الأموال
الأحد 19 أكتوبر 2025 06:22 مـ 26 ربيع آخر 1447 هـ
الأموال رئيس مجلس الإدارة ورئيس التحريرماجد علي
أحمد حسام: ارتفاع أسعار الطاقة يفرض واقعًا جديدًا على السوق العقاري ويكشف عن فرص للتطوير المستدام «سي دي دي» يجدد شراكته مع مهرجان الجونة السينمائي كشريك رسمي للفن والتصميم شركة «AEMP» شاركت في معرض سيتي سكيب عبر تعاون استراتيجي مع 12 شركة تطوير عقاري الرئيس السيسي يشهد الندوة التثقيفية الـ42 للقوات المسلحة احتفالا بذكرى نصر أكتوبر المجيد تنازل عبير عصام عن الترشح لانتخابات غرفة التطوير العقاري مصرف أبوظبي الإسلامي مصر يحصد لقب أفضل مؤسسة مالية إسلامية بمصر للعام الثامن على التوالي بواشنطن.. رئيس الرقابة المالية يستعرض تجربة مصر في التحول الرقمي ودعم الشركات الناشئة أمام المجلس الأطلسي فوز 12 مرشحاً بالتزكية بمجلس إدارة غرفة صناعات مواد البناء لدورة 2025/2029 رئيس الهيئة العامة للرقابة على الصادرات يفتتح ملتقى التصدير «اكسبورت سمارت 2025» الثلاثاء التأمين.. أداة تنموية تقود التحول الاقتصادي في إفريقيا سمير النجار: الزراعة المصرية تسير بخطى ثابتة نحو المستقبل وصادرات تنافسية عالميًا عاطف عبد اللطيف: السينما والسياحة جناحا الترويج لمصر عالميا

تكنولوجيا و إتصالات

CAISEC’25 يبحث آليات مواجهة الهجمات السيبرانية المدعومة بتكنولوجيا الكم

جانب من الفعاليات
جانب من الفعاليات

ناقش المؤتمر والمعرض الدولي لأمن المعلومات والأمن السيبراني CAISEC’25 -والذي يعقد تحت رعاية معالي رئيس مجلس الوزراء الدكتور مصطفى مدبولي – عمليات الانتقال من الذكاء الاصطناعي إلى الحوسبة الكمومية ومستقبل أمن المعلومات وآليات مواجهة الهجمات السيبرانية المدعومة بتكنولوجيا الكم، وذلك خلال فعاليات اليوم الثاني لانعقاد المؤتمر، والتي أدارها سامح إمام كبير المهندسين بشركة سيسكو سيستمز.

وتحدث خلالها ريكاردو فيريا رئيس أمن المعلومات بشركة فورتينت، ووليد عمر مدير ابتكار وتكنولوجيا أمن المعلومات بشركة سايبرتك، وهدير لبيب رئيسة خدمات بلو تيم لمنطقة الشرق الأوسط وشمال أفريقيا بشركة Liquid C2، وأحمد أبو عياد مستشار استشاري إقليمي في الأمن السيبراني بشركة دل تكنولوجيز.

وقال ريكاردو فيريا رئيس أمن المعلومات بشركة فورتينت، إن البيانات داخل الدولة مهمة بجميع أشكالها وأنواعها وأًصبحت ذات عدد هائل، واليوم تكنولوجيا الكم أصبحت لها أهمية قصوى وتطور هائل وبالتالي لابد لأي سوفت وير جديد أن يكون آمناً تجاه "الهجمات الكمية" المعتمدة على الكمبيوتر الكمي، مؤكدا أن هناك مخاطر جديدة والكوانتوم واحد من النقاط الرئيسية التي يجب أن تحمي البيانات خلال الفترة المقبلة.

وأضاف أنه لابد من عدم وضع الكثير من التشريعات التي تعوق التطوير ويجب أن يكون هناك تشريعات للحماية دون عوائق، موضحاً أنه منذ عام او عامين كان هناك منتدى مفتوح تم استخدام خلاله البيانات التي تم الحصول عليها من الذكاء الاصطناعي وبطرح سؤال على نماذج اللغات الكبرى كانت الإجابة من النماذج خاطئة، ولكن الفكرة هي إذا تم تنزيل أي نموذج من الذكاء الاصطناعي قد لا يكون متوافق مع السياق ولسوء الحظ فإن القطاع يحاول إيجاد حلول للمشكلات ولكن الكثير يجب ان يعتمد على الابتكار والابداع وهذا في قلب او صميم الصناعة والذكاء الاصطناعي ربما يعود للستينات بينما الحديث هو الذكاء الاصطناعي التوليدي الذي ظهر قبل 10 سنوات وهو يستهلك كثير من الطاقة ويحتاج إلى تدريب الكثير من العاملين.

وأوضح وليد عمر مدير ابتكار وتكنولوجيا أمن المعلومات بشركة سايبرتك، إن الذكاء الاصطناعي أصبح يشارك بقوة في الهجمات السيبرانية، حيث أصبح يمكنه صناعة فيديوهات زائفة لاستخدامها في الهجمات السيبرانية وخداع الأفراد، كما يستطيع تعديل الأكواد الخاصة به لكسر أكواد الحماية، ومع الكوانتم تكنولوجي والذكاء الاصطناعي سوف تزداد الهجمات قوة.

ومن جانبه قال أحمد أبو عياد استشاري إقليمي في الأمن السيبراني بشركة دل تكنولوجيز، إن بعض الحكومات أصبح لديها التحول الفعلي لامتلاك دفاعات مناسبة في مواجهة الهجمات السيبرانية المدعومة بتكنولوجيا الكم، وبالنسبة للدول والمؤسسات غير القادرة على استخدام دفاعات الكوانتم تكنولوجيا فإنها لابد من اتخاذ أقصى إجراءات الحماية الحديثة.

وأضاف أنه على المدى القصير لابد من تقوية الاتصال بين فريق البرمجة وفريق الأمن السيبراني داخل المؤسسات، مع ضرورة تشغيل آليات الثقة الصفرية في الحماية، وذلك أقل ما يمكن فعله لتقليل المخاطر لحين تطبيق آليات الحماية المعتمدة على تكنولوجيات الكم.

ومن جهته قال وليد عمر مدير ابتكار وتكنولوجيا أمن المعلومات بشركة سايبرتك، أنه يمكن خداع نموذج الذكاء الاصطناعي الخاص ويستطيع المخترقين فعل ذلك، حيث يمكنهم فعل ذلك، فبدلاً من سؤال شات جي بي تي لطلب نموذج أكواد لسرقة بيانات من جهاز أخر، أن يتم الطلب من الشات جي بي تي نموذج برمجي لنقل البيانات من جهازك القديم لجهاز اخر وستكون الإجابة نفس الإجابة المطلوبة التي يمكن للمخترقين استخدامها.

وأضاف أن هناك ما يسمى حماية المدخلات الخاصة بسؤال الذكاء الاصطناعي لحمايته من بذلك الجهود الإضافية غير المفيدة والمضرة بمراكز بيانات الذكاء الاصطناعي حيث كان يمكن في السابق الطلب من الذكاء الاصطناعي كتابة كملة محددة إلى ما لا نهاية وبالفعل كان يظل يكتبها دون توقف وهذا يسبب استغلال وضرر كبير لمراكز بيانات الذكاء الاصطناعي ولكن تم معالجة مثل تلك المشكلات وغيرها لحماية الذكاء الاصطناعي من المستخدمين أنفسهم.

وقالت هدير لبيب رئيسة خدمات بلو تيم لمنطقة الشرق الأوسط وشمال أفريقيا بشركة Liquid C2، إنه لابد من إيجاد القدرة أولا على تحديد قدرات تشغيل النماذج المختلفة وكيفية معرفة الطرق التي يعمل بها المخترقون.

وأضافت أنه لابد من استخدام نماذج اختبار البيانات التي يتم إدخالها إلى النظام حيث يجب اختبارها أولاً في نظام منفصل ثم نقلها إلى النظام الأصلي بعد التأكد من صلاحيتها، وهناك الكثير من الطرق التي يجب اتباعها للتأكد من صلاحية وصحة ونظافة البيانات والأكواد قبل نقلها إلى النظام الأساسي.