[ad_1]
عند الشراء من خلال روابط على مقالاتنا ، قد يكسب المستقبل وشركاء المشاركة في العمولة.
الائتمان: المستقبل
مرحبًا ومرحبا بكم في تغطيتنا لـ InfoSecurity Europe 2025!
بعد يوم أول معبأ ، نحن على استعداد لضرب الأرض مرة أخرى ، مع مجموعة من اللوحات والمقابلات المثيرة.
يعد INFOSEC 2025 في مركز Excel في لندن ، INFOSEC 2025 (كما يسميه الجميع بالفعل) أحد أكبر الأحداث التي تركز على الأمن في التقويم ، مليئة بالأسماء الكبيرة والمحادثات المفيدة والأخبار من أكبر الشركات حولها – إليك ما رأيناه حتى الآن!
صباح الخير من InfoSecurity Europe 2025! نحن هنا في Excel ، و OFF لجمع شارةنا قبل التوجه.
على الرغم من كونه يونيو ، إلا أنه يوم غائم ومضطرب هنا – دعونا نأمل أن تكون الأمور أكثر دفئًا في الداخل …
الائتمان: المستقبل / إلين جينينغز تريس
نحن نتجه إلى العرض الآن!
كما ترون من صورنا ، فإن موضوع InfoSec 2025 هو “بناء عالم إلكتروني أكثر أمانًا” – وهو شيء يمكنك المراهنة على سماع المزيد عنه خلال الأيام القليلة المقبلة.
الائتمان: المستقبل / إلين جينينغز تريس
الائتمان: المستقبل
نحن الآن جالسون للحصول على كلمة رئيسية مزدحمة للغاية ، والكثير من الناس يقفون – لذلك من الواضح أن هذا شائع! نحن على وشك أن نسمع من Graham Cluley ، مضيف Podcast Smashing Security الذي سيقدم لنا جميعًا إلى السنة الثلاثين لـ Infosec!
هناك نظرة سريعة على مدى الأمن السيبراني الذي وصل إلى خلال الثلاثين عامًا الماضية قبل أن يوضح كلولي أن المتسللين لم يعودوا رجالًا أقل من صديقاتهم في المرائب (كلماته!) ، لكنهم ممثلون جادون برعاية الدولة – يحددان تطورًا لا يمكن التعرف عليه تقريبًا في أن INFOSEC ساعد في توجيه خبراء الأمن من خلاله.
الائتمان: المستقبل
الآن ، نستمع إلى البروفيسور براين كوكس الذي يتحدث بنا من خلال العلاقة بين علم الكونيات والأمن السيبراني والحوسبة. ترتبط النسبية العامة ، ونظرية الفضاء والوقت ، وعلم الكونيات جميعها بشكل وثيق بالحوسبة الكمومية – مع الرياضيات المعقدة ومجموعات البيانات وميكانيكا الكم.
الائتمان: المستقبل
بعد ذلك ، إنه “الحوسبة الكمومية ضد الأمن السيبراني” – برئاسة BBC News ‘Joe Tidy. هنا ، يوصف الأمن السيبراني بأنه “سباق التسلح” – على الرغم من أنه لا يعتقد الجميع أن المصطلحات مفيدة!
يشرح Karl Holmqvist ، خبير الأسطورة ، خبير الفريق والرئيس التنفيذي لشركة Lastwall ، أن أجهزة الكمبيوتر الكم يمكن أن تكسر أي تشفير. ولكن في الوقت الحالي ، في الوقت الحالي ، يمكن لأجهزة الكمبيوتر الكمومية فك تشفير العديد من التشفير شائع الاستخدام – سيبدو التشفير مختلفًا في عصر الكم ، ولكن قد لا يزال فعالًا. سيظل التشفير جانبًا مهمًا للأمن السيبراني لفترة طويلة وطويلة – يجادل.
“الحصاد الآن ، فك تشفيره لاحقًا” هو نقطة نقاش ضخمة. إن الصناعات الأكثر عرضة للخطر (مما لا يثير الدهشة) هي “الوطنية الحاسمة” التي تحذر دانييل كوثبرت – مشارك في اللجنة وخبير الأمن السيبراني. وهذا يعني أن الرعاية الصحية والتمويل والاتصالات قد تواجه صعوبات خطيرة في عالم PQC (تشفير ما بعد الربع).
الائتمان: المستقبل
بعد ذلك – نستمع إلى بول تشيتشيستر واتخاذها في “الحرب الباردة الإلكترونية” والجيوسياسة للتهديدات الإلكترونية. بول هو مدير العمليات في NCSC – لذا فإن التحقيق في التهديدات الإلكترونية هو خبزه وزبدةه.
كما يعلم الجميع ، الجغرافيا السياسية هي مفتاح المشهد الإلكترونية. العمليات الإلكترونية هي الآن واحدة من الأدوات المتوفرة للحملات الحكومية السرية. الصراعات اليوم مدعوم من القدرات الإلكترونية. يشير Chichester إلى هجوم Viasat في الحرب الروسية في أوكرانيا كمثال رئيسي ، ويوضح أن الهجمات المستهدفة تدمر بشكل متزايد ، لا سيما في حالة روسيا ، التي تركز على سلسلة التوريد اللوجستية للمواد في أوكرانيا.
لقد ساعد الأمن السيبراني الجيد أوكرانيا ، أي في هجوم الطائرات بدون طيار الأخيرة ، والذي يبدو أن روسيا على ما يبدو على حين غرة. هذا يدل على أهمية الأمن السيبراني العظيم ، كما يجادل تشيتشيستر. يمكن أن يكون الدفاع ، عند القيام به بشكل صحيح ، سلاحًا حيويًا.
إلى جانب الهجمات والتجسس التي ترعاها الدولة ، تستخدم الدول القدرات الإلكترونية للتخريب والإكراه. استخدم تخريب العالم الحقيقي السيبران كأداة لإبلاغ العمليات. يشير تشيتشستر ، الذي يشير إلى أن فولت تيفون ، هو مثال مثالي على كيفية تهديد الجيوسياسة البنية التحتية الحرجة. تدرك الدول أن اختراق البنية التحتية الحرجة من المحتمل أن يشكل أساس الصراع في المستقبل.
إذن ما هي الوجبات الجاهزة؟ حسنًا ، يجب على الجغرافيا السياسية إبلاغ استراتيجياتك الإلكترونية كفريق أمني – لذا تأكد من دمج هذه المحادثة في إدارة المخاطر والمناظر الطبيعية العالمية.
الآن ، استراحة صغيرة من مرحلة الكلمة الرئيسية وعلى أرضية المعرض لبعض العروض والمقدمات!
الائتمان: المستقبل
أولاً ، نتجه إلى Okta ، الذين يتحدثون إلينا من خلال حماية تهديد الهوية AI. تحرص Okta على إخبارنا عن إشارات المخاطر المشتركة ، والتي تسمح لمزود الأحداث الأمنية بنقل إشارات المخاطر إلى OKTA ، مما يتيح للعملاء استخدام هذه التهديدات المحتملة للهوية في نظامهم البيئي. “منذ سنوات ، اعتاد المهاجمون على اختراق الأنظمة ، والآن يقومون بتسجيل الدخول” ، يحذر أوكتا.
Rubrik هو التالي ، حيث يعرض حلول مرونة البيانات وأمن البيانات لاسترداد الإنترنت. يتحدثني Rubrik من خلال التأثيرات المدمرة لـ Ransomware على الشركات ، وخاصة مؤخرًا لمؤسسات البيع بالتجزئة ، وأهمية الانتعاش السيبراني. يمكن أن تعني خطة الاسترداد الإلكترونية القوية أن الشركة تنتقل من انتعاش لمدة ثلاثين يومًا ، إلى ترتد لمدة 48 ساعة فقط.
الائتمان: المستقبل
نحن هنا نستمع إلى “استدعاء BS على الذكاء الاصطناعي” ، وهي لجنة حول كيفية تأثير AI AIC و Generation على مشهد التهديد.
يعتقد معظم الناس أن الذكاء الاصطناعى يعمل على تشغيل المنظمات بطريقة جديدة ، لكن هذا ليس صحيحًا تمامًا – يقول Zeki Turedi ، Crowdsrike’s Europe Field CTO. تقوم الذكاء الاصطناعى بتيسير الممثلين التهديدين في هجماتهم ، لكنها لا تحدث ثورة في الطريقة التي يتم بها الاستفادة من الهجمات. المهاجمون أكثر كفاءة وسريعة بفضل الذكاء الاصطناعي – ولكنه يستخدم القدرات الحالية.
أحد أكبر العوامل لمنظمة العفو الدولية هو الضرر في الثقة. Deepfakes ، على سبيل المثال ، تآكل الثقة في جميع أنحاء وهي قوة التخريبية – ولكن من الذكاء الاصطناعي.
يقدم الدكتور أندريا Isoni إحصاءًا مثيرًا للصدمة – 30-40 ٪ من حركة المرور على شبكة الإنترنت هي حركة مرور ضارة ، مما يعني أن علاج سرقة البيانات موجود على الإطلاق للمؤسسات التي تتطلع هذه الصيد إلى التخلص من القدر قدر الإمكان.
والسؤال الرئيسي هو مدى سرعة تغيير هذا. AI التوليدي في مهدها ، ومن المرجح أن يكون اتجاه Deepfakes الأكثر تطوراً ، مثل هجوم الانتحال الذي رأيناه على Susie Wiles ، أكثر قوة في المستقبل. ستكون العمليات التنظيمية والتدريب عاملاً هائلاً في المضي قدمًا في CISO.
الائتمان: المستقبل
بعد ذلك ، نقوم بزيارة CloudFlare ، التي تدعي أنها تجلب “أمان في كل مكان” لعملائها. على وجه التحديد ، يشير هذا إلى منصة الأمن السيبراني الموحدة للشركة التي تحمي المستخدمين من “الشبكة إلى السحابة ، والتطبيقات إلى الذكاء الاصطناعي”. قدمت Cloudlflare مؤخرًا مجموعة من حماية E2E PQC التي تساعد المؤسسات التي تتمتع بحماية حركة الشبكة – لا تزال PQC في طليعة المحادثات حتى الآن في InfoSec 2025!
الائتمان: المستقبل
أخيرًا لهذا اليوم ، توقفنا سريعًا في Darktrace ، حيث يقدمون حديثًا صغيرًا ونظرة عامة حول الفرق بين أمان الشبكة التفاعلية والاستباقية. إن البقاء متقدمًا على الهجمات وفهم وضعك الأمني السحابي أمر بالغ الأهمية ، كما يجادل Darktrace – والأذونات الصحيح وضوابط الوصول هي مفتاح الحماية من التهديدات الداخلية.
صباح الخير ومرحبا بكم في اليوم الثاني من تغطية InfoSec 2025 لدينا!
لقد عدنا إلى Excel وعلى استعداد ليوم آخر معبأة ، لذلك ترقبوا جميع التحديثات الأخيرة طوال اليوم …
الائتمان: المستقبل
إلقاء نظرة سريعة حول هذا الصباح قبل الكلمة الرئيسية الأولى. تقوم مرحلة الاستراتيجيات الإلكترونية بإنشاء لانا ديل ري “قل نعم إلى الجنة” (والتي ، لكي تكون منصفة ، هي أفضل أغنية لها). من الواضح أن الجميع يستعدون ليوم آخر معبأة!
الائتمان: المستقبل
الرقم الرئيسي رقم واحد اليوم ، وهو روري ستيوارت بنظره للأمن السيبراني من خلال العدسة الجيوسياسية.
نحن نسمع عن دودة موريس ورسالة الحب عبر الهجمات الإلكترونية (قبل وقتي ، سأعترف) وأصول تحالف العيون الخمسة ، وتذكر بدايات الأمن السيبراني المتواضع والإنترنت نفسه ، ومدى الأمن.
يقول ستيوارت إن عواقب الهواتف الذكية على العلاقات الدولية ضخمة. ويشير إلى الثورات في سوريا وتونس (الربيع العربي) وتآكل الحدود. ويتبع ذلك استقطاب الناخبين وتآكل الثقة في وسائل الإعلام – وهو يرسم خطًا مباشرًا من اختراع الهاتف الذكي إلى انهيار الحكومات وصعود الأحزاب اليمنى المتطرفة اليوم.
يشير ستيوارت إلى هجوم Stuxnet كنقطة تحول للأمن السيبراني-أصبحت الهجمات الإلكترونية على الدولة على الدولة أكثر دراماتيكية في هذه الفترة وبدأ الإنترنت في الأسلحة حقًا.
بالانتقال إلى عام 2014 ، نرى تأثير هذه الفترة ليس فقط للأمن السيبراني ولكن بالنسبة للجيوغرافية – مع انتخاب الشعبويين في جميع أنحاء العالم في الفترة 2014-2020. يبدأ Cyber في أن يصبح أداة للتداخل في الانتخابات في هذه الفترة أيضًا – يصف ستيوارت هذا بأنه “انهيار للمعايير العالمية”.
الائتمان: المستقبل
للأمن السيبراني هذا يعني المزيد من المخاطر. انخفاض تمويل الجامعات ، والوكالات الحكومية ، وتخفيض اللوائح يعني الخطر وعدم القدرة على التنبؤ بالأمن السيبراني. البحوث المشجعة تعني أيضًا عدم وجود أدوات لمواجهة هذا.
ستيوارت ينتهي مع التنبؤ. وهو يحدد انهيار “النظام الدولي القائم على القواعد” ويتوقع بشكل كبير أكثر تواترا وقوية هجمات إلكترونية وصراعات على الدولة. وسوف تقوم وسائل التواصل الاجتماعي و AI بتسريعها ، ويحذر ، وينتخب الانتخابات على نطاق غير مسبوق بفضل DeepFakes.
[ad_2]
المصدر