارية بين الصناعات، ومحاكاة معتمدة على الأدوار.


حافظ على أمان استراتيجية العمليات التشغيلية الخاصة بك: توصيات قابلة للتنفيذ
استخدم Shieldworkz الأعمدة الإستراتيجية الخمسة للصلابة الصناعية:
التجزئة الدقيقة ذات الثقة الصفرية: فصل صارم بين تكنولوجيا المعلومات والتشغيل ومرحلة تفويض مزدوجة العاملين
اكتشاف التهديدات المدفوعة بالذكاء الاصطناعي الآلي: تحليل السلوك مخصص لأساسيات عمليات ICS
توقيع رمز البرامج الثابتة وتدقيقات أمان الموردين: ضمان سلاسل توريد آمنة
المراقبة اللاسلكية المستمرة: دفاع فعال ضد الهجمات اللاشرعية لتعطيل المصادقة وهجمات الرجل في الوسط (MITM)
تمارين التأهب للحوادث: تمارين طاولة مستديرة، ومشاركة المعلومات الاستخبارية بين الصناعات، ومحاكاة معتمدة على الأدوار.

تعرف على المزيد & الموارد
قم بزيارة موقعنا الإلكتروني: shieldworkz.com
للاستفسارات الصحفية والمقابلات مع الخبراء، اتصل على: info@shieldworkz.com
ابق على استعداد لمواجهة تهديدات الغد مع Shieldworkz، شريكك في الأمن السيبراني الصناعي الوقائي.
تعرف على المزيد & الموارد
قم بزيارة موقعنا الإلكتروني: shieldworkz.com
للاستفسارات الصحفية والمقابلات مع الخبراء، اتصل على: info@shieldworkz.com
ابق على استعداد لمواجهة تهديدات الغد مع Shieldworkz، شريكك في الأمن السيبراني الصناعي الوقائي.
اقرأ المقال الإخباري

