مع تسارع وتيرة التحول الرقمي في منطقة الشرق الأوسط، وتحوّل المدن والمؤسسات إلى بيئات ذكية بالكامل، أطلق مجلس الأمن السيبراني في الإمارات تحذيرًا لافتًا لينبهنا إلى جبهة هجوم جديدة، غالبًا ما تكون صامتة وغير مرئية، وهي أجهزة المنازل الذكية.
فقد كشف مجلس الأمن السيبراني في الإمارات أن نسبة تبلغ 70% من أجهزة إنترنت الأشياء المستخدمة في المنازل معرضة للهجمات الإلكترونية في حال عدم اتخاذ التدابير الأمنية الرقمية اللازمة.
ولكن هذا التحذير ليس سوى قمة جبل الجليد، فالخطر الحقيقي والأكثر تعقيدًا يكمن في المؤسسات وبيئات العمل، التي تنتشر فيها آلاف الأجهزة المتصلة ابتداءً من كاميرات المراقبة وأنظمة إدارة المباني ووصولًا إلى المعدات الطبية والآلات الصناعية، التي تشكل ما يُعرف باسم أجهزة إنترنت الأشياء الممتد (XIoT). فهذه الأجهزة تُمثل اليوم أضعف حلقة في إستراتيجيات الأمن السيبراني للمؤسسات، كما باتت بوابة خلفية مفضلة للمهاجمين.
ولمناقشة هذه الفجوة الأمنية الحرجة، وتزايد الهجمات التي تستغلها، أجرت البوابة التقنية حوارًا حصريًا مع المهندس أسامة الزعبي، المدير الإقليمي لشركة (Phosphorus)، الرائدة عالميًا في تطوير منصات حماية أجهزة إنترنت الأشياء (IoT) وإنترنت الأشياء الممتد (XIoT). في هذا الحوار، نغوص في أعماق هذا التحدي، ونستكشف كيف يمكن للتقنيات المتقدمة والذكاء الاصطناعي أن تحسم المعركة لصالح المدافعين.
بداية، نود أن نعرف المزيد عن شركة (Phosphorus). ما أهم الخدمات التي تقدمها، وما الذي يميزها عن غيرها في السوق؟
شركة (Phosphorus) هي شركة أمريكية رائدة ومتخصصة في مجال أمن إنترنت الأشياء (IoT) وإنترنت الأشياء الممتد (XIoT)، ويمثل هذا المجال منطقة ظلّ مهمَلة إلى حدّ كبير في صناعة الأمن السيبراني.
إذ تركز اليوم آلاف شركات الأمن السيبراني في حماية الأجهزة التقليدية المعروفة مثل الحواسيب والهواتف الذكية والخوادم، التي يُقدّر عددها بنحو 6 مليارات جهاز. لكن في المقابل، هناك عالم أكبر بكثير يقع تحت مظلة إنترنت الأشياء وإنترنت الأشياء الممتد، إذ يصل عدد هذه الأجهزة إلى ما يقرب من 65 مليار جهاز أي أكثر من عشرة أضعاف العدد السابق.
وتشمل هذه الأجهزة: كاميرات المراقبة، والطابعات، وأنظمة التحكم في الدخول – مثل قارئات البصمة أو الوجه أو البطاقات – وأنظمة التحكم بالمباني – مثل المصاعد والإنارة – وشاشات العرض الرقمية، والأجهزة الطبية مثل: مضخات الحقن الوريدي (infusion pumps)، وأجهزة مراقبة القلب، وأجهزة الأشعة المقطعية، وغيرها الكثير.
وتشترك هذه الأجهزة في سمتين أساسيتين: جميعها متصلة بالشبكة. ولا تعمل هذه الأجهزة بنظام تشغيل كامل مثل الأجهزة التقليدية، بل تعتمد على نظام تشغيل مدمج (firmware) أو ما يُعرف باسم (النظام على شريحة) System on a Chip – SOC، أو أجهزة ذات أغراض عامة.
ويكمن التحدي الأكبر في حماية هذه الأجهزة في عدم إمكانية ثبيت برامج حماية تقليدية (Endpoint Agent) عليها. وذلك بسبب قدراتها المحدودة وتصميمها الوظيفي، فهذه الأجهزة لم تُصمَّم في الأساس للمهام الحاسوبية أو الأمنية، بل لأغراض وظيفية متخصصة مثل: مراقبة المؤشرات الحيوية أو إجراء الفحوصات الطبية أو تسجيل الفيديو.
وهنا يكمن تميّزنا؛ نحن في (Phosphorus) نركز حصريًا على هذا العالم المهمل. مهمتنا هي حماية أي جهاز متصل بالشبكة لا يمكن تثبيت برنامج حماية عليه، وذلك عبر تطوير حلول فريدة لا تعتمد على تثبيت أي برنامج في الجهاز نفسه، بل توفر رؤية شاملة وحماية متكاملة له.
عند الحديث عن الحدث الأبرز، وهو تحذير مجلس الأمن السيبراني في الإمارات. هل يعكس هذا تصاعدًا فعليًا في الهجمات، أم يجب أن نَعده خطوة استباقية ذكية؟
عندما نتحدث عن مستوى التقدم في منطقتنا، فإننا نرى أن دول الخليج والدول العربية تتبوأ مراكز متقدمة جدًا في استخدام التقنية، بل وتتفوق على دول أوروبية وأمريكية في بعض الأحيان. فعلى سبيل المثال، يمكن ملاحظة كيف أصبحت تجربة السفر في مطار دبي تعتمد بالكامل على التقنية، بدءًا من الدخول وحتى المغادرة، مما يدل على نضج استخدام التكنولوجيا.
كما تمتلك معظم هذه الدول اليوم، هيئات ومؤسسات حكومية متخصصة تُعنى بنحو كامل بأمن المعلومات، لذلك فالتحذير الأخير الذي أصدره مجلس الأمن السيبراني الإماراتي، يُعدّ خطوة استباقية دون أدنى شك، فهذه الهيئات سباقة دائمًا في التعامل مع مثل هذه المواضيع.
ولكن في الوقت نفسه، هو مبني على واقع ملموس. لقد رصدنا في (Phosphorus) خلال الأشهر الستة الأولى من عام 2025 ارتفاعًا ملحوظًا في الهجمات التي تستهدف هذه الفئة من الأجهزة. لذلك، فالتحذير يأتي استباقيًا ولكنه أيضًا استجابة لتهديد حقيقي ومتصاعد يجعل من أجهزة (XIoT) واحدة من أبرز ثغرات الأمن السيبراني عالميًا اليوم.
مع تصاعد الهجمات الإلكترونية على الأجهزة المتصلة، نجد أن المؤسسات تستثمر ملايين الدولارات في حماية الخوادم والشبكات التقليدية، لكن هذه الأجهزة تبدو كأنها أضعف حلقة في المنظومة. من وجهة نظرك، ما السبب الجذري لاستمرار هذه الفجوة حتى في ظل وضوح المخاطر؟
يمكن تلخيص الأسباب الجذرية لهذه الفجوة في النقاط التالية:
- التركيز التقليدي: كان تركيز الشركات منصبًا تاريخيًا على الأصول الحيوية الواضحة مثل الخوادم وأجهزة المستخدمين، مع تجاهل أجهزة مثل كاميرات المراقبة أو أنظمة التحكم بالدخول مع أنها متصلة بالشبكة.
- نقص الأدوات المتخصصة: حجم المشكلة ضخم جدًا، فمقابل كل جهاز تقنية معلومات تقليدي، هناك ما بين 10 أجهزة إلى 13 جهازًا من فئة إنترنت الأشياء، والأدوات التقليدية غير قادرة على التعامل مع هذا الكم الضخم والتنوع الكبير.
- تعدد الجهات المالكة (Ownership): ملكية الأجهزة المتصلة ليست موحدة. في حين أن قسم تكنولوجيا المعلومات (IT) يمتلك الشبكات والخوادم ويُديرها، فإن ملكية الأجهزة الأخرى تتنوع، فقد تكون الكاميرات تابعة لقسم المرافق، والطابعات قد تكون تابعة لقسم تكنولوجيا المعلومات، وأنظمة التحكم بالدخول قد تكون تابعة لملاك المباني، وفي المستشفيات والمراكز الصحية فالأجهزة الطبية غالبًا ما تعود مسؤوليتها إلى الأقسام الطبية، وليس قسم تكنولوجيا المعلومات، والأطباء والمتخصصون في الأجهزة يركزون عادة في آلية عملها ووظيفتها، وليس في أمنها التقني.
وما نقدمه في شركة (Phosphorus) هو حل يبدأ بأهم خطوة: الرؤية الشاملة (Visibility). وأؤكد أن كل عميل تعاملنا معه في الشرق الأوسط كان لديه نقص في قائمة الأصول الموجودة عبر الشبكة، وعندما أجرينا عملية الاكتشاف (Discovery)، وجدنا أجهزة متصلة بالشبكة لم يكونوا على علم بوجودها. وهذا ليس خطأهم، بل هو طبيعة الحال في بيئات العمل التي تعتمد على أقسام متعددة تستفيد من الشبكات.
لذلك فإن أولى خطواتنا هي إظهار كل الأجهزة المتصلة، مما يمكّن المؤسسات من اتخاذ الإجراءات اللازمة لتأمينها.
بالحديث عن بيئة العمل وتنوع الأجهزة المتصلة، ما فئة الأجهزة التي يمكن أن نطلق عليها مصطلح “القنبلة الموقوتة” في شبكات المؤسسات اليوم، ولماذا؟
أعتقد أن كل قطاع من القطاعات التي نتعامل معها يمتلك أجهزة تُعدّ (قنابل موقوتة) خاصة به. ففي القطاع الصحي، يُعدّ أن أي جهاز يتعلق بحياة المريض هو قنبلة موقوتة. فمثلًا، أجهزة مضخات الحقن الوريدي الموجودة في غرف المرضى ووحدات العناية المركزة، إذا تعرضت للاختراق، يمكن للمهاجم أن يغير كمية الدواء الموصوفة للمريض أو يوقفها تمامًا، مما يؤثر مباشرة في حياة المريض.
ولكن الأمر الأخطر؛ هو ما رصدناه من هجمات برامج الفدية، التي تستهدف أجهزة طبية حيوية مثل أجهزة التصوير بالرنين المغناطيسي وأجهزة الأشعة المقطعية، وأجهزة الموجات فوق الصوتية، ففي هذه الهجمات، يقوم المهاجمون بقفل الجهاز حتى تُدفع الفدية، وهو ما يسبب شللًا كاملًا للعمليات الطبية.
وفي القطاع المصرفي، تُعدّ الطابعات قنابل موقوتة، فهي تُستخدم لطباعة التقارير، والكشوفات الشهرية، وحتى بيانات بطاقات الائتمان. والمشكلة أن هذه الطابعات غالبًا ما تكون متصلة بخدمات الحوسبة السحابية وتحتوي على بيانات الاعتماد الخاصة بها، لذلك اختراق طابعة قد يكون بوابة لاختراق الشبكة السحابية بأكملها.
وفي قطاع الطاقة والغاز والنفط، تُعدّ أجهزة التحكم المنطقي القابلة للبرمجة (PLCs) قنابل موقوتة، فهذه الأجهزة تتحكم في عمليات حقول النفط والغاز، سواء على اليابسة أو في البحر.
كما أن الأجهزة التي تدير شبكات الكهرباء والماء، وحتى تلك التي تنظم إشارات المرور في المدن الذكية، تُعد عرضة للخطر، فأي هجوم عليها قد يتسبب في كوارث تشغيلية وانقطاعات حيوية وفوضى كبيرة في المدن، مثل: أزمات المرور الضخمة.
باختصار، يمكن القول إن كل قطاع لديه مجموعة من (القنابل الموقوتة) الخاصة به، ويكمن الخطر الأكبر في أن هذه الأجهزة ما زالت خارج دائرة التركيز الأمني الكافي، مما يجعلها أهدافًا سهلة للمهاجمين.
وهنا يأتي دوركم. من الناحية التقنية، ما الذي يميز نهج (Phosphorus) عن أنظمة إدارة الثغرات التقليدية؟
ما يميز (Phosphorus)، هو نهجها المبتكر الذي يختلف جوهريًا عن أنظمة إدارة الثغرات التقليدية، فالحلول التي نقدمها هي تقنيات رائدة، مُطوَّرة بالكامل داخليًا دون الاعتماد على أي برامج مفتوحة المصدر. وتعتمد على أسس متينة من الذكاء الاصطناعي والتعلم الآلي، مما يوفر حماية استباقية وشاملة.
ونحن نؤمن أن معرفة المشكلة تمثل نصف الحل، إذ لا يمكن معالجة ما لا نعرفه. لذلك نبدأ دائمًا بمرحلة الاكتشاف، التي تركز في أربعة عناصر أساسية، وهي: الدقة الكاملة (100%)، والكفاءة العالية في التعامل مع الأجهزة الحساسة، والسرعة في التنفيذ، وقابلية التوسع، إذ يجب أن تكون المنصة قادرة على التعامل مع العدد الكبير من الأجهزة المتصلة.
وتمنح هذه المرحلة المؤسسات مخططًا للشبكة (Network Blueprint)، مما يسمح للمسؤولين بفهم البيئة الرقمية بنحو كامل وإدارتها بنجاح. وبعد الاكتشاف، تأتي المرحلة الثانية، وهي مرحلة تقييم الثغرات والمخاطر، التي تحدد الثغرات الأمنية في هذه الأجهزة، ومن ثم يمكن تقييم حجم المخاطر المحتملة التي قد تنتج عن استغلالها.
ثم تأتي المرحلة الثالثة، وهي مرحلة المعالجة والتصحيح، وتُعدّ هذه المرحلة هي ما يميز نهج شركة (Phosphorus) عن غيرها، فنحن لا نكتفي بإيجاد المشكلة، بل نقدم حلولًا عملية مباشرة ومؤتمتة، مثل: تغيير كلمات المرور الافتراضية، وتحديث البرامج الثابتة (Firmware)، وتعديل الإعدادات لتتوافق مع سياسات الأمان، بالإضافة إلى المراقبة المستمرة للأجهزة لاكتشاف أي محاولات للعبث بها أو اختراقها.
هناك نقاش دائم حول الأتمتة مقابل السياسات البشرية. هل الحلول المؤتمتة كافية لصد الهجمات، أم أنها يجب أن تكون جزءًا من منظومة واسعة تشمل سياسات مؤسسية صارمة ودقيقة؟
نحن نرى أن الحل الأمثل يكمن في الدمج بين الأتمتة والسياسات البشرية. فأنا لا أؤمن بالأتمتة الكاملة، بل بالتدريج في تطبيقها.
ما أعنيه بذلك أن لكل مؤسسة خصوصيتها، ولا يمكن تطبيق الحلول الجاهزة نفسها على الجميع. لذلك، نبدأ دائمًا بمرحلة تعرّف بيئة المؤسسة، حتى تتعلم الأدوات الذكية المعتمدة على التعلم الآلي، والذكاء الاصطناعي المتقدم، طبيعة هذه البيئة، وسياساتها، وطرق عملها.
ومن هنا، يصبح من الممكن دمج هذه الأدوات مع خبرة المتخصصين في الأمن السيبراني. فالأتمتة لا تُغني عن العنصر البشري، لكنها تقلّل الحاجة إلى أعداد كبيرة من الموظفين. فبدلًا من الحاجة إلى ألف موظف لإدارة مئة ألف جهاز، يمكن الاكتفاء بفريق صغير من الخبراء، مدعومًا بالأدوات الذكية التي تتولى المهام الروتينية وتسمح للخبراء بالتركيز على ما هو أكثر تعقيدًا.
باختصار، الحل ليس في الأتمتة وحدها ولا في الاعتماد على السياسات البشرية وحدها، بل في تكامل الاثنين: أدوات ذكية تتعلم وتتكيف مع خصوصية المؤسسة، وخبراء يوجّهونها ويضمنون توافقها مع السياسات الأمنية الدقيقة.
بالانتقال إلى منطقتنا، مع الطفرة في مشاريع المدن الذكية والتحول الرقمي، هل ينمو الوعي بمخاطر الأجهزة المتصلة (XIoT) بالسرعة الكافية؟
الوعي موجود بالفعل، ولكن في الوقت نفسه توجد فجوة حقيقية لا يمكن تجاهلها، فما زالت غالبية المؤسسات تعمل بعقلية أن تأمين المحيط الخارجي كافٍ، ويعني ذلك أنهم يعتقدون أن وجود أنظمة حماية عند أبواب الشبكة الخارجية يكفي لضمان الأمان.
ولكن الأمر ليس كذلك، ولتوضيح الصورة عند دخول المطار مثالًا، نجد إجراءات أمنية مشددة عند المدخل، ولكن هذا لا يعني أن الإجراءات الأمنية تتوقف داخل المطار. بالعكس، تستمر نقاط التفتيش في كل مرحلة لضمان أمان الجميع.
وبالمثل، لا يمكن الاكتفاء بالأمن المحيطي للشبكات. فمن المستحيل أن يقبل أي مسؤول أمن معلومات بوجود جهاز متصل بالشبكة دون وجود وكيل أمني (Agent) عليه. ولكن المشكلة تكمن في أن الأجهزة المتصلة التي نتحدث عنها لا يمكن تثبيت وكلاء أمنيين عليها. ولهذا السبب، يظل تركيز معظم المؤسسات، سواء في المدن الذكية أو غيرها، على الأجهزة التقليدية.
ومن هنا جاءت حلول (Phosphorus) لسد هذه الفجوة الحرجة، التي بدأت تضيق، لكنها لا تزال بحاجة إلى المزيد من الإجراءات المتخصصة لمواكبة سرعة التحول الرقمي.
بحكم اعتمادنا الكبير على الأجهزة المتصلة حاليًا، هل هناك قطاعات معينة مثل الطاقة أو الرعاية الصحية أو الطيران هي أكثر عرضة للمخاطر في منطقة الشرق الأوسط؟
أعتقد أن هناك ثلاثة قطاعات رئيسية هي أكثر عرضة للمخاطر، وذلك لأهميتها وكونها هدفًا جذابًا للمهاجمين. وهي:
- القطاع الصحي: يتعامل هذا القطاع مع حياة الناس، مما يجعل أي هجوم عليه كارثيًا.
- القطاع المصرفي: يتعامل هذا القطاع مع أموال الناس، وهو ما يجعله هدفًا رئيسيًا للمهاجمين الذين يسعون لتحقيق مكاسب مالية.
- قطاع النقل: يشمل هذا القطاع المطارات وبعض أجزاء من المدن الذكية، وهو قطاع حيوي يؤثر في حركة الأفراد واقتصاديات الدول.
وتكمن الخطورة في أن المهاجمين عادة ما يكون لديهم دافعان رئيسيان: هما: تحقيق الشهرة أو تحقيق مكاسب مالية. وهذه القطاعات الثلاثة، في حال نجاح الهجوم عليها، تحقق لهم الأهداف التي يسعون إليها. لذلك، هي تُعدّ من أكثر القطاعات عرضة للمخاطر في مجال الأجهزة المتصلة في منطقتنا.
لو نظرنا عبر عدسة المستقبل للسنوات الثلاث القادمة، ما هو نمط الهجمات الذي تتوقع أن يسود في عالم عالم (إنترنت الأشياء الممتد) XIoT؟
من المعروف أن المهاجمين يبحثون دائمًا عن أضعف حلقة في سلسلة الأمان، وتُعدّ الأجهزة المتصلة هي تلك الحلقة بامتياز. فهذه الأجهزة لم تُصمم لتكون حواسيب، بل لأداء وظائف محددة؛ فالكاميرا صُممت للمراقبة، وجهاز ضخ الدواء (Infusion Pump) لتوزيع الجرعات، وهكذا. ولهذا السبب، فهي أقل صلابة في مواجهة الهجمات السيبرانية.
أما الخطر الأكبر في المستقبل فيكمن في الذكاء الاصطناعي. فالأدوات والتقنيات المبنية عليه أصبحت اليوم متاحة ليس فقط للخبراء والمحترفين، بل حتى للهواة والمبتدئين. ومع أن الذكاء الاصطناعي يُستخدم في جوانب إيجابية، لكن توظيفه لأغراض ضارة سيجعل الهجمات أكثر تطورًا وانتشارًا في المرحلة المقبلة.
ولذلك، نعتقد أن التهديد الرئيسي خلال السنوات القادمة سيكون استخدام الذكاء الاصطناعي في الهجمات، من خلال أدوات وسيناريوهات جاهزة تجعل استهداف هذه الأجهزة أسهل من أي وقت مضى. وعند الحديث عن نوع الأجهزة المهددة، فلا توجد فئة معينة ستكون أكثر عرضة للاختراق، فجميع الأجهزة المتصلة يمكن الوصول إليها طالما أنها مرتبطة بالشبكة.
لذلك نركز في (Phosphorus) في تقليل هذه المخاطر من خلال نهج استباقي، فنحن لا نأتي بعد وقوع المشكلة لنحاول علاجها، بل نركز في الوقاية قبل أن تحدث. وهذا هو جوهر حلولنا التي ترتكز على الاكتشاف الدقيق، وتقييم الثغرات والمخاطر، والتصحيح المستمر. فالهدف هو الحماية قبل وقوع الاختراق، لا بعده.
أخيرًا، في معركة تأمين أجهزة (إنترنت الأشياء الممتد) XIoT، هل سيحسم الذكاء الاصطناعي الأمر لصالح المدافعين، أم سيصبح أداة فتاكة في أيدي المهاجمين أولًا؟
أعتقد جازمًا أن الغلبة ستكون للمدافعين بإذن الله. فصحيح أن المهاجمين سيوظفون هذه التقنية في محاولاتهم، ولكننا في قطاع الأمن السيبراني سنظل نقاوم ونتصدى لهذه الهجمات. إن الصراع بين الخير والشر مستمر، ولكنني على يقين تام بأن الذكاء الاصطناعي سيخدم في النهاية قضايا الأمن والحماية، وسنتمكن من استغلاله بنحو كامل لتعزيز دفاعاتنا.
نسخ الرابط تم نسخ الرابط
ملحوظة: مضمون هذا الخبر تم كتابته بواسطة البوابة العربية للأخبار التقنية ولا يعبر عن وجهة نظر مصر اليوم وانما تم نقله بمحتواه كما هو من البوابة العربية للأخبار التقنية ونحن غير مسئولين عن محتوى الخبر والعهدة علي المصدر السابق ذكرة.