«التوأمة الرقمية» من «ساس»: ذكاء اصطناعي يحاكي ويتعلّم ويقرر

في «ساس إنوفيت 2025»... الحلول الذكية تتنبأ وتتفاعل

التوأم الرقمي لم يعد مجرد محاكاة بل أصبح بيئة ذكية حية تتخذ قرارات مدعومة بالذكاء الاصطناعي (أدوبي)
التوأم الرقمي لم يعد مجرد محاكاة بل أصبح بيئة ذكية حية تتخذ قرارات مدعومة بالذكاء الاصطناعي (أدوبي)
TT

«التوأمة الرقمية» من «ساس»: ذكاء اصطناعي يحاكي ويتعلّم ويقرر

التوأم الرقمي لم يعد مجرد محاكاة بل أصبح بيئة ذكية حية تتخذ قرارات مدعومة بالذكاء الاصطناعي (أدوبي)
التوأم الرقمي لم يعد مجرد محاكاة بل أصبح بيئة ذكية حية تتخذ قرارات مدعومة بالذكاء الاصطناعي (أدوبي)

في مؤتمر «ساس إنوفيت 2025» (SAS Innovate 2025) الذي يعقد في مدينة أورلاندو الأميركية، لم يُعرض مستقبل التوأمة الرقمية فحسب، بل أُعيد تعريفه. لم يعد مقتصراً على التصورات الثابتة، فقد أصبحت التوائم الرقمية اليوم أنظمة حية وتعليمية تدمج البيانات في الوقت الفعلي، وتتخذ القرارات المدعومة بالذكاء الاصطناعي لتحويل الصناعات. والصناعات بذاتها تسعى في جميع أنحاء العالم إلى تحقيق عمليات أكثر ذكاءً ومرونة وكفاءة، ما يجعل التوأمة الرقمية كجسر تقني يربط بين التحديات الواقعية وحلول المحاكاة الافتراضية.

لكن «SAS» لن تحقق ذلك وحدها. فمن خلال شراكة قوية مع شركة «إيبك غيمز» (Epic Games)، تدمج «ساس» تحليلاتها القوية وذكاءها الاصطناعي المتقدم مع محرك «أنريل إينجين» (Unreal Engine) لإنشاء بيئات توأمية رقمية واقعية تستند إلى البيانات. هذه البيئات تمكّن شركات مثل «جورجيا باسيفيك» (Georgia-Pacific)، وهي إحدى الشركات الرائدة عالمياً في تصنيع منتجات الورق ومواد البناء القائمة على الخشب من اختبار وتحسين وتوسيع عملياتها في الفضاء الافتراضي، ما يقلل من المخاطر ويحسن السلامة ويحقق عوائد ملموسة على الاستثمار.

براين هاريس الرئيس التنفيذي للتكنولوجيا في «ساس» متحدثاً إلى «الشرق الأوسط» (ساس)

ما هو التوأم الرقمي؟

التوأم الرقمي هو نسخة افتراضية ديناميكية من عملية أو نظام أو كيان حقيقي. بخلاف المحاكاة التقليدية، يرتبط التوأم الرقمي بتغذية بيانات حية، من أجهزة الاستشعار أو الكاميرات أو الأنظمة التجارية. وهذا يُمكنه من عكس الواقع والتفاعل معه في الوقت الحقيقي. ومع الذكاء الاصطناعي والتحليلات، يتطور ليتنبأ بالنتائج، ويحسّن السيناريوهات، بل يُحاكي الحالات النادرة التي يصعب أو يستحيل اختبارها في العالم الواقعي.

لكن «ساس» تذهب بهذا المفهوم إلى أبعد من ذلك. إذ تبني توائمها الرقمية، ليس من أجل الرؤية فقط، بل من أجل اتخاذ القرار عبر دمج الواقعية البصرية الغامرة مع الذكاء الاصطناعي الأخلاقي والتفاعلي، لتصميم أنظمة يمكن للفرق متعددة الوظائف استخدامها بسهولة لاتخاذ قرارات أكثر ذكاءً وثقة.

التوائم الرقمية كأدوات قرار

يقول براين هاريس، الرئيس التنفيذي للتكنولوجيا في «ساس»، خلال حديث خاص لـ«الشرق الأوسط»، التي كانت الجهة الإعلامية الوحيدة من الشرق الأوسط، التي تلقت دعوة لحضور الحدث: «إن الأمر يتعلق ببناء بيئات محاكاة تمكن الأنظمة المعقدة من أن ترى وتفهم وتُحسّن». ويضيف أنه قد حان الوقت لأن تبدو التوائم الرقمية كالعوالم التي تحاكيها. وعلى عكس المحاكاة التقليدية التي غالباً ما تكون ساكنة ومحدودة ببيانات مسبقة، تتميز التوائم الرقمية التي تطورها «ساس» بقدرتها على الاستجابة اللحظية والتعلّم المستمر. فهي تدمج بيانات أجهزة الاستشعار في الوقت الحقيقي، ما يتيح لها التفاعل الفوري مع الأحداث والتغيرات في البيئة. وتعمل هذه التوائم الذكية مدعومة بوكلاء الذكاء الاصطناعي، الذين يتولّون تحسين العمليات ذاتياً بناءً على تحليلات فورية.

التوائم الرقمية من «ساس» تدمج بيانات أجهزة الاستشعار الحية لتوفير استجابات لحظية وتوقعات دقيقة (شاترستوك)

وفي قلب التجربة، تندمج هذه النماذج مع بيئات ثلاثية الأبعاد واقعية تم تطويرها باستخدام محرك «Unreal Engine» ما يمنح المستخدمين تجربة بصرية غامرة تتجاوز الجداول البيانية والنماذج التقليدية. كل ذلك يسمح بمحاكاة سيناريوهات عالية الخطورة، مثل الحوادث الصناعية أو الأعطال اللوجستية دون المخاطرة بعواقبها على الأرض. ويشرح أودو سجلافو، نائب رئيس الذكاء الاصطناعي التطبيقي والنمذجة في «ساس»، خلال حديثه مع «الشرق الأوسط»، أن «للتوائم الرقمية ووكلاء الذكاء الاصطناعي علاقة تكافلية». ويشير إلى أن «الوكلاء هم العقل المدبر للتوأم الرقمي، ويطبقون بحوث العمليات والخوارزميات لمحاكاة القرارات المثلى داخل البيئة الافتراضية».

المصنع الذكي لـ«Georgia-Pacific»

في مصنع «سافانا ريفر هيل» (Savannah River Mill) التابع لـ«جورجيا باسيفيك» (Georgia-Pacific)، يعمل التوأم الرقمي من «ساس» على تحسين المركبات الآلية في بيئة افتراضية خالية من المخاطر.

تخيل مشاهدة المركبات الآلية، وهي تتنقل في أرضية المصنع المزدحمة، وتتفاعل مع تنبيهات القرب، والعوائق، والأحداث النادرة في الوقت الفعلي. يقول روشان شاه، نائب رئيس الذكاء الاصطناعي والمنتجات في «جورجيا باسيفيك»، إن التحليلات القوية والمحاكاة الواقعية التي توفرها توائم «ساس» الرقمية المحسنة تمكن من اتخاذ القرارات وزيادة الإنتاج. وباستخدام تقنية «رياليتي سكان» (RealityScan) من «إيبك غيمز»، قامت «ساس» برقمنة أرضية المصنع بالكامل، ما سمح لمحرك التحسين في «فايا» (Viya) باختبار استراتيجيات التوجيه وضبط سير العمل، والتنبؤ بالاختناقات، كل ذلك دون إيقاف خطّ الإنتاج.

العقل المدبر للتوأم الرقمي

تعمل التوائم الرقمية التي تطورها «ساس» بواسطة وكلاء ذكاء اصطناعي قادرين على أتمتة اتخاذ القرارات داخل البيئة الافتراضية بشكل ديناميكي. وتنقسم هذه الوكلاء إلى 3 أنواع رئيسية، تبدأ بالوكلاء المضمنين داخل منصة «Viya» والمصممين مسبقاً للتعامل مع المهام الصناعية الشائعة. أما النوع الثاني فهم الوكلاء المصممون حسب الطلب، الذين يُطورون خصيصاً لتناسب احتياجات سير عمل محددة ومعقّدة. والنوع الثالث هو الوكلاء المستقلون، الذين يمكنهم العمل خارج بيئات «SAS» عبر منصات متعددة البائعين.

وتتواصل هذه الوكلاء عبر بروتوكولات مفتوحة مثل «A2A» و«MCP»، ما يمنحها قابلية تشغيل عالية وقدرة على التفاعل عبر أنظمة متنوعة ومترابطة. ويوضح أودو سجلافو أن «ساس» لا تحاكي البيئات فحسب، بل تحاكي الذكاء. ويضيف أنه يمكن لوكيل أن يحسب العدد الأمثل للمركبات الآلية في المنشأة، بينما يراقب آخر مخاطر السلامة باستخدام الرؤية الحاسوبية. والنتيجة ليست مجرد رؤية، بل استباق ذكي للأحداث.

أودو سجلافو نائب رئيس الذكاء الاصطناعي التطبيقي والنمذجة في «ساس» متحدثاً إلى «الشرق الأوسط» (ساس)

من التوأم الرقمي إلى المختبر الرقمي

توائم «ساس» الرقمية ليست مجرد نماذج، بل هي مختبرات تجارب حية. يؤكد ويليام كوليس، رئيس تحليلات الألعاب والمحاكاة في «ساس» أن شركته تحوّل التوأم الرقمي إلى مختبر رقمي. ويضيف سجلافو أن بيانات القياس عن بُعد تتدفق من «Unreal» إلى نماذج «ساس»، ثم تعود إلى المحاكاة، ما يغير البيئة ثلاثية الأبعاد ديناميكياً بناءً على الرؤى. ويرى أن هذا «التحسين الحلقي المغلق» يسمح للشركات باختبار بروتوكولات سلامة جديدة قبل التنفيذ ومحاكاة اضطرابات سلسلة التوريد والتكيف استباقياً. كذلك التنبؤ بأعطال المعدات وجدولة الصيانة وتجربة السلامة التي عرضناها قيد التشغيل بالفعل. على سبيل المثال، تعمل نماذج الرؤية الحاسوبية على كاميرات أرضية المصنع في الوقت الفعلي... فإذا كان العامل لا يرتدي خوذة، يحدد النظام ذلك فوراً.

شارك في مؤتمر «ساس إنوفيت 2025» أكثر من 3000 شخص في مدينة أورلاندو الأميركية (ساس)

عوالم التوأم الرقمي

بعد أن كانت صناعات مثل التصنيع هي الرائدة في تبني التوائم الرقمية، بدأت هذه التقنية بالانتشار بسرعة عبر قطاعات متعددة، لتفتح آفاقاً جديدة من الإمكانات والابتكار.

في قطاع الرعاية الصحية، تُستخدم التوائم الرقمية لمحاكاة تدفق المرضى داخل المستشفيات، ما يساعد في تقليل أوقات الانتظار في أقسام الطوارئ. كما تتيح هذه المحاكاة توقّع الطلب على أسرّة العناية المركزة خلال فترات الأوبئة أو الأزمات، إلى جانب استخدامها في تدريب الجراحين من خلال بيئات افتراضية تحاكي غرف العمليات الواقعية.

أما في المدن الذكية، فتُسهم التوائم الرقمية في نمذجة حركة المرور لفهم الأنماط وتخفيف الازدحام، كما تتيح اختبار قدرة البنية التحتية على الصمود في وجه أحداث مناخية قاسية، وتساعد في تحسين مسارات الاستجابة السريعة لحالات الطوارئ، مثل الحرائق أو الكوارث الطبيعية.

وفي الخدمات المالية، تُستخدم التوائم الرقمية لاختبار محافظ الاستثمار في سيناريوهات صدمة اقتصادية، كما تتيح محاكاة هجمات الاحتيال الإلكتروني لاختبار الدفاعات وتعزيزها، وتساعد في دراسة تأثير السياسات مثل التعريفات الجمركية على سلاسل التوريد العالمية. ويؤكد بيل كليفورد، من «إيبك غيمز»، أن الاحتمالات لا حصر لها. من الفضاء الجوي إلى صناعة السيارات، يتيح التوأم الرقمي للشركات الاستعداد لما هو قادم، وليس الردّ على ما يحدث الآن فقط.

ميزة القرار

مع اقتراب شركة «ساس» من ذكرى تأسيسها الخمسين، تمثل التوائم الرقمية أكثر من مجرد تكنولوجيا. إنها نموذج جديد لاتخاذ القرارات. يشدد براين هاريس على أن «ساس» لا تقدم إجابات فحسب، «بل ثقة في تلك الإجابات، وهذا ما تبدو عليه ميزة القرار الحقيقية». وكما يبدو أنه من أرضيات المصانع إلى الأسواق المالية، المستقبل مُحاكى ومُحسن ومُؤمن بتوأم رقمي واحد في كل مرة. الرسالة من مؤتمر «SAS Innovate 2025» واضحة: «التوأم الرقمي ليس المستقبل. إنه الحاضر». والسؤال لم يعد عما إذا كانت المؤسسات ستعتمد هذه التكنولوجيا، بل بأي سرعة يمكنها تسخير إمكاناتها الكاملة؟


مقالات ذات صلة

كيف غيّر الذكاء الاصطناعي ملامح الهجمات السيبرانية على الهواتف الذكية؟

خاص يؤكد الخبراء أن الأمن السيبراني الفعّال يبدأ من السلوك والوعي ويشمل اعتماد ممارسات استباقية مثل «الأمن من التصميم» وتحديث الأنظمة باستمرار (غيتي)

كيف غيّر الذكاء الاصطناعي ملامح الهجمات السيبرانية على الهواتف الذكية؟

يرى خبراء «كاسبرسكي» أن الشرق الأوسط يشهد تصاعد الهجمات السيبرانية على الهواتف المحمولة المدفوعة بتقنيات ذكاء اصطناعي متطورة، مما يستدعي وعياً وسلوكاً دفاعياً.

نسيم رمضان (جزيرة بوكيت - تايلاند)
تكنولوجيا تطبيق «أدوبي فايرفلاي» يتيح تحويل الأوامر النصية صوراً وتصاميم مذهلة باستخدام الذكاء الاصطناعي الآن على iOS و«أندرويد» مجاناً

«أدوبي» تطلق تطبيق «فايرفلاي» على جميع الهواتف الذكية

يتيح النظام إنشاء صور وتأثيرات وتصميمات متكاملة بالاعتماد فقط على الأوامر النصية.

عبد العزيز الرشيد (الرياض)
تكنولوجيا «كيندريل»: معظم المؤسسات استثمرت في الذكاء الاصطناعي لكنّ عدداً قليلاً فقط نجح في مواءمة استراتيجياته مع جاهزية القوى العاملة (غيتي)

الذكاء الاصطناعي في الشرق الأوسط جاهز تقنياً... فهل الموظفون كذلك؟

تكشف دراسة من «كيندريل» عن أن معظم الشركات تستثمر في الذكاء الاصطناعي، لكن ضعف جاهزية القوى العاملة يعوق تحقيق العائد، خصوصاً في الشرق الأوسط.

نسيم رمضان (لندن)
تكنولوجيا استراتيجية «ميتا» تعتمد على تقديم الإعلانات بشكل غير مزعج من خلال ترويج القنوات وحالات إعلانية واشتراكات مدفوعة للمحتوى الحصري (واتساب)

«واتساب» يبدأ عرض الإعلانات لأول مرة في تبويب «التحديثات»

«واتساب» يبدأ بعرض الإعلانات لأول مرة في تبويب «التحديثات» دون المساس بالرسائل الخاصة ضمن استراتيجية تهدف إلى تحقيق دخل مع الحفاظ على الخصوصية.

نسيم رمضان (لندن)
خاص تبني «سيسكو» نظاماً متكاملاً يشمل العتاد والبروتوكولات والبرمجيات لتبسيط استخدام الشبكات الكمومية دون الحاجة لفهم فيزيائي معقد (غيتي)

خاص ​هل تكون شريحة «سيسكو الكمومية» بداية عصر الإنترنت غير القابل للتنصّت؟

«سيسكو» تطور شبكة كمومية تعمل بدرجة حرارة الغرفة لربط الحواسيب الكمومية الصغيرة وتطبيقها في الأمن والتداول عبر حلول عملية قابلة للتنفيذ اليوم.

نسيم رمضان (سان دييغو - الولايات المتحدة)

كيف غيّر الذكاء الاصطناعي ملامح الهجمات السيبرانية على الهواتف الذكية؟

يؤكد الخبراء أن الأمن السيبراني الفعّال يبدأ من السلوك والوعي ويشمل اعتماد ممارسات استباقية مثل «الأمن من التصميم» وتحديث الأنظمة باستمرار (غيتي)
يؤكد الخبراء أن الأمن السيبراني الفعّال يبدأ من السلوك والوعي ويشمل اعتماد ممارسات استباقية مثل «الأمن من التصميم» وتحديث الأنظمة باستمرار (غيتي)
TT

كيف غيّر الذكاء الاصطناعي ملامح الهجمات السيبرانية على الهواتف الذكية؟

يؤكد الخبراء أن الأمن السيبراني الفعّال يبدأ من السلوك والوعي ويشمل اعتماد ممارسات استباقية مثل «الأمن من التصميم» وتحديث الأنظمة باستمرار (غيتي)
يؤكد الخبراء أن الأمن السيبراني الفعّال يبدأ من السلوك والوعي ويشمل اعتماد ممارسات استباقية مثل «الأمن من التصميم» وتحديث الأنظمة باستمرار (غيتي)

لم تعد الهواتف الذكية مجرد وسيلة اتصال. فهي اليوم بمثابة محافظ رقمية، ومكاتب متنقلة، ومراكز ترفيه، ومعرّفات إلكترونية. ومع توسّع وظائفها، ازدادت جاذبيتها لدى مجرمي الإنترنت. وفي الشرق الأوسط تحديداً، تشهد الساحة السيبرانية تحوّلاً سريعاً مدفوعاً بقوة الذكاء الاصطناعي.

يحذّر خبراء الأمن السيبراني من ازدياد استخدام البرمجيات الخبيثة التي تستهدف الهواتف المحمولة، ومن خطورة التقاء الذكاء الاصطناعي مع الجرائم الإلكترونية.

فحسب بيانات شركة «كاسبرسكي» الأخيرة، شهدت منطقة الشرق الأوسط ارتفاعاً بنسبة 43 في المائة في التهديدات التي تستهدف الهواتف المحمولة خلال الربع الأول من عام 2025، في حين انخفضت تلك الهجمات في كل من أفريقيا وتركيا.

تقول تاتيانا شيشكوفا، الباحثة الأمنية الأولى لدى «كاسبرسكي»، في حديث خاص إلى «الشرق الأوسط» على هامش مؤتمر «Cyber Security Weekend 2025» الذي عُقد مؤخراً في جزيرة بوكيت التايلاندية، إن المهاجمين أصبحوا أكثر مهارة وانتقائية، ويستخدمون تقنيات متقدمة مدعومة بالذكاء الاصطناعي. وتضيف: «حتى أكثر المستخدمين وعياً قد يفشلون في كشف تهديدات مصمَّمة بشكل ذكي». هذا الارتفاع يُعد مؤشراً على أن المجرمين السيبرانيين يتبعون تحركات المستخدمين، لا سيما في المناطق التي تشهد نمواً متسارعاً في الخدمات المصرفية الرقمية والاستخدام المكثف للهواتف الذكية.

يستخدم المهاجمون الذكاء الاصطناعي لتوليد برمجيات خبيثة أكثر تعقيداً وإنشاء محتوى تصيّد مقنع وتنفيذ هجمات أكثر استهدافاً وذكاءً (غيتي)

الذكاء الاصطناعي: سلاح ذو حدّين

أصبح الذكاء الاصطناعي أداة قوية في سباق التسلح السيبراني يستخدمه كل من المهاجمين والمدافعين. يوضح ماهر يمّوت، الباحث الأمني الأول في «كاسبرسكي» خلال حديثه مع «الشرق الأوسط»، أن مجرمي الإنترنت لا يستخدمون الذكاء الاصطناعي فقط لتسريع مهامهم، بل لتخطيط وتنفيذ حملات هجومية معقدة. يقول يمّوت إنه يشهد استخداماً متزايداً لنماذج اللغة الكبيرة (LLMs) في توليد برمجيات خبيثة، وإنشاء محتوى تصيّد مقنع، وحتى في إنتاج مقاطع فيديو مزيفة (deepfakes). ويضيف: «إنها ليست مجرد أتمتة، بل تفكير تكتيكي من المهاجمين». ويبيّن في أحد الأمثلة، كيف يمكن لمجرم إلكتروني أن يستخدم كاميرا مراقبة ضعيفة الحماية مع الذكاء الاصطناعي لتعلم حركات اليد والتنبؤ بما يتم كتابته على لوحة المفاتيح، دون الحاجة لتثبيت أي برمجية خبيثة.

تاتيانا شيشكوفا الباحثة الأمنية الأولى لدى «كاسبرسكي» متحدثةً إلى «الشرق الأوسط»... (كاسبرسكي)

برمجيات خبيثة أكثر ذكاءً وخفاءً

تُعد الهواتف المحمولة أهدافاً مثالية للمهاجمين نظراً لكمية البيانات الشخصية المخزنة عليها، وارتباطها الدائم بالإنترنت. يكشف يمّوت عن أن الهواتف الذكية تحمل بيانات حساسة أكثر من الحواسيب. ويقول: «تطبيقات البنوك والدفع الإلكتروني والتسوق كلها موجودة على الهاتف ما يجعله هدفاً ثميناً».

وحسب «كاسبرسكي» من أبرز التهديدات الحالية هو التصيّد عبر الرسائل القصيرة (Smishing)، والتصيّد عبر تطبيقات المراسلة مثل «واتساب» و«تلغرام». أيضاً التطبيقات المزيفة أو الملوّثة (Trojanized apps) التي تتظاهر بكونها أدوات مفيدة مثل تطبيقات المصباح اليدوي. ويذكر يمّوت برمجيات مثل «سبارك كات» ( SparkCat) التي تم تحميلها أكثر من 240 ألف مرة، وتستخدم الذكاء الاصطناعي لسرقة بيانات العملات الرقمية والمعلومات الشخصية بـ9 لغات مختلفة.

التهديدات المالية وتطور التروجانات المصرفية

أصبحت غالبية التهديدات الموجهة إلى الهواتف المحمولة ذات طابع مالي. وتشير شيشكوفا إلى تصاعد «التروجانات» المصرفية التي تمنح المهاجمين تحكماً كاملاً بالجهاز. وترى أن بعض هذه «التروجانات» تسمح للمهاجمين بمشاهدة شاشة الجهاز في الوقت الفعلي، وتنفيذ أوامر عن بعد، والتقاط أنماط قفل الشاشة، بل حتى محاكاة النقرات للوصول إلى بيانات حساسة مثل كلمات المرور ومعلومات البطاقات البنكية.

والأخطر برأيها أن الكثير منها يستخدم آلية العدوى متعددة المراحل، تبدأ بتطبيق عادي على متجر رسمي، ثم يتحوّل تدريجياً إلى برمجية خبيثة بعد فترة من التثبيت.

ماهر يمّوت الباحث الأمني الأول في «كاسبرسكي» متحدثاً إلى «الشرق الأوسط»... (كاسبرسكي)

«أندرويد» أم «iOS»... مَا الأخطر؟

هل «أندرويد» أكثر ضعفاً من «iOS»؟ لا توجد إجابة بسيطة، حسب الخبراء. ترى شيشكوفا أن «أندرويد» يعطي مرونة أكبر للمهاجمين بسبب طبيعته المفتوحة، لكن في المقابل، لدى «iOS» قيوداً تجعل اكتشاف الهجمات أصعب. ويضيف يمّوت أنه بالنسبة إلى المستخدم العادي، يعد هاتف «آيفون» أكثر أماناً بشكل افتراضي، لكن مستخدم «أندرويد» الخبير يمكنه تخصيص جهازه ليكون أكثر أماناً من أي جهاز «iOS».

من التعلم إلى الهجوم

أصبح بإمكان المهاجمين تدريب نماذج ذكاء اصطناعي على آلاف من رسائل التصيّد، لابتكار محتوى جديد يتجاوز أدوات الكشف التقليدية. وذكر يمّوت قيام «كاسبرسكي» بتجربة في المختبر دربت فيها نموذجاً على الفرق بين البريد الإلكتروني السليم والتصيّدي. وبموجب ذلك أصبح بإمكان النموذج لاحقاً التنبؤ بنسبة عالية من الدقة بما إذا كانت الرسالة خبيثة، وهي نفس التقنية المستخدمة في التعرف على الوجوه أو الصور.

إذن كيف نحمي أنفسنا؟ تقول شيشكوفا إن الحماية تبدأ من السلوك. وتتابع: «لا يمكننا انتظار وقوع الهجوم كي نتصرف. الأمن السيبراني يجب أن يكون استباقياً وليس تفاعلياً. الحماية مسؤولية مشتركة بين المستخدمين ومزودي التكنولوجيا والحكومات».

الهواتف الذكية أصبحت أهدافاً رئيسية لمجرمي الإنترنت بسبب تخزينها معلومات شخصية حساسة واستخدامها المتزايد في الخدمات المالية (غيتي)

نصائح للحماية

يشدد الخبراء على أهمية تبني نهج «الأمن من التصميم» الذي يقوم على تضمين الحماية السيبرانية منذ المراحل الأولى لتطوير واستخدام الهواتف الذكية، بدلاً من الاعتماد على حلول لاحقة بعد وقوع الاختراق. ويبدأ هذا النهج من أبسط السلوكيات اليومية التي يجب أن يعتمدها المستخدم، مثل تثبيت التطبيقات فقط من المتاجر الرسمية التي توفر قدراً من المراقبة والفحص الأمني للتطبيقات قبل نشرها.

كما يُنصح بمراجعة تقييمات التطبيقات وقراءة تعليقات المستخدمين للكشف عن أي سلوك مشبوه أو مشكلات متكررة. وعلى أجهزة «أندرويد» ينبغي تعطيل خيار تحميل التطبيقات من مصادر غير موثوقة، لأنه يُعد أحد أبرز الأبواب التي يتسلل منها المهاجمون. وينطبق الأمر ذاته على رسائل «واتساب» و«تلغرام» حيث يجب تجنّب تحميل ملفات «APK» المرسلة عبر هذه المنصات مهما بدت مألوفة.

ولا تقل أهمية استخدام برامج الحماية المتخصصة للأجهزة المحمولة، والتي تساعد في رصد البرمجيات الخبيثة قبل أن تبدأ في العمل، إلى جانب الحرص على تحديث نظام التشغيل والتطبيقات فور توفّر الإصدارات الجديدة، لما تتضمنه من إصلاحات أمنية. وأخيراً، يُوصى بإعادة تشغيل الهاتف بانتظام، إذ يمكن أن تسهم هذه الخطوة البسيطة في تعطيل بعض الهجمات الخفية التي تستمر في الخلفية دون أن يشعر بها المستخدم.

لماذا الشرق الأوسط الآن؟

يشهد الشرق الأوسط نمواً متسارعاً في الخدمات الرقمية، خصوصاً المصرفية. تؤكد شيشكوفا أن المهاجمين يتبعون المال. وترى أنه «مع توسّع البنوك في تقديم الخدمات الرقمية، تصبح المنطقة هدفاً أكثر جاذبية». وفي السياق نفسه، يردف يمّوت أن الهجمات في الشرق الأوسط غالباً ما ترتبط بأحداث كبرى، مثل المناسبات الدينية أو السياسية، والتي يستغلها المهاجمون نقاطاً للدخول عبر رسائل تصيّد موجهة.

الذكاء وحده لا يكفي

نعيش اليوم في مشهد تهديدات متطوّر، حيث لم تعد البرمجيات الخبيثة مجرد «أكواد» ضارة، بل أدوات ذكية مدفوعة بالذكاء الاصطناعي. ومع ذلك، ما زالت كل من الهجمات والدفاعات بحاجة إلى العنصر البشري. ويعترف يمّوت بأن «البرمجية الخبيثة، حتى وإن أنشأها ذكاء اصطناعي، تظل بحاجة إلى عقل بشري لتفعيلها وتحسينها».

وتوافقه شيشكوفا قائلةً إن «الأمن السيبراني لا يعتمد فقط على الأدوات. بل على السلوك والوعي وتحمّل المسؤولية من الجميع».

ففي عصر أصبحت فيه الهواتف محركاً رئيسياً للحياة الرقمية، قد يكون الوعي هو خط الدفاع الأقوى.