المساهمة في تطوير قدرات الأمن السيبراني في فيتنام

تم مؤخرًا تنظيم معسكر تدريبي أمني 2024 تحت عنوان "الإنسانية" من قبل جمعية الإنترنت في فيتنام - VIA في فوكوك، كين جيانج في 28-29 سبتمبر، وجذبت مشاركة أكثر من 300 خبير في الأمن السيبراني في فيتنام.

عام 2024 هو المرة الحادية عشرة التي يتم فيها تنظيم منتدى Security Bootcamp حول أمن معلومات الشبكة من قبل جمعية الإنترنت في فيتنام بهدف بناء وربط موظفي أمن المعلومات على الصعيد الوطني لتبادل ومشاركة أحدث المعارف والمهارات.

السيد فو ذي بينه، نائب رئيس مجلس إدارة VIA.jpg
وقال نائب الرئيس والأمين العام لشركة VIA Vu The Binh إنه على مدار السنوات العشر الماضية، كان معسكر التدريب الأمني ​​يهدف دائمًا إلى ربط القوى العاملة المحلية في مجال أمن المعلومات. الصورة: دو تيان

وفي حديثه مع مراسل فييتنام نت ، أكد السيد فو ذي بينه، نائب الرئيس والأمين العام لجمعية الإنترنت: في الوقت الحاضر، وفي ظل اتجاه التحول الرقمي، أصبحت سلامة وأمن الشبكات مصدر قلق كبير للعديد من الوكالات والمنظمات والشركات.

حتى أعضاء VIA، على الرغم من عملهم في العديد من المجالات المختلفة، مهتمون جدًا بمجال الأمن والسلامة السيبرانية وقاموا باستثمارات مناسبة فيه.

وأضاف السيد فو ذا بينه قائلاً : "إن الصيانة المنتظمة لمنتدى معسكر الأمن هي أيضًا أحد أنشطة الجمعية للمساهمة في تطوير النظام البيئي للإنترنت بالإضافة إلى الأمن السيبراني والسلامة في فيتنام، مع التركيز على تطوير قدرات الأمن السيبراني والسلامة" .

تشكل ساحة "أمن المعلومات" أحد أبرز فعاليات معسكر التدريب الأمني، حيث تتحسن الجودة الاحترافية للتدريبات باستمرار على مر السنين. تشهد مسابقة "أمن المعلومات 2024" هذا العام مشاركة 22 فريقًا، كل فريق يتكون من 3 أعضاء، من العديد من الوكالات والمنظمات والشركات.

خلال البرنامج الذي استمر من بعد ظهر يوم 28 سبتمبر وحتى نهاية يوم 29 سبتمبر، شاركت الفرق في بيئة محاكاة لنظام شبكة الأعمال مع العديد من المكونات المختلفة.

كان السيناريو الذي تم تقديمه للفرق هو أن نظام الشركة قد تعرض للتو للهجوم، وكانت الوحدة بحاجة إلى الاستعانة بخدمات خبراء أمن المعلومات للقيام بثلاثة أشياء: تحليل والعثور على السبب وراء تجاوز المتسللين للنظام الحيوي لاختراق النظام؛ تحليل والبحث عن أدلة على الأنظمة المخترقة، واستعادة البيانات المشفرة؛ ابحث عن الثغرات والثغرات التي يمكن استغلالها.

دورة تدريبية في أمن المعلومات 01.jpg
تشهد مسابقة "أمن المعلومات 2024" مشاركة 22 فريقًا من الوكالات والشركات في جميع أنحاء الدولة. الصورة: دو تيان

وفي النتيجة النهائية، حصل فريق فيتكومبانك على المركز الأول؛ المركز الثاني من نصيب فريق 'VCS - genZ' من شركة Viettel Cyber ​​​​Security؛ وكان الفريقان المتعادلان في المركز الثالث هما فريق One Mount Company وفريق MSB-AllorNothing من Maritime Bank.

والأهم من ذلك، وفقًا للخبراء، من خلال المشاركة في "ساحة أمن المعلومات"، تم تدريب موظفي أمن المعلومات في المنظمات والشركات وتحسين قدرتهم على الاستجابة للمواقف التي يتعرض فيها النظام للهجوم من خلال الهجمات الإلكترونية؛ ومن هناك، اكتسب الخبرة في التعامل مع حوادث أمن المعلومات والاستجابة لها عمليًا في وحدتك.

أصبحت الحيل والأساليب التي يستخدمها المهاجمون السيبرانيون متطورة بشكل متزايد.

كما هو الحال في السنوات السابقة، فإن العروض التقديمية التي تمت مشاركتها في ورشة العمل المتعمقة حول أمن معلومات الشبكة في إطار Security Bootcamp 2024، هي محتوى يحظى باهتمام كبير من مجتمع الموارد البشرية العاملة في هذا المجال.

خبير W-vnpt 1 1.jpg
أكد الخبير لي فام ثين هونغ آن من مركز أمن المعلومات التابع لهيئة تنظيم الاتصالات في فيتنام على ضرورة الكشف المبكر عن نقاط الضعف الأمنية في الطائرات بدون طيار والطائرات بدون طيار لتحديثها على الفور. الصورة: د. تيان

يتفق الخبراء جميعًا على أن العديد من الوكالات والمنظمات والشركات في فيتنام أدركت حاليًا أهمية ضمان أمن المعلومات وأصبحت واعية ببناء فريق أفضل وأكثر اكتمالاً لأمن النظام والشبكة لوحداتها.

ومع ذلك، في الوقت نفسه، أصبحت حيل وأساليب المهاجمين أكثر تطوراً من أجل "تجاوز" نظام المراقبة.

في الورشة، تحدث السيد نجوين هوانج هاي، رئيس خدمات التعامل مع الحوادث وصيد التهديدات في شركة فيتيل للأمن السيبراني، عن بعض أشكال الاتصال بخادم القيادة والتحكم للاختباء من أنظمة مراقبة المهاجم مثل التواصل مع القيادة والتحكم عبر بروتوكولات صالحة، أو التحكم في الخادم عبر البريد الإلكتروني، أو إخفاء نطاق القيادة والتحكم من نظام المراقبة.

الطريقة التي يختبئ بها المهاجم ويتصل بخادم C&C هي حالة واجهها فريق Viettel Cyber ​​​​Security عمليًا عند تقديم خدمات المراقبة واستكشاف الأخطاء وإصلاحها للشركات.

من وجهة نظر وحدة متخصصة في البحث عن حلول أمنية لأجهزة إنترنت الأشياء، أكد السيد لي فام ثين هونغ آن، رئيس فريق أبحاث أمن إنترنت الأشياء في مركز أمن المعلومات في VNPT، على الحاجة إلى الكشف عن التحديثات السريعة للثغرات الأمنية على المركبات الجوية غير المأهولة - الطائرات بدون طيار، والطائرات بدون طيار.

وبحسب هذا الخبير، هناك ثغرة أمنية خطيرة تسمح للمهاجمين بالسيطرة على أجهزة الطائرات بدون طيار في أقل من دقيقة.

وقال السيد لي فام ثين هونغ آن: "إن الكشف المبكر عن نقاط الضعف الأمنية الخطيرة في الطائرات بدون طيار والمركبات الجوية غير المأهولة سيفتح اتجاهًا جديدًا في تطوير تدابير أمنية متقدمة، مما يساعد على حماية أنظمة الطائرات بدون طيار الحديثة من تهديدات الأمن السيبراني" .

خبير VSEC 2 1.jpg
يشاركنا خبير VSEC بوي توان آنه آراءه حول استخدام الذكاء الاصطناعي للكشف عن الهجمات الإلكترونية ومنعها. الصورة: دو تيان

ويعد استخدام تكنولوجيا الذكاء الاصطناعي - AI في المواجهة بين جانبي الهجوم والدفاع أيضًا قضية تجذب انتباه المندوبين الذين يحضرون Security Bootcamp 2024.

علق السيد بوي توان آنه، رئيس قسم التكنولوجيا وخدمات الخبراء في شركة VSEC، أنه في سياق تكنولوجيا الذكاء الاصطناعي - الذكاء الاصطناعي المتفجر عالميًا، ظهرت حقيقة مثيرة للقلق مفادها أن المهاجمين يستخدمون بشكل متزايد الذكاء الاصطناعي "للتغلب" على أنظمة الأمن التقليدية.

وفي هذا السياق، قال السيد بوي توان آنه إن الذكاء الاصطناعي يفتح حقبة جديدة في مجال سلامة وأمن الشبكات. وتتعهد هذه التقنية الجديدة بمعالجة التحديات الرئيسية التي تواجه فرق العمليات والأمن، بدءًا من تقصير أوقات الاستجابة، وخفض التكاليف، وتحسين الكفاءة، إلى تحسين قابلية التوسع.

"ومع ذلك، يتعين علينا أيضًا أن نتذكر أن الذكاء الاصطناعي يحتاج إلى الجمع بذكاء مع الخبرة البشرية وسير العمل الفعالة واستراتيجية أمنية شاملة. وأضاف السيد بوي توان آنه: "فقط حينها يمكننا استغلال إمكانات الذكاء الاصطناعي بشكل كامل في حماية أنظمة شبكاتنا".

يستخدم مجرمو الإنترنت بشكل متزايد تقنية الذكاء الاصطناعي في حملات الاحتيال . وفي الأشهر الأولى من هذا العام، وفقًا للخبراء، لم تظهر العديد من أشكال الاحتيال الجديدة. ومع ذلك، فقد قامت العديد من مجموعات الجرائم الإلكترونية بشكل متزايد بتطبيق تقنية الذكاء الاصطناعي مثل DeepFake وDeepVoice... في حملات الاحتيال.