خبراء يتناولون أساليب التصدي لصد أي هجمات غير معروفة المصدر

ناقش المؤتمر والمعرض الدولى لأمن المعلومات والأمن السيبرانى CAISEC’25، الذي عقد تحت رعاية الدكتور مصطفى مدبولي، رئيس مجلس الوزراء، فى إحدى جلساته الفرعية، سبل كشف الهجمات السيبرانية مجهولة المصدر باستخدام الأنظمة الدفاعية المتقدمة.
أدار الجلسة وسام ماهر، مدير أمن المعلومات ببنك الإسكان والتعمير، وشارك فيها عدد من الخبراء الدوليين هم: ديف جلوفر، المدير التقنى الميدانى العالمى بشركة NetWitness، ونويل موانس، المدير الإقليمى لمنطقة الشرق الأوسط وتركيا بشركة BeyondTrust، وأحمد حلبي، المدير الإداري بشركة Resecurity INC، ومحمد الجرف، المدير الإقليمى لعمليات الأمن السيبرانى بمصر وشرق أفريقيا بشركة Fortinet، وأكرم حامد، مهندس حلول الأمن السيبرانى بشركة Cisco Systems.. وافتتح حلبى الجلسة بتأكيد أهمية التفكير بنفس طريقة المهاجمين السيبرانيين، مشددًا على ضرورة اختبار جميع الأدوات المتاحة واستخدام التفكير التحليلى البشرى فى اكتشاف الثغرات ومعالجتها، لأن الاعتماد الكامل على الأدوات وحدها دون تدخل بشرى لن يكون كافيًا لصد التهديدات.وقال الجرف: إن الهجمات السيبرانية يمكن تصنيفها إلى 3 فئات: المعروفة، المجهولة جزئيًا: نعلم بوجودها دون معرفة مصدرها أو آلياتها، والمجهولة كليًا لا يمكن توقعها أو التنبؤ بها، مشيرًا إلى أن الفئة الأخيرة هى الأخطر لأنها تتطلب استراتيجيات استباقية متقدمة لاكتشافها مبكرًا.وأشار حامد إلى أن العامل البشرى يظل الحلقة الأضعف والأخطر فى المنظومة، لأن الجهل بمصدر العطل أو نوع التهديد قد يؤدى إلى شلل كامل فى البنية الرقمية، مؤكدًا أن بناء مراكز البيانات وبرامج الحماية لا يغنى عن ضرورة تدريب المهندسين والمبرمجين على تحليل الأخطاء وتوقع الهجمات.أما موانس، فشدد على أن المهاجمين يمتلكون الوقت لتطوير أدوات معقدة لاكتشاف الثغرات واستغلالها، بينما يقع على عاتق فرق الأمن السيبرانى التصدى لها بكفاءة وفى وقت قصير، وهو تحدٍّ يتطلب أعلى درجات الجاهزية.بدوره، أوضح جلوفر أن القراصنة غالبًا ما يكونون متقدمين بخطوة عن أدوات الحماية التي تستخدمها المؤسسات، وقد يستغلون نفس الأدوات الأمنية نفسها فى التسلل والتحايل.