أشار منتدى "استراتيجيات الأمن السيبراني" الذي نظمته هيئة الربط الكهربائي لدول مجلس التعاون الخليجي على مدى يومين في  جناح مجلس التعاون الخليجي في معرض إكسبو 2020 دبي، أن التكنولوجيا التشغيلية (OT) ، وهي الأجهزة والبرامج التي تراقب أو تتحكم في المعدات والأصول والعمليات في البيئات الصناعية، قد أصبحت هدفاً رئيسياً للهجمات السيبرانية، حيث من المتوقع ازدياد كبير في اختراق هذه البيئات في الفترات القادمة.

 

يأتي المنتدى في وقت أفاد تقرير مخاطر إنترنت الأشياء وأنظمة التحكم الصناعي،  فإن 71% من الشبكات في العالم تستخدم أنظمة تشغيل قديمة لم يتم تحديثها بآخر برامج الأمن وأن 64% منها تستخدم كلمات مرور غير آمنة إلى جانب 66% منها لم يتم تحديثها بآخر برامج مضادات الفيروسات.

 

وضمّ المنتدى مجموعة متميزة من الخبراء والمتخصصين في مجال الأمن السيبراني وشدد على أهمية مراقبة الشبكات والأمن القوي لتأمين أنظمة العمليات التشغيلية بشكلٍ فعال، فضلاً عن تسليط الضوء على أحدث الاستراتيجيات والأدوات والأطر لتأمين أنظمة التحكم الصناعية (ICS) ضد الهجمات السيبرانية.

 

وفي تعليقه على المنتدى، قال سعادة المهندس أحمد الإبراهيم، الرئيس التنفيذي لهيئة الربط الكهربائي الخليجي: "إننا سعداء  بالتواصل مع خبراء في المجال من خلال هذا المنتدى، إذ يمثل الأمن السيبراني قضية هامة، ويعتبر توفير إطار عمل متكامل إلى جانب المبادىء التوجيهية أمراً في غاية الأهمية لتقليل مخاطر الأمن السيبراني. ويأتي هذا المنتدى في إطار الجهود المبذولة لوضع أحدث الاستراتيجيات والأدوات لتأمين أنظمة التحكم الصناعية (ICS)  ضد الهجمات السيبرانية، إضافة إلى وضع مجموعة أساسية من الضوابط لتحسين الأمن السيبراني للبنية التحتية الحيوية. وأود أن انتهز هذه الفرصة لتقديم الشكر والتقدير لجميع المشاركين والمتحدثين لمساهمتهم الكبيرة في  إنجاح هذا المنتدى".

 

وخلال المنتدى، قام الدكتور ناصر الشهراني بتكريم أعضاء اللجنة والمتحدثين الرئيسين في المنتدى وقدم لهم الجوائز التقديرية لأرائهم ومناقشاتهم القيمة.

 

وقد أكّد الدكتور أحمد أمين من "سايبر فورس" Cyber-force أحد المتحدثين في المنتدى بأهمية النسخ الاحتياطية وأوضح: "في إطار استجابتها للهجمات السيبرانية، تقوم المؤسسات على الفور بإطلاق نسخة احتياطية لاستعادة البينات وقد تحدث الهجمات مرة أخرى ولا تتوفر لديهم خطة معالجة. إن النسخ الاحتياطية الفورية هامة لتدارك الكارثة".

 

بدوره، قال "باس كرويمر"، مدير الأعمال في عمليات النظام الرقمي، "دي أن في" (DNV) أن للنسخ الاحتياطي دوراً فعالاً في استرداد البيانات. وفي ذات السياق قام "فان دراغنيف"، من "سايبر سيكوريتي برنسيبال ليد" بتقديم نماذج عن دور الأتمتة في التخفيف من حدة التهديدات وضد أشكال مختلفة من الهجمات الإلكترونية. كما ركّز أحمد أمين باحث دكتوراه، "سايبر-فورس" Cyber-force، على أهمية تشخيص سياق التهديد وتحديد أولوياته كعوامل هامة في الاستجابة الفعالة للأمن السيبراني. ومن جانبه قدم "نافيد حامد" دليلاً شاملاً لبناء دفاع مستنير بالتهديدات لحماية البنية التحتية الحيوية.

 

وركّز المنتدى على أهمية الأمن السيبراني في استخدامات قطاعات التكنولوجيا التشغيلية ونظم المعلومات. وقدم الخبراء نموذج إدارة الأجهزة الإلكترونية الذكية IED وإبراز أهميته في تطبيق ضوابط الأمن السيبراني على الأجهزة القديمة. كما شددوا على أهمية بناء دفاع مستنير بالتهديدات لحماية البنية التحتية الحيوية، فضلا عن التأكيد على أهمية الاستجابة الفورية في التكنولوجيا التشغيلية والتركيز على كيفية معالجة التهديدات باستخدام منهجية الاستجابة التلقائية لتنظيم الأمن.