Uncategorized

مجلس الأعمال العراقي البريطاني يحضر منتدى جمعية الشرق الأوسط:«القوة الرقمية والصراع الحديث: التكنولوجيا في الخطوط الأمامية للأمن العالمي»

استضاف نيكولاس هوبتون وجمعية الشرق الأوسط فعالية ثرية تناولت التأثير الرقمي والسيبراني على الأمن العالمي. وشارك في الحدث عدد من المتحدثين، من بينهم مدير الجلسة تيم باسينغهام من Cambridge Management Consulting، وفيبول نارولا الرئيس التنفيذي لشركة Commercis Technology، وتوم بيرتون من CMC، وستيفن ويتشرش، مدير أمن المعلومات ونائب رئيس خدمات المؤسسات في Atolls، إضافة إلى جلسة ثانية حول التكنولوجيا في بيئات النزاع وما بعد النزاع، شارك فيها أندرو ماثيوسون من STARK Defence وطالب الدكتوراه في كلية كينغز لندن، ومايكل نيفارد من The HALO Trust، وليزي جونز مديرة العمليات في Supacat.

وناقشت الجلسات التهديدات الحالية والمتزايدة الناتجة عن البرمجيات الخبيثة، والجهات الإجرامية، والدول المعادية، بما في ذلك روسيا وإيران والصين. فكل يوم تتعرض المملكة المتحدة والشركات والدول الدولية لآلاف محاولات الاختراق والهجمات الإلكترونية. وتُعد هذه أشكالًا من الحروب دون مستوى الحرب التقليدية، لكنها تهدف إلى الإضرار بالاقتصادات، وسرقة وتعطيل الأعمال والقدرات الحكومية، وتقويض الثقة بالديمقراطيات والحكومات.

ويبدو أن التهديدات مرشحة لأن تصبح أكثر خطورة مع استخدام الذكاء الاصطناعي من قبل الخصوم، وأن الاختراقات ستصبح أكثر تكرارًا. كما تُعتبر المملكة المتحدة هدفًا رئيسيًا لخصومها، وقد تعرضت شركات مثل JLR وM&S وCOOP لخسائر تقدر بمليارات الجنيهات الإسترلينية.

فما هو الرد على ذلك؟ اتفق المشاركون على أننا جميعًا بحاجة إلى اتخاذ خطوات بسيطة وعملية للتخفيف من الأضرار، بما في ذلك إنشاء جدران حماية بين الأقسام ومجموعات البيانات، وتثقيف الجمهور حول كيفية إنشاء كلمات مرور آمنة، والإجراءات البسيطة لإعادة الضبط وإعدادات المتصفح التي تحمي أجهزة الكمبيوتر، إلى جانب بناء قدر أكبر من المرونة داخل الأنظمة.

كما توجد برمجيات تتيح مراقبة المهاجمين، واستخدام الذكاء الاصطناعي مثل Anthropic لاكتشاف الثغرات في البرمجة، إضافة إلى تركيز الشركات على تعزيز المرونة وافتراض وجود اختراقات وثغرات، وبناء حواجز حماية مناسبة وإحداث تغييرات منهجية في أنظمة تكنولوجيا المعلومات والتطبيقات البرمجية. ومع ذلك، يبقى العامل البشري والموظفون هم أكبر مصدر للمخاطر، مما يستدعي تدريبهم وتثقيفهم لاستخدام الأنظمة بشكل صحيح، من خلال إجراءات بسيطة مثل عدم قبول روبوتات المتصفح.

وتركز النقاش الثاني على تطبيقات التكنولوجيا وتطوراتها في الحروب، لا سيما القدرات الجديدة للطائرات المسيّرة المستخدمة في أوكرانيا، وما يترتب عليها من تداعيات على الاستراتيجية العسكرية وأساليب الاستخدام.

اظهر المزيد

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى