Vietnam.vn - Nền tảng quảng bá Việt Nam

الأمن السيبراني في العصر الرقمي - المقال الأخير

في سياق التحول الرقمي القوي الذي يشهده العالم، أصبح الأمن السيبراني ركيزةً استراتيجيةً تُحدد التنمية المستدامة للشركات والمؤسسات والمجتمع. وتتزايد التهديدات السيبرانية تعقيدًا وتعقيدًا، بدءًا من سرقة البيانات، والاحتيال الإلكتروني، وهجمات برامج الفدية (وهي برمجيات خبيثة يمكنها تقييد الوصول إلى نظام حاسوب الضحية، ثم طلب فدية لاستعادة الوصول)، وصولًا إلى استغلال الذكاء الاصطناعي لاختراق النظام.

Báo Tin TứcBáo Tin Tức22/10/2025

المقال الأخير: الأسلحة الاستراتيجية للشركات الرقمية

في عام 2024 وحده، تم تسجيل أكثر من 659000 حادثة أمن سيبراني، مما أثر على ما يقرب من نصف المؤسسات العامة والخاصة (وفقًا لـ OpenGov Asia)، في حين تعرضت 46% من الشركات الفيتنامية لهجوم سيبراني واحد على الأقل في نفس العام (وفقًا لمنظمة FACTS Asia غير الربحية).

وأمام هذا الواقع، لم يعد السؤال المطروح هو "هل من الضروري الاستثمار في الأمن السيبراني؟"، بل "ما هي الاستراتيجيات والتقنيات المناسبة لحماية البيانات والمؤسسات وثقة العملاء في عصر الذكاء الاصطناعي؟"

أكد السيد فو مينه كوانغ، مدير الاستشارات لقسم المؤسسات في شركة FPT لأنظمة المعلومات المساهمة (FPT IS): "الأمن السيبراني ليس مجرد درع لحماية البيانات، بل هو أيضًا أساس لبناء الثقة وتعزيز التنمية الاقتصادية الرقمية. وهذه هي أيضًا المهمة التي تسعى شركة FPT المساهمة وشركاؤها في مجال التكنولوجيا العالميون، مثل مجموعة تكنولوجيا الكمبيوتر متعددة الجنسيات (IBM)، إلى تحقيقها دائمًا: إنشاء منصة رقمية آمنة وموثوقة ومستدامة للشركات والمجتمع.

"ستكون FPT وIBM شريكين رائدين لمساعدة الشركات في حل مشكلات الأمن السيبراني، وتحويل التحديات إلى فرص، وجعل الأمن السيبراني ميزة تنافسية جديدة في عصر الذكاء الاصطناعي."

في عصر الذكاء الاصطناعي، تواجه الشركات تحديًا مزدوجًا، إذ يتعين عليها الدفاع عن نفسها ضد التهديدات الخارجية مع استغلال الذكاء الاصطناعي الداخلي بفعالية. وعلق الدكتور نجوين ثانه بينه، مستشار الأمن السيبراني العالمي في FPT IS، قائلاً: "يُتيح الذكاء الاصطناعي فرصًا عظيمة ويفتح آفاقًا جديدة للجرائم الإلكترونية. إذ يُمكن للمخترقين إنشاء رسائل بريد إلكتروني أو مواقع ويب أو مكالمات فيديو أو أصوات مزيفة تبدو حقيقية، مستهدفين بذلك الأهداف الصحيحة للاحتيال. كما يُستخدم الذكاء الاصطناعي لتوليد برامج ضارة آلية بسرعة عالية، مما يُصعّب على الحلول التقليدية مواكبة التطورات".

في الوقت نفسه، تُعدّ المخاطر الداخلية بنفس القدر من الخطورة: خطر تسرب البيانات، وإساءة استخدام نماذج الذكاء الاصطناعي، وانتهاك لوائح الصناعة، أو الاعتماد المفرط على الذكاء الاصطناعي الذي يُسبب مخاطر تشغيلية. لذلك، لا ينبغي لقادة الأعمال أن يهتموا فقط بالأرباح أو الكفاءة على المدى القصير، بل يجب عليهم أيضًا وضع الأمن السيبراني والامتثال القانوني في مكانة استراتيجية.

لحل هذه المشكلة، قدمت FPT نموذج مركز عمليات الأمن (SOC) الجاهز للذكاء الاصطناعي، وهو خدمة مراقبة أمن الشبكات والاستجابة للحوادث على مدار الساعة طوال أيام الأسبوع، باستخدام التعلم الآلي للكشف عن السلوكيات غير الطبيعية، وتحليل البيانات الضخمة، ومقارنتها بمعلومات أمن الشبكات العالمية، مما يمنع الهجمات المبكرة باستخدام الذكاء الاصطناعي. إلى جانب خدمات الحوكمة والمخاطر والامتثال (GRC)، تقدم FPT خدمات استشارية، وتطبيق معايير ISO 27001، وتقييم وشهادة PCI DSS، مما يساعد الشركات على توحيد أنظمة إدارة المخاطر لديها والامتثال للمعايير الدولية.

وفقًا للسيد بينه، يُعدّ مركز العمليات الأمنية (SOC) والحوكمة والمخاطر والامتثال (GRC) ركيزتين أساسيتين في استراتيجية أمنية موحدة، لكنهما غير كافيتين. تحتاج المؤسسات أيضًا إلى منظومة خدمات أمنية شاملة - من طبقة البيانات، والتطبيقات، والشبكات، إلى نقاط النهاية - وفقًا لنموذج الثقة الصفرية: عدم الثقة الافتراضية والتحقق الدائم. يُساعد هذا النظام المؤسسات على الدفاع بفعالية والاستعداد لاستغلال الذكاء الاصطناعي بأمان لتحقيق مزايا تنافسية في العصر الرقمي.

من منظور أمن البيانات، أكد السيد نجوين مانه لينه، مستشار حلول أمن البيانات في شركة IBM فيتنام، أن البيانات هي الأصول الأساسية، ولكنها أيضًا الأكثر عرضة للخطر. عندما تعمل الشركات في بيئة سحابية هجينة (نموذج حوسبة سحابية يجمع بين البنية التحتية الخاصة بالشركة وخدمات السحابة العامة، مما يسمح بتخزين ومعالجة البيانات بمرونة)، وتنتشر البيانات في كل مكان وبتنسيقات متعددة، فإن التحدي الأمني ​​يكون أكبر. تنشر IBM منصة Guardium لحماية البيانات، التي تُصنف البيانات، وتوفر صورة كاملة، وتكتشف نقاط الضعف، وتُصنف المخاطر، وتُراقبها باستمرار. يتيح هذا الحل تطبيق تدابير وقائية مثل العزل المؤقت، وإخفاء البيانات الحساسة، وتقليل خطر التسريب.

وأكد السيد لينه قائلاً: "76% من تطبيقات الذكاء الاصطناعي غير آمنة حاليًا، بينما يشعر 51% من قادة تكنولوجيا المعلومات بالقلق إزاء أشكال جديدة من هجمات الذكاء الاصطناعي. يتمثل حل IBM في توفير أمان متعدد الطبقات، بدءًا من البيانات ونماذج الذكاء الاصطناعي ووصولًا إلى عملية الاستخدام بأكملها." كما كانت IBM رائدة في مجال أبحاث تقنية الحوسبة الكمومية (الحوسبة الكمومية - تقنية تستخدم وحدات البت الكمومية ومبادئ ميكانيكا الكم لمعالجة المعلومات، وهي قادرة على حل مشكلات معقدة تتفوق على الحواسيب التقليدية) وطوّرت أساليب تشفير جديدة لحماية البيانات من التحديات المستقبلية.

بالإضافة إلى أمن البيانات، تُركز IBM أيضًا على حماية أنظمتها من برامج الفدية. قدّم السيد تران كوانغ هوي، مستشار حلول التخزين في IBM فيتنام، مجموعة حلول Cyber ​​​​Vault & FlashSystem، المُصممة كشبكة أمان لمساعدة الشركات على مكافحة الجيل الجديد من برامج الفدية. يُدمج هذا الحل القدرة على الكشف المُبكر وعزل البيانات والتعافي السريع، مما يضمن استمرارية العمل حتى في حال تعرض الشركة لهجوم. يُساعد تطبيق الذكاء الاصطناعي في هذه العملية على تقصير زمن الكشف والاستجابة بشكل كبير، والحد من الأضرار، وضمان استدامة نظام تكنولوجيا المعلومات.

قال أندرو ماهوني، المدير الأول في شركة أون، وهي شركة خدمات مهنية عالمية تُقدم حلولاً للمخاطر والتقاعد والصحة: ​​"قبل نحو عشر سنوات، كان التأمين السيبراني مجرد فكرة نظرية. ومع ذلك، شهد هذا المجال نموًا ملحوظًا منذ ذلك الحين، لا سيما في ظل التهديدات المتزايدة التعقيد. يتعين على الشركات إثبات قدراتها في مجال الدفاع السيبراني للوصول بفعالية إلى سوق التأمين، مما يُعزز سمعتها ويضمن شروطًا أفضل للعقود".

السيد دانغ تونغ سون، نائب المدير العام ومدير التسويق في شركة CMC Telecom، ونائب الرئيس ومدير الاستراتيجية في شركة CMC Corporation، تحدث عن مراحل تطور الشركة، من التوعية إلى التنفيذ، ومن الحماية الداخلية إلى تقديم الخدمات للعملاء. في عصر الذكاء الاصطناعي، يُعد أمن المعلومات عاملاً حيوياً لكل شركة. فبدلاً من النموذج التقليدي القائم على "الجدران العالية والخنادق العميقة"، ابتكرت CMC Telecom نهجاً دفاعياً فعالاً، قائماً على تحليل السلوك وربط البيانات، مما يُساعد على الإنذار المبكر واكتشاف الهجمات المُستهدفة، مما يُقلل وقت الكشف من 10-15 دقيقة إلى بضع ثوانٍ فقط. وقال السيد سون: "نحن ملتزمون بمواكبة الشركات في مسيرة التحول الرقمي والذكاء الاصطناعي بأمان وفعالية".

عند النظر إلى الصورة الكبيرة، فإن التصريحات والحلول الصادرة عن شركات FPT وIBM وAon وCMC Telecom تؤكد جميعها على رسالة موحدة: الأمن السيبراني ليس مجرد درع لحماية البيانات، بل هو أيضًا ركيزة لضمان التنمية المستدامة في عصر الذكاء الاصطناعي.

استراتيجية أمنية موحدة، من مركز عمليات الأمن (SOC - حيث يتم مراقبة حوادث الأمن السيبراني واكتشافها والاستجابة لها) و GRC (الحوكمة - المخاطر والامتثال - إطار عمل إداري يساعد الشركات على ضمان الامتثال التنظيمي وتقليل المخاطر وإدارة سياسات الأمن بشكل فعال) إلى نظام Zero Trust البيئي (نموذج "عدم الثقة بشكل افتراضي" - نهج أمني يعتمد على مبدأ عدم الثقة بأي شخص تلقائيًا، والتحقق دائمًا من الوصول إلى جميع المعاملات في النظام والتحكم فيه)، والجمع بين حلول التأمين والدفاع الاستباقي، وإنشاء منصة رقمية آمنة وموثوقة ومستدامة للشركات الفيتنامية، ومساعدة المؤسسات على الاستجابة بشكل استباقي للتهديدات السيبرانية، مع استغلال الذكاء الاصطناعي بشكل فعال وآمن.

في ظل عالم رقمي متسارع، أصبح الأمن السيبراني مسألة حياة أو موت. فالاستثمار في الاستراتيجية والتكنولوجيا المناسبتين لا يحمي البيانات فحسب، بل يبني ثقة العملاء، ويضمن استمرارية العمليات، ويعزز الميزة التنافسية. ويعكس التعاون بين شركات التكنولوجيا، وخدمات التأمين، ومقدمي حلول الأمن السيبراني، مثل FPT وIBM وAon وCMC، المسار الصحيح، بتحويل التحديات إلى فرص، وجعل الأمن السيبراني أساسًا للتنمية المستدامة في العصر الرقمي.

المصدر: https://baotintuc.vn/kinh-te/an-ninh-mang-trong-ky-nguyen-so-bai-cuoi-20251022101700048.htm


تعليق (0)

No data
No data

نفس الموضوع

نفس الفئة

حقول متدرجة جميلة بشكل مذهل في وادي لوك هون
لا تزال الزهور "الغنية" التي تكلف مليون دونج لكل منها تحظى بشعبية كبيرة في 20 أكتوبر
الأفلام الفيتنامية والرحلة إلى جوائز الأوسكار
يذهب الشباب إلى الشمال الغربي للتحقق خلال موسم الأرز الأكثر جمالًا في العام

نفس المؤلف

إرث

شكل

عمل

يذهب الشباب إلى الشمال الغربي للتحقق خلال موسم الأرز الأكثر جمالًا في العام

الأحداث الجارية

النظام السياسي

محلي

منتج