«مايكروسوفت»: السعودية الخامسة إقليمياً في حجم الاستهداف الأمني الرقمي

أكثر من 97 % من الهجمات لسرقة الهوية

تشير بيانات «مايكروسوفت» إلى أن أكثر من 52 % من الهجمات مدفوعة بدوافع مالية كالفدية والابتزاز (شاترستوك)
تشير بيانات «مايكروسوفت» إلى أن أكثر من 52 % من الهجمات مدفوعة بدوافع مالية كالفدية والابتزاز (شاترستوك)
TT

«مايكروسوفت»: السعودية الخامسة إقليمياً في حجم الاستهداف الأمني الرقمي

تشير بيانات «مايكروسوفت» إلى أن أكثر من 52 % من الهجمات مدفوعة بدوافع مالية كالفدية والابتزاز (شاترستوك)
تشير بيانات «مايكروسوفت» إلى أن أكثر من 52 % من الهجمات مدفوعة بدوافع مالية كالفدية والابتزاز (شاترستوك)

لم تعد قضية الأمن السيبراني تقنية فحسب، بل تحوّلت إلى خط الدفاع الأول عن الاقتصادات والمجتمعات في عصر التحوّل الرقمي. تقرير «الدفاع الرقمي لعام 2025» الصادر عن «مايكروسوفت» يوضح هذه الحقيقة بجلاء، إذ يكشف أن السعودية احتلّت المرتبة 23 عالمياً، والخامسة في منطقة الشرق الأوسط وأفريقيا، من حيث تكرار الأنشطة السيبرانية التي تؤثر على العملاء، بنسبة تقارب 5.6 في المائة من إجمالي العملاء المتأثرين في المنطقة.

ومع تسارع التحوّل الرقمي في السعودية ضمن «رؤية 2030»، من الخدمات الحكومية إلى المنصات المالية والقطاع الصحي والذكاء الاصطناعي، تتنامى في المقابل المخاطر السيبرانية بوتيرة غير مسبوقة، ما يجعل الأمن الرقمي عنصراً أساسياً في استدامة التنمية والابتكار.

تعالج «مايكروسوفت» يومياً أكثر من 100 تريليون إشارة أمنية وتمنع 4.5 مليون محاولة برمجيات خبيثة جديدة (شاترستوك)

اقتصاد جديد للجريمة السيبرانية

يوضح تقرير «مايكروسوفت» أن الدافع المالي هو المحرك الأكبر للهجمات السيبرانية. فأكثر من 52 في المائة من الهجمات ذات الدوافع المعروفة كانت مدفوعة بالابتزاز أو برمجيات الفدية (Ransomware)، في حين لم تتجاوز الهجمات المخصصة للتجسس 4 في المائة فقط. كما أن 80 في المائة من الحوادث التي حققت فيها فرق الأمن لدى «مايكروسوفت» العام الماضي استهدفت سرقة البيانات. ويشير ذلك بوضوح إلى أن الغالبية تسعى وراء الربح، وليس جمع المعلومات الاستخباراتية.

وقد أصبحت الجريمة السيبرانية أكثر تعقيداً بفضل سهولة الوصول إلى أدوات متقدمة عبر الإنترنت، إذ لم يعد المهاجم بحاجة إلى مهارات تقنية عالية لتوسيع عملياته.

وتشير أرقام «مايكروسوفت» إلى أن الشركة تعالج يومياً أكثر من 100 تريليون إشارة أمنية، وتحظر 4.5 مليون محاولة برمجيات خبيثة جديدة، وتحلل 38 مليون إنذار مرتبط بالهوية، وتفحص 5 مليارات رسالة بريد إلكتروني بحثاً عن محاولات تصيّد أو فيروسات.

في هذا السياق، أصبحت المؤسسات السعودية خصوصاً في القطاعات الحيوية مثل الطاقة والتمويل والرعاية الصحية مطالَبة باعتبار الأمن السيبراني أولوية استراتيجية لا تقل عن إدارة العمليات أو حماية الإيرادات.

الهجمات تتحوّل إلى أزمات واقعية

تُظهر بيانات التقرير أن المجرمين الإلكترونيين باتوا يركّزون بشكل متزايد على الخدمات العامة والبنى التحتية الحيوية، إذ إن أي اختراق لها ينعكس مباشرة على حياة الناس اليومية. فقد استهدفت الهجمات مؤخراً المستشفيات، والحكومات المحلية، والقطاع التعليمي، نظراً لما تحتويه من بيانات حساسة ولأن كثيراً من أنظمتها تعتمد على برمجيات قديمة أو ميزانيات محدودة للأمن السيبراني.

النتائج كانت ملموسة عالمياً من حيث تأخير في الخدمات الطبية الطارئة، وتعطّل شبكات النقل، وإلغاء الحصص الدراسية، وهي أمثلة على آثار الهجمات خلال العام الماضي.

وتوضح «مايكروسوفت» أن «عصابات الفدية» تستغل ضعف هذه القطاعات لأنها لا تملك ترف الوقت، فالمستشفى لا يمكنه الانتظار لاستعادة أنظمته، ما يضطره أحياناً لدفع الفدية سريعاً. كما يجري بيع البيانات الطبية والحكومية المسروقة في الأسواق المظلمة، ما يغذي أنشطة إجرامية أخرى.

وفي الوقت الذي توسّع فيه المملكة بنيتها التحتية الرقمية في مجالات الصحة والنقل والخدمات الحكومية، يبرز هذا الاتجاه كتحذيرٍ بضرورة دمج الأمن السيبراني في تصميم المشاريع الوطنية منذ البداية، لضمان استمرار الخدمات العامة وحماية المجتمع.

الجهات الخبيثة باتت تستهدف المستشفيات والهيئات الحكومية والمؤسسات التعليمية (غيتي)

الذكاء الاصطناعي... سلاح مزدوج

شهد عام 2025 تصاعداً غير مسبوق في استخدام الذكاء الاصطناعي من قبل المهاجمين والمدافعين على حد سواء. فالمهاجمون يستخدمونه لتوليد رسائل تصيّد أكثر واقعية، وإنتاج محتوى زائف مقنع، وتطوير برمجيات خبيثة قابلة للتكيّف. كما دمجت بعض الجهات الحكومية الذكاء الاصطناعي في عمليات التأثير السيبراني لجعلها أكثر دقة وانتشاراً.

في المقابل، أصبحت تقنيات الذكاء الاصطناعي أداة حيوية للدفاع أيضاً. فـ«مايكروسوفت» تستخدمها لاكتشاف التهديدات مبكراً، وسدّ فجوات المراقبة، وكشف محاولات الاحتيال الإلكتروني.

ويؤكد التقرير أن على المؤسسات والحكومات تأمين أنظمة الذكاء الاصطناعي نفسها وتدريب فرقها على الاستخدام الآمن، حتى لا يتحوّل الذكاء الاصطناعي من درع إلى سلاح ضدها.

بالنسبة للمملكة التي تستثمر بقوة في النماذج اللغوية العربية، والذكاء الاصطناعي السيادي، والبنية التحتية الذكية، فإن هذه المعادلة تمثل تحدياً استراتيجياً يتطلب بناء منظومات «ذكاء آمن» موازية للابتكار التقني.

الهوية الرقمية... الحلقة الأضعف

من أبرز الأرقام في التقرير أن أكثر من 97 في المائة من الهجمات على الهوية كانت عبر كلمات المرور، وأن الهجمات القائمة على الهوية ارتفعت بنسبة 32 في المائة في النصف الأول من 2025. بمعنى آخر، المهاجمون لا «يقتحمون» الأنظمة، بل «يسجلون الدخول» ببيانات مسروقة.

تأتي هذه البيانات من تسريبات ضخمة أو من برامج خبيثة تُعرف باسم «Infostealers» تقوم بسرقة كلمات المرور وملفات الجلسات، ثم تُباع على منتديات الجريمة الإلكترونية لتُستخدم لاحقاً في نشر برامج الفدية.

ويشير التقرير إلى أن الحل بسيط وفعّال، عبر استخدام المصادقة المتعددة العوامل المقاومة للتصيّد (MFA)، التي يمكنها منع أكثر من 99 في المائة من هذه الهجمات حتى لو كانت بيانات الدخول صحيحة.

وفي مايو (أيار) 2025، تمكنت وحدة الجرائم الرقمية في مايكروسوفت (DCU)، بالتعاون مع وزارة العدل الأميركية واليوروبول، من تفكيك شبكة «Lumma Stealer»، إحدى أكثر أدوات سرقة البيانات استخداماً عالمياً.

ارتفعت الهجمات القائمة على الهوية بنسبة 32 % في النصف الأول من 2025 و97 % منها اعتمد على كلمات المرور (شاترستوك)

الأمن السيبراني مسؤولية مشتركة

يخلص التقرير إلى أن الأمن السيبراني أصبح مسؤولية جماعية تتطلب تحديثاً مستمراً للأنظمة وتبادلاً للمعلومات بين القطاعين العام والخاص. وتلتزم «مايكروسوفت» بتعزيز هذا النهج عبر مبادرتها «Secure Future Initiative» التي تهدف إلى دمج الحماية في كل منتج وخدمة، وتطوير إطار شفاف للمساءلة.

كما يشدد التقرير على أهمية الدور الحكومي في ردع الهجمات السيبرانية عبر المساءلة والعقوبات، مشيراً إلى تزايد حالات نَسْب الهجمات إلى جهات أجنبية وفرض عقوبات وإجراءات قانونية ضدها، وهي خطوات ضرورية لبناء «ردع جماعي» عالمي.

وفي هذا السياق، تبرز المملكة من خلال الهيئة الوطنية للأمن السيبراني (NCA) كأحد النماذج الإقليمية الرائدة في بناء بيئة رقمية آمنة ومتوافقة مع أفضل الممارسات الدولية.

نحو مستقبل رقمي أكثر صموداً

تكشف نتائج تقرير «مايكروسوفت» أن الحدود بين المخاطر الرقمية والواقعية تلاشت تقريباً، وأن الأمن السيبراني بات مؤشراً على قوة الدول واستقرارها.

ومع كون السعودية أحد أكبر الأسواق الرقمية في المنطقة وأحد أكثرها استهدافاً في الوقت نفسه، فإن مسارها نحو التحول الرقمي يرسّخ مكانتها كمركز متقدم في بناء منظومات الأمن السيبراني الإقليمي.

الرسالة الختامية في التقرير واضحة؛ لن تحمي التقنية المستقبل وحدها، بل الوعي والتعاون والجاهزية المشتركة هي الأساس في مواجهة تهديدات عالم بلا حدود.


مقالات ذات صلة

ثغرة خطيرة في «Reader» و«Acrobat » تدفع «أدوبي» إلى تحديث عاجل

تكنولوجيا التحديث الأمني العاجل يعالج ثغرة حرجة في برنامجي «Reader» و«Acrobat» على «ويندوز» و«ماك أو إس» (شاترستوك)

ثغرة خطيرة في «Reader» و«Acrobat » تدفع «أدوبي» إلى تحديث عاجل

أصدرت «أدوبي» تحديثاً عاجلاً لسد ثغرة خطيرة في «Reader» و«Acrobat» استُغلت فعلياً عبر ملفات «PDF» ما يتطلب التحديث فوراً.

نسيم رمضان (لندن)
تكنولوجيا قالت الشركة إن بيانات الدفع وحسابات المستخدمين نفسها لم تتعرض للاختراق لكنها لم تكشف عدد المتضررين (شاترستوك)

«Booking.com» تؤكد اختراق بعض بيانات حجوزات العملاء

أكدت «Booking.com» اختراق بعض بيانات الحجوزات، ما يثير مخاوف من استغلالها في التصيد، والاحتيال، رغم عدم تسرب بيانات الدفع.

نسيم رمضان (لندن)
خاص الاحتيال تحوّل من استهداف الأنظمة التقنية إلى التلاعب بالسلوك البشري ما يغيّر طبيعة التهديد بشكل جذري (رويترز)

خاص هل أنهى الذكاء الاصطناعي عصر أنظمة كشف الاحتيال الرقمية التقليدية؟

يُضعف تحول الاحتيال إلى استهداف السلوك البشري الأنظمة التقليدية، ويفرض اعتماد تحليلات سلوكية، ومقاربات جديدة لحماية الثقة الرقمية، والهوية.

نسيم رمضان (لندن)
تكنولوجيا حماية البيانات المالية لم تعد تعتمد على الحلول التقنية فقط بل تتطلب منظومة متكاملة تشمل التنظيم والسلوك البشري (شاترستوك)

دراسة: حماية البيانات المالية تحتاج إلى أكثر من حلول تقنية

تشير الدراسة إلى أن حماية البيانات المالية تتطلب مزيجاً من التقنية والتنظيم وسلوك المستخدم مع تزايد التهديدات التي تتجاوز الحلول الأمنية التقليدية.

نسيم رمضان (لندن)
خاص توسّع مفهوم المرونة الرقمية ليشمل استمرارية البرمجيات وليس الأمن السيبراني فقط (أدوبي)

خاص هل أصبحت مرونة البرمجيات شرطاً أساسياً لحماية الاقتصاد الرقمي في السعودية؟

توسّع مفهوم المرونة الرقمية ليشمل استمرارية البرمجيات ومخاطر الموردين مع بروز الحساب الضامن أداةً لحماية الخدمات الرقمية الحيوية.

نسيم رمضان (لندن)

دراسة سويسرية: الروبوتات قد تتعلم المهارة نفسها دون إعادة برمجة كاملة

الدراسة تقدم إطاراً جديداً يتيح للروبوتات نقل المهارات بين منصات مختلفة رغم اختلاف بنيتها الميكانيكية (EPFL)
الدراسة تقدم إطاراً جديداً يتيح للروبوتات نقل المهارات بين منصات مختلفة رغم اختلاف بنيتها الميكانيكية (EPFL)
TT

دراسة سويسرية: الروبوتات قد تتعلم المهارة نفسها دون إعادة برمجة كاملة

الدراسة تقدم إطاراً جديداً يتيح للروبوتات نقل المهارات بين منصات مختلفة رغم اختلاف بنيتها الميكانيكية (EPFL)
الدراسة تقدم إطاراً جديداً يتيح للروبوتات نقل المهارات بين منصات مختلفة رغم اختلاف بنيتها الميكانيكية (EPFL)

طوّر باحثون من مختبر «كرييت» (CREATE) في المعهد الفيدرالي السويسري للتكنولوجيا في لوزان (EPFL) في سويسرا إطاراً جديداً يهدف إلى معالجة واحدة من أكثر المشكلات إرباكاً في الروبوتات الصناعية تتعلق بكيفية تعليم مهارة واحدة لروبوتات مختلفة البنية من دون إعادة البرمجة من الصفر في كل مرة.

الدراسة المنشورة في دورية «Science Robotics» تقدم ما يسميه الباحثون «الذكاء الحركي»، وهو نهج يحوّل المهمة التي يعرضها الإنسان إلى استراتيجية حركة عامة، ثم يكيّفها تلقائياً مع التصميم الميكانيكي لكل روبوت على حدة.

تكمن المشكلة في أن الروبوتات، حتى عندما تُستخدم في أعمال متشابهة، لا تتحرك بالطريقة نفسها. اختلاف ترتيب المفاصل وحدود الحركة ومتطلبات الاتزان يجعل المهارة التي يتعلمها روبوت ما غير قابلة للنقل مباشرة إلى روبوت آخر. ولهذا؛ فإن تحديث أسطول الروبوتات في المصانع غالباً لا يعني استبدال العتاد فقط، بل يشمل أيضاً إعادة تعريف المهام، وضبط حدود الأمان، وإعادة التحقق من السلوك الحركي لكل منصة جديدة. الدراسة الجديدة تحاول فصل «فكرة المهارة» عن خصائص الروبوت الفردي، بحيث يصبح بالإمكان نقلها بين منصات مختلفة بتكلفة أقل وزمن أقصر.

الباحثون حوّلوا المهام التي يعرضها الإنسان استراتيجيات حركة عامة يمكن تكييفها مع كل روبوت على حدة (EPFL)

نقل المهارة بأمان

ولبناء هذا الإطار؛ بدأ الباحثون من مهام تلاعب بالأجسام عرضها إنسان، مثل الوضع والدفع والرمي. استخدم الفريق تقنيات التقاط الحركة لتسجيل هذه المهام، ثم حوّلها رياضياً استراتيجيات حركة عامة لا ترتبط بروبوت واحد بعينه. بعد ذلك، وضعوا تصنيفاً منظماً للقيود الفيزيائية الخاصة بكل تصميم روبوتي، مثل مدى حركة المفاصل والمواضع التي يجب تجنبها للحفاظ على الاستقرار. وبهذا، لم يعد الروبوت ينسخ حركة بشرية أو حركة روبوت آخر كما هي، بل «يفسر» المهارة ضمن حدوده الميكانيكية الخاصة.

في التجربة الأساسية، عرض إنسان مهمة مركبة على خط تجميع كدفع كتلة خشبية من سير ناقل إلى منصة عمل، ثم وضعها على طاولة، ثم رميها في سلة. ووفق التقرير، تمكنت ثلاثة روبوتات تجارية مختلفة تماماً من إعادة تنفيذ التسلسل نفسه بأمان وموثوقية باستخدام إطار الذكاء الحركي. والأهم أن النظام ظل يعمل حتى عند تغيير توزيع الخطوات بين الروبوتات؛ ما يشير إلى أن الإطار لا يحفظ مساراً واحداً فحسب، بل ينقل منطق المهمة نفسه إلى أجسام مختلفة.

أهمية النظام لا تقتصر على إنجاز المهمة بل تشمل الحفاظ على السلوك الآمن والمتوقع داخل حدود كل روبوت (أ.ف.ب)

أتمتة أسرع وأبسط

يقول الباحثون إن القيمة الرئيسية هنا لا تتعلق فقط بإتمام المهمة، بل بضمان أن كل روبوت ينفذها ضمن حدوده الآمنة. رئيسة المختبر أود بيلار وصفت ذلك بأنه معالجة لتحدٍ قديم في الروبوتات متعلق بنقل المهارة المتعلمة بين روبوتات ذات هياكل ميكانيكية مختلفة مع الحفاظ على سلوك آمن ومتوقع. أما أحد الباحثين المشاركين، فأوضح أن كل روبوت «يفسر المهارة نفسها بطريقته، ولكن دائماً ضمن حدود آمنة وقابلة للتنفيذ». هذه النقطة أساسية لأن كثيراً من أنظمة التعلم الروبوتي تُظهر أداءً جيداً في المختبر، لكنها تصبح أقل موثوقية عندما تنتقل إلى منصات أخرى أو إلى بيئات تشغيلية فعلية.

أهمية هذا النهج تظهر بوضوح في التصنيع، حيث يمكن أن يؤدي تبديل الروبوتات أو تحديثها إلى تعطيل طويل ومكلف. فإذا أمكن نقل المهارات بين الروبوتات المختلفة من خلال تمثيل عام للمهمة بدلاً من إعادة البرمجة التفصيلية، فقد يصبح نشر الروبوتات الجديدة أسرع وأكثر استدامة. التقرير يشير أيضاً إلى أن هذا يمكن أن يقلل حجم الخبرة الفنية المطلوبة لتشغيل الأنظمة في البيئات الواقعية، وهي نقطة قد تكون مهمة للشركات التي تريد توسيع الأتمتة من دون الاعتماد الكامل على فرق برمجة متخصصة لكل منصة.

لا يقف طموح الباحثين عند خطوط الإنتاج. فهم يرون أن الإطار قد يمتد إلى التعاون بين الإنسان والروبوت، أو إلى التفاعل المعتمد على اللغة الطبيعية، حيث يمكن للمستخدم أن يوجه الروبوت بأوامر بسيطة من دون الخوض في برمجة تقنية معقدة. كما يبدو النهج مناسباً للمنصات الروبوتية الناشئة، حيث تتطور العتاد بسرعة وقد تُستبدل النماذج الحالية بأخرى أحدث خلال فترة قصيرة. في هذه البيئات، لا تكون المشكلة في تعليم الروبوت مهمة واحدة فحسب، بل في الحفاظ على تلك المهارة قابلة للنقل مع كل جيل جديد من الآلات.


فيديو: روبوت يرتدي «رولكس» يطارد الخنازير البرية... ويخطف أضواء وارسو

روبوت بشري يرقص خلال عرض في بوغوتا (أ.ف.ب)
روبوت بشري يرقص خلال عرض في بوغوتا (أ.ف.ب)
TT

فيديو: روبوت يرتدي «رولكس» يطارد الخنازير البرية... ويخطف أضواء وارسو

روبوت بشري يرقص خلال عرض في بوغوتا (أ.ف.ب)
روبوت بشري يرقص خلال عرض في بوغوتا (أ.ف.ب)

في مشهدٍ بدا أقرب إلى لقطاتٍ من فيلمٍ خيالي، تحوّل روبوتٌ بشري إلى حديث الشارع في وارسو، بعدما ظهر في مقطعٍ مصوّر وهو يطارد خنازير برية بين أحيائها، في ظاهرةٍ جمعت بين الدهشة والطرافة، وأثارت نقاشاً واسعاً حول مستقبل العلاقة بين الإنسان والآلة.

الروبوت، الذي يحمل اسم «إدوارد وارتشوكي» ويُعرف اختصاراً بـ«إيدِك»، ليس مجرد تجربة تقنية عابرة، بل مشروعٌ طموحٌ وُلد من تعاونٍ بين تقنياتٍ صينية وبرمجياتٍ طُوّرت محلياً. وقد اشتراه رائدا أعمالٍ بولنديان مقابل نحو 25 ألف دولار، قبل أن يعملا على تطوير نظامه ليصبح وفق توصيفهما أول «مؤثر روبوتي» في بولندا. وفقاً لصحيفة «فاينانشال تايمز».

وخلال أسابيع قليلة، خرج «إيدِك» من إطار التجربة المحدودة إلى فضاء الشهرة الواسعة، إذ حقّقت مقاطعه على وسائل التواصل أكثر من 1.5 مليار مشاهدة خلال 45 يوماً، ما جعله ظاهرةً رقميةً لافتةً، تتجاوز حدود الترفيه إلى التأثير الاجتماعي.

لا يقتصر حضور الروبوت على الشاشات؛ فقد بات جزءاً من الحياة اليومية في المدينة، يتنقّل بين الحافلات والمتاجر، ويشارك في فعالياتٍ عامة، بل ويتحوّل أحياناً إلى أداةٍ تسويقية تستعين بها شركاتٌ محلية في حملاتها. ويضيف إلى صورته اللافتة ارتداؤه ساعة «رولكس» مرصّعة بالألماس، في إطار اتفاقية رعاية، ما يعكس تداخلاً غير مألوف بين التكنولوجيا وعالم العلامات الفاخرة.

وبحسب مطوّريه، فإن «إيدِك» يتميّز بقدرةٍ متقدمة على التفاعل الإنساني، إذ جرى تزويده بنموذجٍ لغويٍّ متطور يمكّنه من التحدّث والاستماع بشكلٍ مستقل، فضلاً عن نظام تحديد مواقع (GPS) وقاعدة بيانات تُنشئ ما يشبه «ذاكرةً» رقمية، تمنحه إدراكاً للزمان والمكان.

ويقول أحد القائمين على المشروع إن سلوك الروبوت لم يعد قابلاً للتوقّع دائماً، مضيفاً: «لا نعرف بدقةٍ ما الذي سيقوله، وهذا ما يفاجئنا. كما أنه يتفاعل مع مشاعر من يحدّثهم؛ فإذا واجه شخصاً غاضباً أو محبطاً، يتأثر بذلك ويستجيب بطريقةٍ أقرب إلى التعاطف».

الحضور اللافت للروبوت امتدّ أيضاً إلى المجال العام، حيث التقى بمسؤولين حكوميين، وعقد مؤتمراً صحافياً داخل البرلمان، بل وشارك في نقاشاتٍ مع نواب حول قضايا اجتماعية، في مشهدٍ يعكس تحوّلاً غير مسبوقٍ في دور التكنولوجيا داخل الحياة السياسية.

وفي إحدى المباريات الجماهيرية التي حضرها نحو 20 ألف مشجّع، سرق «إيدِك» الأضواء عند ظهوره على الشاشة الكبيرة، إذ توقّف كثيرون عن متابعة اللقاء، وارتفعت هتافات الأطفال باسمه، في لحظةٍ بدت أقرب إلى احتفاءٍ بنجمٍ رياضي.

ورغم الطابع الترفيهي الذي يحيط بالمشروع، يؤكد مطوّروه أن الهدف يتجاوز ذلك، ليشمل تعريف المجتمع بعالم الروبوتات، والدفع نحو تشريعاتٍ تستقطب الاستثمارات في هذا القطاع سريع النمو، خصوصاً في ظل المنافسة العالمية المتصاعدة، حيث تتقدّم الشركات الصينية، إلى جانب شركاتٍ أميركية مثل «تسلا».

في المحصلة، لا يبدو «إيدِك» مجرد روبوتٍ يرتدي ساعةً فاخرة أو يطارد خنازير برية، بل تجربة إنسانية مفتوحة على أسئلة المستقبل: كيف سيتعايش البشر مع هذه الكيانات الذكية؟ وهل تصبح جزءاً مألوفاً من تفاصيل الحياة اليومية خلال سنواتٍ قليلة؟ الإجابة، كما يبدو، بدأت تتشكّل... خطوةً بعد أخرى.


«سيسكو» لـ«الشرق الأوسط»: الذكاء الاصطناعي يعزز قيمة الشبكات اللاسلكية في السعودية رغم التعقيد

تقرير «سيسكو» يظهر أن الشبكات اللاسلكية في السعودية لم تعد مجرد بنية اتصال بل أصبحت عنصراً مؤثراً في نمو الأعمال 2030 (شاترستوك)
تقرير «سيسكو» يظهر أن الشبكات اللاسلكية في السعودية لم تعد مجرد بنية اتصال بل أصبحت عنصراً مؤثراً في نمو الأعمال 2030 (شاترستوك)
TT

«سيسكو» لـ«الشرق الأوسط»: الذكاء الاصطناعي يعزز قيمة الشبكات اللاسلكية في السعودية رغم التعقيد

تقرير «سيسكو» يظهر أن الشبكات اللاسلكية في السعودية لم تعد مجرد بنية اتصال بل أصبحت عنصراً مؤثراً في نمو الأعمال 2030 (شاترستوك)
تقرير «سيسكو» يظهر أن الشبكات اللاسلكية في السعودية لم تعد مجرد بنية اتصال بل أصبحت عنصراً مؤثراً في نمو الأعمال 2030 (شاترستوك)

تُظهر نتائج أول تقرير لحالة الشبكات اللاسلكية في السعودية من شركة «سيسكو» أن هذا النوع من البنية التقنية لم يعد يُنظر إليه بوصفه مجرد وسيلة اتصال داخل المؤسسات، بل أحد العوامل التي تؤثر بشكل مباشر في الأداء والنمو. ويستند التقرير إلى دراسة عالمية شملت 6098 من صناع القرار والمتخصصين الفنيين في الشبكات اللاسلكية عبر 30 سوقاً، من بينها 106 مؤسسات في السعودية، ما يمنح النتائج المحلية وزناً إضافياً في قراءة التحولات الجارية في بيئات العمل الرقمية داخل المملكة.

طارق التركي مدير هندسة الحلول في «سيسكو» السعودية

الشبكات تصنع القيمة

تعكس الأرقام الواردة في التقرير هذا التحول بوضوح. فقد أفادت أكثر من 83 في المائة من المؤسسات في السعودية بتحسن تفاعل العملاء نتيجة استثماراتها في الشبكات اللاسلكية، فيما قالت 78 في المائة إنها حققت مكاسب في الكفاءة التشغيلية، وأشارت 75 في المائة إلى تحسن إنتاجية الموظفين، بينما رأت 67 في المائة أن لهذه الاستثمارات أثراً إيجابياً في الإيرادات. ولا تكتفي هذه النتائج بإظهار تحسن تقني في أداء الشبكات، بل تشير إلى أن المؤسسات بدأت تتعامل مع الشبكات اللاسلكية بوصفها محركاً للأعمال، لا مجرد طبقة داعمة في الخلفية.

ويضع طارق التركي، مدير هندسة الحلول في «سيسكو» السعودية، في حوار خاص مع «الشرق الأوسط»، هذا التحول، في سياق أوسع، إذ يرى أن المؤسسات في السعودية لم تعد تعتمد على الشبكات اللاسلكية لمجرد ربط الأفراد بالإنترنت أو بالشبكات الداخلية، بل باتت تنتظر منها دعماً مباشراً لبيئات عمل أكثر تعقيداً، تشمل أحمال الذكاء الاصطناعي، وإنترنت الأشياء، والعمل الهجين، والتعاون اللحظي، وتجارب العملاء المتصلة باستمرار. ومن هنا، يقول إن الشبكات اللاسلكية لم تعد مجرد أداة تقنية، بل أصبحت «منصة استراتيجية» تدعم المرونة والابتكار والقدرة على توسيع الخدمات الرقمية، في انسجام مع التحول الرقمي المتسارع في المملكة.

المؤسسات السعودية سجلت مكاسب ملموسة من الاستثمار اللاسلكي شملت تفاعل العملاء والكفاءة التشغيلية وإنتاجية الموظفين والإيرادات (شاترستوك)

ضغوط التشغيل المتصاعدة

هذه الصورة الإيجابية لا تأتي من دون تكلفة تشغيلية وتنظيمية متصاعدة، فالتقرير يلفت إلى ما تصفه «سيسكو» بـ«مفارقة الذكاء الاصطناعي في الشبكات اللاسلكية»، حيث يسهم الذكاء الاصطناعي في رفع العائد على الاستثمار في الشبكات، لكنه في الوقت نفسه يزيد التعقيد والضغوط الأمنية والتحديات المرتبطة بالمواهب البشرية. وتكشف النتائج أن 100 في المائة من المؤسسات المستطلعة في السعودية ترى أن عمليات الشبكات اللاسلكية أصبحت أكثر تعقيداً، بينما تقول 63 في المائة إنها لا تزال تمضي معظم وقتها في معالجة المشكلات بعد وقوعها، بدلاً من إدارتها بشكل استباقي، في حين تشير 86 في المائة إلى وجود فجوات في الرؤية تعرقل فاعلية معالجة أعطال «الواي فاي».

ويشير التركي إلى أن هذا التصاعد في التعقيد لا يرتبط فقط بزيادة عدد الأجهزة أو التطبيقات، بل أيضاً بأن كثيراً من المؤسسات لم تنتقل بعد بالقدر الكافي نحو نماذج تشغيل أكثر نضجاً. وبرأيه، فإن المشكلة لا تكمن في الحجم وحده، بل في استمرار الاعتماد على أساليب تشغيل يدوية ودفاعية، رغم أن البيئات اللاسلكية الحديثة تتطلب إدارة استباقية، وأتمتة مدعومة بالذكاء الاصطناعي، ورؤية متكاملة من طرف إلى طرف. ومن هذه الزاوية، لا تبدو قضية التحديث مرتبطة بزيادة الإنفاق فقط، بل أيضاً بإعادة بناء الطريقة التي تُدار بها الشبكات نفسها داخل المؤسسة.

الضغوط الأمنية تتصاعد مع توسع بيئات الذكاء الاصطناعي وإنترنت الأشياء ما يرفع تكلفة الحوادث ويزيد الحاجة إلى نماذج حماية أكثر حداثة (رويترز)

تصاعد المخاطر الأمنية

تظهر الضغوط الأمنية واحدةً من أبرز النقاط التي يكشفها التقرير. ففي السعودية، أفادت 84 في المائة من المؤسسات بأنها تعرضت على الأقل لحادثة أمنية واحدة مرتبطة بالشبكات اللاسلكية خلال الاثني عشر شهراً الماضية. كما قالت 60 في المائة إنها تكبدت خسائر مالية مرتبطة بهذه الحوادث، فيما أشارت 51 في المائة من هذه الفئة إلى أن الخسائر تجاوزت مليون دولار أميركي خلال عام واحد. كذلك ذكرت 35 في المائة أنها تعرضت لتعطل ناتج عن اختراق أجهزة إنترنت الأشياء أو التكنولوجيا التشغيلية. وتعطي هذه الأرقام مؤشراً واضحاً إلى أن الحديث عن أمن الشبكات اللاسلكية لم يعد يدور حول مخاطر نظرية، بل حول تكلفة فعلية تمس التشغيل والمال معاً.

ويشرح التركي هذا الجانب بالقول إن مكامن الضعف تظهر اليوم عند تقاطع الحجم، وتنوع الأجهزة، والأتمتة. فكلما اتسعت بيئات الذكاء الاصطناعي وإنترنت الأشياء والتكنولوجيا التشغيلية، ازدادت أعداد النقاط الطرفية المتصلة، واتسع معها سطح الهجوم المحتمل، لا سيما في البيئات الموزعة والعمليات الحيوية. ويعد أن التحدي لا يقتصر على كثرة الأجهزة، بل يشمل أيضاً ضعف الرؤية، وتفاوت تطبيق السياسات الأمنية، ووجود أجهزة غير مُدارة أو ضعيفة الحماية. كما يلفت إلى تصاعد القلق من الهجمات السيبرانية المؤتمتة أو المولدة بالذكاء الاصطناعي، بما يزيد سرعة التهديدات وتعقيدها. ومن هنا، يشدد على أن التفكير الأمني التقليدي القائم على حماية المحيط الخارجي للشبكة لم يعد كافياً، في مقابل الحاجة إلى نماذج أكثر حداثة تعتمد على التقسيم والمراقبة المستمرة والوصول القائم على الهوية وسرعة الاستجابة.

فجوة المهارات باتت تحدياً رئيسياً فيما يتوقف تعظيم قيمة الشبكات اللاسلكية على الجمع بين تبسيط التشغيل وتعزيز الأمن وتطوير الكفاءات (غيتي)

سباق على المواهب

لا تقل فجوة المواهب أهمية عن التعقيد والأمن. فالتقرير يشير إلى أن 91 في المائة من المؤسسات في السعودية تواجه صعوبات في توظيف الكفاءات المتخصصة في الشبكات اللاسلكية. كما يربط هذا النقص بآثار تشغيلية واضحة، إذ أفادت 40 في المائة من المؤسسات بارتفاع تكاليف التشغيل بسبب هذه الفجوة، بينما تحدثت 40 في المائة عن تراجع المعنويات، ورأت 28 في المائة أن النقص في المهارات يحد من الابتكار. ويضيف التقرير أن كثيراً من المتخصصين يتجهون بشكل متزايد إلى وظائف الذكاء الاصطناعي والأمن السيبراني، ما يزيد من حدة المنافسة على الكفاءات المطلوبة لإدارة البيئات اللاسلكية الحديثة.

ويفيد التركي بأن هذه الفجوة لا ترتبط فقط بصعوبة التوظيف، بل بتغير طبيعة الدور نفسه. فالفِرق المعنية بالشبكات اللاسلكية لم تعد مطالبة بمجرد الحفاظ على الاتصال، بل بات مطلوباً منها فهم الأتمتة، والأمن، والعمليات المدعومة بالذكاء الاصطناعي، وبيئات إنترنت الأشياء والتكنولوجيا التشغيلية، وإدارة تجربة المستخدم. وهذا يعني أن السوق لا تعاني فقط نقصاً في عدد المتخصصين، بل نقصاً في كفاءات هجينة قادرة على العمل عبر هذه المساحات المتداخلة. ومن هنا، تبدو المؤسسات الأكثر تقدماً هي تلك التي تنظر إلى خبرات الشبكات اللاسلكية بوصفها قدرة استراتيجية طويلة الأمد، لا وظيفة تقنية ضيقة يمكن سدها بالتوظيف وحده.

في موازاة ذلك، لا يقدّم التقرير الذكاء الاصطناعي بوصفه مصدراً للتعقيد فقط، بل أداة يمكن أن تساعد على تقليص هذا التعقيد إذا استُخدمت ضمن نموذج تشغيلي واضح. ويشير التركي إلى أن الذكاء الاصطناعي يصبح مفيداً عندما يخفف العمل اليدوي، ويحسن الرؤية، ويدفع الفِرق إلى الانتقال من المعالجة التفاعلية إلى الإدارة الاستباقية. ويشمل ذلك اكتشاف المشكلات مبكراً، وتحديد الأسباب الجذرية بسرعة أكبر، وتحسين أداء الشبكة، وتقديم رؤى قابلة للتنفيذ قبل أن يتأثر المستخدمون. وهذه النقطة تكتسب وزناً أكبر إذا ما قُورنت بأرقام التقرير التي تُظهر أن 63 في المائة من المؤسسات لا تزال تمضي معظم وقتها في المعالجة التفاعلية، وأن 86 في المائة تعاني أصلاً فجوات في الرؤية.

يشير التقرير إلى ارتفاع تعقيد إدارة الشبكات اللاسلكية مع استمرار اعتماد كثير من المؤسسات على المعالجة التفاعلية بدلاً من الإدارة الاستباقية (أدوبي)

عائد مرهون بالإدارة

يطرح التركي في الوقت نفسه تحذيراً مهماً، إذ يرى أن إدخال الذكاء الاصطناعي من دون نموذج واضح قد يؤدي إلى نتيجة عكسية، عبر خلق مزيد من الأدوات والتنبيهات والتعقيد. وهذه الملاحظة تمنح التقرير قدراً من التوازن، لأنها تبتعد عن السردية التي تفترض أن الذكاء الاصطناعي حل تلقائي لجميع المشكلات. فما تقوله نتائج «سيسكو» هو أن قيمة الذكاء الاصطناعي تعتمد على كيفية دمجه في العمليات اليومية، لا على وجوده بحد ذاته. وإذا لم يكن هذا الدمج منضبطاً، فقد تتحول الأداة المصممة للتبسيط إلى مصدر إضافي للضوضاء التشغيلية.

ويشدد طارق التركي خلال حديثه مع «الشرق الأوسط» على أن تبسيط العمليات وتعزيز الأمن وتطوير المهارات ليست أولويات منفصلة، بل مسارات مترابطة «يجب أن تسير جنباً إلى جنب». وبرأيه، فإن القيمة التي يمكن أن تولدها الشبكات اللاسلكية لا تتحدد فقط بحجم الاستثمار فيها، بل أيضاً بقدرة المؤسسات على إدارة التعقيد المتزايد، والحد من المخاطر، وبناء الكفاءات اللازمة لتشغيل هذه البيئات بكفاءة.

وتنسجم هذه الفكرة مع الصورة الأوسع التي يرسمها التقرير. فمن جهة، تظهر أرقام واضحة حول المكاسب التي تحققها المؤسسات من الاستثمار في الشبكات اللاسلكية، سواء في تفاعل العملاء أو الكفاءة أو الإنتاجية أو الإيرادات. لكن من جهة أخرى، تكشف الأرقام نفسها أن البيئة أصبحت أكثر صعوبة في الإدارة، وأكثر تعرضاً للمخاطر، وأكثر احتياجاً إلى مهارات متخصصة. وهذا يعني أن العائد من الشبكات اللاسلكية لا يُقاس فقط بما تضيفه من اتصال وسرعة، بل أيضاً بمدى قدرة المؤسسة على تحويل هذه البنية إلى منصة مستقرة وآمنة وقابلة للتوسع.

وفي هذا المعنى، لا يتعلق تقرير «سيسكو» بالاتصال وحده، بقدر ما يتعلق بما أصبحت الشبكات اللاسلكية تحمله فوقها من أعباء وفرص في آن واحد. ففي السعودية، باتت هذه الشبكات تدعم بيئات العمل المتصلة، وتطبيقات الذكاء الاصطناعي، ومنظومات إنترنت الأشياء، والخدمات الرقمية الموجهة للعملاء، وهو ما يرفعها من مجرد بنية تقنية إلى عنصر مؤثر في الأداء المؤسسي.

لكن التقرير يوضح في الوقت نفسه أن هذا التحول لا يكتمل بمجرد النشر أو التحديث، بل يتطلب مؤسسات قادرة على تبسيط التشغيل، وتعزيز الحماية، وتطوير المهارات اللازمة لإدارة شبكات لم تعد تُعرّف فقط بوصفها وسيلة للوصول، بل بوصفها جزءاً من معادلة النمو والمرونة والقدرة التنافسية.