الكاميرات الذكية أمْ «سي سي تي في»... كيف يغيّر الذكاء الاصطناعي معايير الأمان المنزلي؟

«الشرق الأوسط» تحاور نائب الرئيس لتطوير الأعمال لدى «رينغ»

كاميرا «بان تيلت» أول كاميرا داخلية من «أمازون» تدور بزاوية 360 درجة وتميل بزاوية 169 درجة (أمازون)
كاميرا «بان تيلت» أول كاميرا داخلية من «أمازون» تدور بزاوية 360 درجة وتميل بزاوية 169 درجة (أمازون)
TT

الكاميرات الذكية أمْ «سي سي تي في»... كيف يغيّر الذكاء الاصطناعي معايير الأمان المنزلي؟

كاميرا «بان تيلت» أول كاميرا داخلية من «أمازون» تدور بزاوية 360 درجة وتميل بزاوية 169 درجة (أمازون)
كاميرا «بان تيلت» أول كاميرا داخلية من «أمازون» تدور بزاوية 360 درجة وتميل بزاوية 169 درجة (أمازون)

تشهد حلول الأمان المنزلي تطوراً كبيراً نتيجة التحول الرقمي السريع. وقد كانت أنظمة المراقبة التلفزيونية التقليدية «سي سي تي في» (CCTV) يوماً ما الخيار الأساسي لتأمين المنازل، لكنها الآن تتراجع أمام حلول المنازل الذكية مثل تلك التي تقدمها «رينغ» (Ring)، الشركة الرائدة في توفير حلول الأمان الذكية والتي تُعد إحدى الشركات التابعة لـ«أمازون». في مقابلة خاصة لـ«الشرق الأوسط» خلال معرض «جيتكس غلوبال 2024» في دبي، شرح محمد ميراج هدى، نائب الرئيس لتطوير الأعمال في الأسواق الناشئة لدى Ring، لماذا لا تُعدّ الكاميرات الذكية مجرد موضة عابرة، بل ضرورة في المنازل الحديثة، خصوصاً في المملكة العربية السعودية.

محمد ميراج هدى نائب الرئيس لتطوير الأعمال في الأسواق الناشئة لدى «رينغ» متحدثاً لـ«الشرق الأوسط» (أمازون)

منع الحوادث وليس فقط تسجيلها

يوضح محمد هدى أن الفارق الأساسي بين الكاميرات الذكية وأنظمة «سي سي تي في» (CCTV) التقليدية يكمن في أن الأخيرة تسجل الأحداث فقط، بينما تساعد الكاميرات الذكية على منعها. فعلى الرغم من فاعلية أنظمة CCTV في المراقبة والتسجيل، فإنها لا تفعل الكثير لمنع الحوادث في الوقت الفعلي. على النقيض من ذلك، فإن الكاميرات الذكية مثل تلك التي تقدمها Ring تنبّه المستخدمين على الفور في حال حدوث نشاط مشبوه؛ ما يتيح ردود فعل استباقية.

غالباً ما تتطلب أنظمة CCTV التقليدية وجود المستخدم لمراقبة الفيديو المباشر؛ ما قد يكون مرهقاً. وفي كثير من الحالات، تتم مراجعة اللقطات بعد وقوع الحادث؛ ما يجعلها أداة تفاعلية وليست استباقية. ومع ذلك، فإن كاميرات Ring الذكية، المزودة بالذكاء الاصطناعي وتقنيات التعلم الآلي، تستطيع التمييز بين أنواع مختلفة من الحركة، سواء كان شخصاً، أو مركبةً متحركةً، أو حتى حيواناً ماراً؛ ما يضمن تنبيه المستخدمين بالأحداث ذات الصلة فقط.

التخزين السحابي مقابل التخزين المحلي

أحد أكبر التحديات التي تواجه أنظمة CCTV التقليدية هو اعتمادها على التخزين المحلي، والذي قد يمثل مشكلة، خصوصاً خلال فترات الغياب الطويلة.

خلافاً لذلك، يقول هدى إن التخزين السحابي الذي تقدمه «رينغ» يوفر للمستخدمين إمكانية الوصول إلى تسجيلاتهم في أي وقت ومن أي مكان. ومن خلال خطط الاشتراك التي سيطلق عليها تسمية «Ring Home» يمكن للمستخدمين تخزين الفيديوهات لمدة تصل إلى 180 يوماً والوصول إليها عن بُعد عبر التطبيق المحمول. ويؤكد هدى أن مع التخزين السحابي، لا يحتاج المستخدمون إلى القلق بشأن فقدان اللقطات بسبب قيود التخزين المحلي.

يُعدّ هذا الحل السحابي مفيداً بشكل خاص لسكان منطقة الخليج العربي، حيث أصبحت اللقطات عالية الدقة هي المعيار. ويضيف هدى: «قد لا يتحمل التخزين المحلي المتطلبات العالية للبيانات الناتجة من الفيديو عالي الدقة، ولكن مع التخزين السحابي من Ring، يمكن للمستخدمين تخزين عدد غير محدود من الفيديوهات دون أي قلق». تعزز هذه القدرة الأمان وتوفر راحة البال للمستخدمين الذين يسافرون كثيراً.

تقول «رينغ» إن كاميراتها الذكية ليست مجرد أدوات لتسجيل ما يحدث... إنها تهدف إلى منع الحوادث (رينغ)

التنبيهات الذكية والاستجابات الفورية

تتمثل الميزة الرئيسية لكاميرات Ring الذكية في قدرتها على تمكين الاستجابات الفورية. وبينما تخبرك أنظمة CCTV التقليدية بما حدث، تتيح لك الكاميرات الذكية التفاعل في الوقت الفعلي. على سبيل المثال، إذا كان هناك شخص يقترب من المدخل الرئيسي، يمكن للمستخدمين التواصل معه مباشرةً عبر تطبيق Ring. هذه الميزة ثنائية الاتجاه مفيدة بشكل خاص في حالات توصيل الطرود - يمكن للمستخدمين إعطاء توجيهات للسائقين بترك الطرود في مكان آمن حتى لو لم يكونوا في المنزل.

كما تقدم الكاميرات الذكية «تنبيهات معاينة الفيديو» التي تتضمن مقطع فيديو مدته ست ثوانٍ مع كل تنبيه. تتيح هذه الميزة للمستخدمين تحديد ما إذا كان التنبيه يتطلب اهتماماً فورياً. ويشرح هدى خلال حديثه لـ«الشرق الأوسط»: «إنها ليست مجرد رسالة نصية تقول إن هناك حركة - إنها معاينة فيديو تساعد المستخدمين على اتخاذ قرارات مستنيرة». تُعدّ هذه الميزة مفيدة بشكل خاص للآباء الذين يرغبون في التأكد من عودة أطفالهم إلى المنزل بأمان أو لأصحاب المنازل الذين يرغبون في إدارة عمليات التسليم عن بُعد.

المرونة وقابلية التوسع حسب الاحتياجات

ميزة أخرى كبيرة لكاميرات Ring الذكية هي مرونتها من ناحية الاستخدام. في حين أن أنظمة CCTV التقليدية غالباً ما تتطلب تركيباً معقداً وتكون ثابتة وغير مرنة، فإن أجهزة Ring مصممة لتكون قابلة للتوسع بسهولة. ويذكر هدى: «يمكنك البدء بجرس باب مزود بالفيديو وتوسيع نظامك مع نمو احتياجاتك».

على سبيل المثال، يمكن للمستخدمين إضافة كاميرات داخلية لمراقبة غرف الأطفال، أو تركيب كاميرات خارجية لتعزيز الأمان المحيطي - وكل ذلك يمكن دمجه بسلاسة في نظام Ring الحالي. وهذه المرونة جذابة بشكل خاص لسكان الخليج، حيث غالباً ما تنمو الأسر وتتغير احتياجاتها بمرور الوقت.

وتعدّ كاميرا «Ring Pan-Tilt Indoor Camera» التي عُرضت في «جيتكس»، هي مثال على هذه المرونة. توفر رؤية بزاوية 360 درجة؛ مما يسمح للمستخدمين بمراقبة الغرفة بالكامل؛ ما يجعلها خياراً ممتازاً لغرف المعيشة أو المساحات الكبيرة. ويعلق هدى قائلاً: «مثل هذه الكاميرات الذكية يمكن أن تتكيف مع احتياجات المستخدم، حيث لا توفر التغطية فقط، بل التحكم الكامل».

محمد ميراج هدى: لم تعد أنظمة «سي سي تي في» التقليدية كافية... الناس يريدون حلولاً تقدم أكثر من مجرد مراقبة سلبية (أمازون)

ماذا عن الخصوصية والأمان؟

تُعد مخاوف الخصوصية اعتباراً مهماً للكثير من المستهلكين، خصوصاً عندما يتعلق الأمر بتخزين البيانات في السحابة. ويؤكد هدى على أن هذه القضايا في طليعة استراتيجية Ring قائلاً: «الخصوصية دائماً في مقدمة اهتماماتنا... تستخدم Ring ميزات مثل (التشفير من طرف إلى طرف) و(المصادقة الثنائية) لضمان حماية بيانات المستخدمين».

كما توفر ميزة «مركز التحكم» داخل تطبيق Ring للمستخدمين سيطرة كاملة على إعدادات الأجهزة؛ ما يتيح لهم تلقي التنبيهات عن أي محاولات وصول غير مصرح بها.

ميزات سهلة الاستخدام وتكامل سلس

تم تصميم الكاميرات الذكية لتكون بديهية وسهلة الاستخدام. فعلى سبيل المثال، توفر أجهزة Ring أوضاعاً قابلة للتخصيص مثل «الوضع المنزلي» و«الوضع البعيد»؛ ما يسمح للمستخدمين بضبط إعداداتهم بناءً على ما إذا كانوا في المنزل أو خارجه. يعني هذا أنه يمكن للمستخدمين إيقاف تشغيل الكاميرات الداخلية عندما يكونون في المنزل؛ للحفاظ على الخصوصية، وتفعيل جميع الكاميرات عند المغادرة. كما تتضمن كاميرات Ring أيضاً ميزة تسمح بتغطية العدسة فعلياً عندما لا تكون قيد الاستخدام؛ ما يوفر راحة إضافية للمستخدمين.

الحاجة إلى الأمان المنزلي الذكي

تُعد الكاميرات الذكية استجابة للاحتياجات الأمنية المتطورة في المنطقة، كما يبرز هدى قائلاً: «الخليج هو منطقة سريعة النمو مع معدل تبني مرتفع للحلول الرقمية. الناس هنا يتوقعون أن تكون التكنولوجيا سريعة، وموثوقة، وقابلة للتكيف مع احتياجاتهم».

تلتزم Ring بالابتكار، والتخزين السحابي، والتنبيهات الذكية، والتفاعل في الوقت الفعلي؛ مما يجعلها الخيار الرائد لأصحاب المنازل الذين يسعون إلى حلول أمنية أكثر ذكاءً وفاعلية.


مقالات ذات صلة

قمة «محللي الأمن» في إندونيسيا تناقش أخطر التهديدات السيبرانية في الشرق الأوسط

خاص شارك في القمة مئات الخبراء والباحثين في مجال الأمن السيبراني من حول العالم (الشرق الأوسط)

قمة «محللي الأمن» في إندونيسيا تناقش أخطر التهديدات السيبرانية في الشرق الأوسط

هجمات تعتمد على الذكاء الاصطناعي لإنشاء مواقع وهمية لزيادة المصداقية وأخرى تستغل ثغرات في رقائق الأجهزة الإلكترونية.

نسيم رمضان (بالي (إندونيسيا))
تكنولوجيا تحديث «iOS 18.2» يقدم تصنيف البريد الذكي والردود الذكية وأدوات الكتابة المحسنة مع «Image Playground» وتحسينات تلخيص البريد (أبل)

إليك خصائص الدفعة الثانية من أدوات «أبل» لتعزيز الإبداع بالذكاء الاصطناعي

متوفرة على نظام تشغيل iOS 18.2 (آي أو إس) ونظام تشغيل iPadOS 18.2 (آيباد أو إس) ونظام تشغيل (macOS Sequoia 15.2) لأجهزة الماك.

عبد العزيز الرشيد (الرياض)
خاص عبد الإله النجاري المدير العام لشركة «سيسكو» في منطقة الخليج والمشرق العربي متحدثاً لـ«الشرق الأوسط» (سيسكو)

خاص «سيسكو» لـ«الشرق الأوسط»: كل وظيفة تقريباً ستتحول بواسطة الذكاء الاصطناعي

«الشرق الأوسط» تحاور عبد الإله النجاري مدير عام شركة «سيسكو» في منطقة الخليج والمشرق العربي حول جهود شركته لتمكين الابتكار في مجال الذكاء الاصطناعي.

نسيم رمضان (دبي)
تكنولوجيا تتيح هذه الأداة تدوير الرسومات ثنائية الأبعاد وكأنها ثلاثية الأبعاد لمزيد من الإبداع مع الحفاظ على التفاصيل (أدوبي)

أداة «أدوبي» لتدوير الرسومات ثنائية الأبعاد بزوايا ثلاثية الأبعاد

تخيل أنه بإمكانك تحويل رسوماتك ثنائية الأبعاد (2D) لتبدو وكأنها ثلاثية الأبعاد (3D) بلمسة زر واحدة.

عبد العزيز الرشيد (الرياض)
تكنولوجيا محرر «ميدجورني» الجديد على الويب يتيح تعديل الصور وإعادة تلوينها بناءً على أوامر الذكاء الاصطناعي (ميدجورني)

إطلاق موقع مخصص لخدمات «ميدجورني»

لتعديل الصور بسهولة باستخدام تقنيات الذكاء الاصطناعي.

عبد العزيز الرشيد (الرياض)

قمة «محللي الأمن» في إندونيسيا تناقش أخطر التهديدات السيبرانية في الشرق الأوسط

شارك في القمة مئات الخبراء والباحثين في مجال الأمن السيبراني من حول العالم (الشرق الأوسط)
شارك في القمة مئات الخبراء والباحثين في مجال الأمن السيبراني من حول العالم (الشرق الأوسط)
TT

قمة «محللي الأمن» في إندونيسيا تناقش أخطر التهديدات السيبرانية في الشرق الأوسط

شارك في القمة مئات الخبراء والباحثين في مجال الأمن السيبراني من حول العالم (الشرق الأوسط)
شارك في القمة مئات الخبراء والباحثين في مجال الأمن السيبراني من حول العالم (الشرق الأوسط)

استضافت جزيرة بالي الإندونيسية، أمس، مؤتمر «قمة محلّلي الأمن (SAS 2024)»، وهو حدث سنوي يجمع كبار باحثي أمن تكنولوجيا المعلومات والجهات القانونية العالمية والأكاديميين والمسؤولين الحكوميين. وقد سلط الحدث الذي حضرته «الشرق الأوسط» ونظمته شركة «كاسبرسكي» الضوء على التطورات الحاسمة في مشهد التهديدات السيبرانية العالمية، مركزاً على جوانب مختلفة من الدفاع السيبراني، بما في ذلك البرمجيات الخبيثة، والثغرات الأمنية في الأجهزة، والهجمات المتطورة التي تشنها الهجمات المتقدمة المستمرة (APTs). كانت لهذه النتائج تداعيات كبيرة على مناطق مثل الشرق الأوسط، وخاصةً المملكة العربية السعودية، التي تشهد تحولاً رقمياً سريعاً.

تطور «حصان طروادة» (بايب ماجيك)

ناقشت القمة ظهور «حصان طروادة» (بايب ماجيك/ PipeMagic) الذي تم اكتشافه في الأصل في آسيا في عام 2022. وقد أصبح هذا البرنامج الخبيث مصدر قلق كبير في عام 2024، بعد أن توسع نطاقه لمهاجمة مؤسسات داخل المملكة العربية السعودية بحسب باحثي «كاسبرسكي». يستغل هذا البرنامج الاعتماد المتزايد على التطبيقات المعتمدة على الذكاء الاصطناعي، وخاصة الأدوات الشهيرة مثل «شات جي بي تي» ChatGPT. ويوضح الخبراء أن «حصان طروادة» (بايب ماجيك) يتم تمويهه بشكل تطبيق «ChatGPT» شرعي، مما يخدع المستخدمين لتثبيت برامج خبيثة تمكّن المهاجمين من الوصول غير المصرح به وسرقة بيانات الاعتماد واختراق الشبكات.

يمثل اتجاه «بايب ماجيك» PipeMagic نحو المملكة العربية السعودية أهمية كبيرة، كما صرح لـ«الشرق الأوسط» سيرغي لوزكين، الباحث الأمني الرئيسي في «كاسبرسكي»، نظراً لتركيز المملكة على التحول الرقمي في إطار «رؤية 2030».

سيرغي لوزكين الباحث الأمني الرئيسي في «كاسبرسكي» متحدثاً لـ«الشرق الأوسط» (الشرق الأوسط)

ويشرح لوزكين أن «بايب ماجيك» يستغل التطبيقات المعتمدة على الذكاء الاصطناعي ويبرز بالتالي تقدم مجرمي الإنترنت في استغلالهم لهذه التقنيات الحديثة. ويوضح تأثير البرنامج الخبيث، قائلاً: «استخدام أدوات الذكاء الاصطناعي كطُعم للبرمجيات الخبيثة يشير إلى فهم أعمق لسلوك المستخدمين وقدرة على استغلال البيئات الرقمية الناشئة».ويضيف: «يجعل هذا البرنامج الخبيث خطيراً بشكل خاص على المؤسسات في الشرق الأوسط التي تدمج الذكاء الاصطناعي والخدمات الرقمية بشكل متزايد في عملياتها».

أظهر تحليل «كاسبرسكي» أن «بايب ماجيك» يعمل من خلال «هيكل معياري»، مما يجعله قابلاً للتكيف مع سيناريوهات الهجوم المختلفة. ويقول لوزكين إن هذه المعيارية تُمكّن المهاجمين من تفعيل قدرات محددة مثل تسجيل النقرات على لوحة المفاتيح، وسرقة بيانات الاعتماد، والتحكم عن بعد بالأجهزة، حسب الهدف. ويعد لوزكين أنه مع اكتشاف أكثر من 3 ملايين تهديد ويب في السعودية بين يوليو (تموز) وسبتمبر (أيلول) 2024 مما أثر على 15 في المائة من المستخدمين، يتضح أن المنطقة تظل هدفاً رئيسياً للحملات السيبرانية المتقدمة. وينصح لوزكين المؤسسات في السعودية بإعطاء الأولوية لحلول استخبارات التهديد المعتمدة على الذكاء الاصطناعي للكشف عن التهديدات مثل «بايب ماجيك»والتصدي لها في مراحلها المبكرة.

ثغرات رقائق «يونيسوك»... المخاطر والتداعيات

تم أيضاً في مؤتمر SAS 2024 اكتشاف ثغرات في رقائق «يونيسوك» ( Unisoc system-on-chip) وهي ثغرات لها تداعيات كبيرة على الأجهزة المحمولة وشبكات الاتصالات. تسمح هذه الثغرات للمهاجمين باستغلال قنوات الاتصال داخل الأجهزة، مما يؤدي إلى اختراق أمن الجهاز أو تنفيذ تعليمات برمجية ضارة. يتم استخدام رقائق «يونيسوك» في مجموعة واسعة من الأجهزة، بدءاً من الهواتف الذكية إلى البنية التحتية للاتصالات في الأسواق الناشئة، بما في ذلك الشرق الأوسط.

وأوضح إيفغيني جونشاروف، رئيس فريق الاستجابة للهجمات في أنظمة البنى التحتية في «كاسبرسكي»، أن التحديات المتعلقة بأمان رقائق «يونيسوك» تتطلب نهجاً مزدوجاً، أي معالجة كل من تصميم الأجهزة وبنية البرمجيات. وأضاف: «بينما تعد التحديثات البرمجية ضرورية، فإنها وحدها لا يمكنها معالجة المخاطر المتعلقة بالأجهزة، خاصة في المناطق التي تتمتع باختراق عالٍ للأجهزة المحمولة مثل الشرق الأوسط».

ينصح جونشاروف بإجراء تقييمات أمنية منتظمة، وتعزيز التعاون بين القطاعين العام والخاص لتعزيز المرونة السيبرانية. وتقول «كاسبرسكي» إن هذه الثغرات تسلط الضوء على الحاجة إلى إجراءات استباقية، في الدول الخليجية، وخاصة في السعودية، حيث من المتوقع أن تنمو الخدمات الرقمية بشكل كبير في إطار «رؤية 2030».

يوجين كاسبرسكي المؤسس والرئيس التنفيذي للشركة خلال افتتاح قمة محللي الأمن في إندونيسيا (الشرق الأوسط)

استهداف قطاع العملات الرقمية عالمياً

اكتسبت مجموعة «لازاروس» ( Lazarus) سمعة سيئة بسبب هجماتها البارزة على القطاعات المالية، مع الحملة الأخيرة التي تستهدف المستثمرين في العملات الرقمية على مستوى العالم. وخلال مؤتمر SAS 2024، قدم باحثو «كاسبرسكي» تفاصيل عن كيفية استغلال «لازاروس» لـ«ثغرة يوم الصفر» (zero - day) في متصفح «غوغل كروم» لاختراق أجهزة المستخدمين وسرقة بيانات محافظ العملات الرقمية. كانت هذه الهجمة جزءاً من حملة أوسع، حيث استخدمت موقعاً زائفاً للعبة عملات رقمية لخداع المستخدمين لتنزيل برامج تجسس.

تم استخدام برمجية «Manuscrypt malware»، وهي أداة تستخدمها «لازاروس» منذ فترة طويلة، في هذه الحملة. تمتاز هذه البرمجية بتنوعها، حيث استخدمت في أكثر من 50 هجمة كبيرة منذ عام 2013. في الهجمة الأخيرة، اعتمدت «لازاروس» على الذكاء الاصطناعي التوليدي لإنشاء عناصر موقع واقعية، بما في ذلك الصور والمواد الترويجية، لزيادة مصداقية الموقع الزائف. وعلق بوريس لارين، الخبير الأمني الرئيسي في «كاسبرسكي»، في حديث خاص لـ«الشرق الأوسط»، قائلاً: «يظهر استخدام الذكاء الاصطناعي التوليدي في حملة (لازاروس) قدرة المهاجمين على الابتكار والتكيف، مما يجعل آلية تسليم البرامج الضارة أكثر إقناعاً وصعوبة في الكشف».

ويحذر خبراء «كاسبرسكي» من خطورة وصول هذه البرمجة الخبيثة لتطول المستثمرين في منطقة الشرق الأوسط التي تشهد انتشاراً في استثمارات العملات الرقمية، ناصحين هؤلاء بتنزيل التطبيقات من المتاجر الرسمية وعدم استخدام روابط غير موثوقة.

كما يشدد لارين على الحاجة إلى تحسين توعية المستخدمين، وتعزيز التوثيق المتعدد العوامل، والتحديثات المنتظمة للبرمجيات والأجهزة لتقليل المخاطر.

قمة محللي الأمن حدث سنوي يجمع كبار باحثي أمن تكنولوجيا المعلومات والجهات القانونية العالمية والأكاديميين والمسؤولين الحكوميين (الشرق الأوسط)

مشهد التهديدات السيبرانية في السعودية

أظهرت بيانات «كاسبرسكي» من الربع الثالث لعام 2024 أن السعودية احتلت المرتبة 127 عالمياً من حيث انتشار تهديدات الويب. تشمل تهديدات الويب المواقع الضارة التي تستغل ثغرات المتصفح أو تستخدم تقنيات الهندسة الاجتماعية لخداع المستخدمين لتنزيل البرامج الضارة.

أما بالنسبة للتهديدات المحلية فقد تم الإبلاغ عن أكثر من 4.6 مليون إصابة محلية خلال الفترة نفسها، مما أثر على 17 في المائة من المستخدمين وجعل السعودية تحتل المرتبة 118 عالمياً. تنتشر التهديدات المحلية أساساً عبر الوسائط القابلة للإزالة، والملفات المصابة، والمثبتات المعقدة. تبرز هذه التهديدات الحاجة إلى تدابير أمان أقوى، مثل التعامل الآمن مع محركات USB وغيرها من الوسائط القابلة للإزالة.

توضح هذه المعدلات المرتفعة للتهديدات عبر الإنترنت والمحلية المخاطر السيبرانية المتزايدة التي يواجهها المستخدمون في السعودية، مما يؤكد أهمية اتباع نهج قوي متعدد الجوانب للأمن السيبراني.

تعزيز المرونة السيبرانية في السعودية وخارجها

شددت المناقشات في SAS 2024 على الحاجة الملحة لتعزيز تدابير الأمن السيبراني في جميع أنحاء الشرق الأوسط، مع التركيز على السعودية بعدّها منطقة رئيسية، نظراً لتحولها الرقمي السريع في إطار «رؤية 2030». وأوصت «كاسبرسكي» بعدة استراتيجيات لتعزيز دفاعات الأمن السيبراني:

- اعتماد حلول استخبارات التهديدات المعتمدة على الذكاء الاصطناعي للكشف عن التهديدات المعقدة والتصدي لها بشكل أكثر فاعلية.

- تعزيز التعاون بين القطاعين العام والخاص لمشاركة المعرفة، وتطوير الدفاعات، وتحسين قدرات الاستجابة.

- تنفيذ تدابير أمان متعددة الطبقات، بما في ذلك التحديثات المنتظمة، والحماية القوية ضد الهجمات غير المتصلة، والمراقبة المستمرة للبنية التحتية الرقمية.

ومع استمرار التحول الرقمي في عدة دول خليجية، سيكون من الضروري تعزيز الأمن السيبراني من خلال التقنيات المتقدمة، والاستثمارات الاستراتيجية، والشراكات عبر القطاعات لبناء نظام رقمي مرن قادر على مواجهة التهديدات المستقبلية.