Follow ICT
شعار الموقع الاساسى
سامسونج طولى
جايزة 160

الـeSIM تعيد تشكيل أمن إنترنت الأشياء في مصر: هوية مدمجة تحمي البنى التحتية من التهديدات السيبرانية

ناقشت جلسة «الـ eSIM وأمن إنترنت الأشياء تأمين المستقبل المتصل» ضمن فعاليات معرض ومؤتمر Cairo ICT، رؤى خبراء الاتصالات والتشغيل الأمني حول فرص وتحديات اعتماد الشرائح المدمجة داخل الأجهزة وتأمين بيئات إنترنت الأشياء (IoT) الحرجة.

اتفق المتخصصون على أن الانتقال من الشرائح الفيزيائية إلى الشرائح المدمجة (eSIM) يمثل نقلة نوعية في قطاع إنترنت الأشياء، موفراً قدرات إدارية وأمنية متفوقة وخفضاً ملحوظاً في التكاليف التشغيلية.

وتعمل الـ eSIM على توفير “هوية مدمجة” للجهاز تمنع استنساخه أو تغيير شريحته، مما يسهّل إدارة الملايين من الأجهزة المتصلة على نطاق واسع. ومع ذلك، شدد المشاركون على أن هذا التحول يتطلب تبني مبدأ “الأمن منذ التصميم” (Secure by Design) وتطبيق معايير عالمية لتأمين البنى التحتية الحيوية (OT) والمدن الذكية، لضمان استدامة المشاريع التي تمتد لعقود.

أدار مدير الأمن السيبراني بشركة الكان سي آي تي، الدكتور أحمد حسن، الجلسة التي شارك فيها مجموعة من المتخصصين من مزودي الحلول والخبراء الفنيين.

هوية مدمجة داخل الجهاز

أوضح رئيس مجلس إدارة شركة إيجيبت تراست، المهندس محمد كيوان، أن التطور من الشرائح الفيزيائية التقليدية إلى الشرائح المدمجة داخل الأجهزة (eSIM) يمثل نقلة نوعية، حيث يوفر هذا التطور مميزات هامة تتضمن:
– القدرة على البرمجة والتحديث عن بُعد.
– دعم أكثر من مزود خدمة على الشريحة نفسها.
-عمر تشغيلي أطول يراوح بين عشرة إلى خمسة عشر عامًا.

– انخفاض في الأعطال المرتبطة بالاتصالات الفيزيائية.

وذكر كيوان أن هذه المميزات تؤدي إلى خفض التكاليف التشغيلية وزيادة إتاحة الخدمة. وأشار إلى أن الهوية الرقمية المدمجة في الـ eSIM تربط هوية الجهاز بالجهاز نفسه، فتمنع نقل الشريحة أو استنساخها، وتسهِم الإدارة المركزية للهوية في تسهيل إدارة ملايين الأجهزة المتصلة ومنع هجمات نزع الهوية التي كانت شائعة في سيناريوهات الأجهزة المزودة بشرائح فيزيائية مثل نقاط البيع والعدادات.

التحديات التشغيلية

عرض الرئيس التنفيذي لشركة ICT Misr، المهندس عمرو نور، تحديات تنفيذ مشاريع إنترنت الأشياء على نطاق المدن والمواقع الصناعية.

وأكد أن أبرز العقبات تتمثل في:

– حجم الأجهزة المتصلة الهائل.

– تنوع البروتوكولات المستخدمة.

– تأمين البيانات الحيوية.

– الحاجة إلى اتصال منخفض الكمون لتمكين تحليلات الوقت الحقيقي.

ولفت إلى أن البيانات الناتجة عن أجهزة الـ IoT قد تكون حاسمة لعمل الخدمات والمرافق المدنية، ما يجعل الأمن ضرورة لا غنى عنها.

الأمن الصميم منذ التصميم

أوضح مدير تطوير الأعمال الإقليمي وخبير OT في فورتينت، الدكتور محمد عبد الفتاح، أن تكنولوجيا التشغيل (OT) تشكل العمود الفقري للبنية التحتية الحرجة، وأن ضعف أمن أجهزة الـ IoT والـ OT يعرض سلامة المواطنين والأمن القومي للخطر. وشرح أن الأجهزة غير الحاسوبية (Non-Computers وNon-Servers) تولد بيانات ضخمة وتحتوي على ثغرات كثيرة تحتاج حلول طرف ثالث متخصصة لتأمينها.

أكد أن الـ eSIM رفعت مستوى الحماية بفضل تشفير أقوى وآليات تحقق متقدمة، وأن استنساخ الشرائح الفيزيائية أصبح أصعب مع الانتقال إلى الشرائح المدمجة.

وشدد على أهمية اعتماد معايير عالمية للوقاية والامتثال، من بينها NIST 800-213 وNIST 800-82 ومعيار 62443 للأنظمة الصناعية، معتبراً أن مبدأ Secure by Design (الأمن منذ التصميم) عامل حاسم في تقليل المخاطر وضمان استدامة المشاريع.

إدارة دورة الحياة

طُرح خلال الجلسة سؤال محوري حول قابلية الأجهزة العاملة لعقود طويلة (من 10 إلى 20 سنة)، فأكد المتحدثون أن الـ eSIM تلعب دوراً محورياً في دعم هذه الفترات الطويلة عبر إمكانية التحديث عن بُعد وإدارة الملفات التعريفية (Profiles) دون الحاجة لتدخل ميداني متكرر، ما يقلل أعطال الخدمة والتكاليف اللوجستية خاصة في حالات أجهزة العدادات ومواقع البنية التحتية البعيدة.

خفض التكاليف وتسريع النشر

قدّم مدير تسويق مؤسسات M2M وIoT في أورنج، المهندس أسامة ثابت، تجربة عملية موضحة من منظور مشغل ومزود خدمات، مبيناً أن الانتقال من شرائح فيزيائية تتطلب توزيعها وزيارات ميدانية إلى eSIM يختصر بشكل جذري زمن النشر ويبسّط إدارة الملفات التعريفية ويقلل تكاليف الصيانة.

كما أشار إلى أهمية هذا التحول في قطاع السيارات، حيث يسمح بتحديثات عبر الهواء وخدمات متصلة تطيل عمر المنتج وتضمن توافقه مع إغلاق شبكات الجيل الثاني والثالث وظهور تقنيات جديدة خلال فترة تمتد إلى 15 أو 20 سنة.

توصيات الجلسة
اختتم الدكتور أحمد حسن الجلسة بالتأكيد على أن حماية منظومة إنترنت الأشياء والهوية الرقمية لم تعد خياراً تقنياً، بل أولوية وطنية تتطلب ما يلي:

– إقرار معايير أمنية وتصميمية منذ المراحل الأولى للمشروعات.
– منظومة إدارة مركزية للهوية والأجهزة.
– تقليل الاعتماد على التدخل البشري في التشغيل والصيانة.
– تحديث مستمر للأنظمة وتخفيف التعقيد التشغيلي.
– تكامل بين مزودات الخدمة والمصنعين وجهات الأمن لضمان استدامة التشغيل وسلامة المواطنين.

معرض ومؤتمر Cairo ICT 2025
يقام معرض ومؤتمر القاهرة الدولي للتكنولوجيا بالشرق الأوسط وأفريقيا Cairo ICT 2025 في نسخته التاسعة والعشرين خلال الفترة من 16 إلى 19 نوفمبر، برعاية وزير الاتصالات وتكنولوجيا المعلومات الدكتور عمرو طلعت، تحت شعار “الذكاء الاصطناعي في كل مكان AI Everywhere”، بمركز مصر للمعارض الدولية بالقاهرة الجديدة، بمشاركة أكثر من 500 عارض.

ويجمع الحدث خمس فعاليات كبرى تشمل: PAFIX للمدفوعات الرقمية والشمول المالي، AIDC للذكاء الاصطناعي ومراكز البيانات، Connecta للشباب والترفيه الرقمي، Innovation Arena للإبداع، وCyber Zone للأمن السيبراني، وتقام لأول مرة داخل موقعين بالمعرض.

ويشارك في الحدث جهات حكومية ومؤسسات كبرى أبرزها: وزارة الاتصالات وتكنولوجيا المعلومات، البنك المركزي المصري، الهيئة العامة للرقابة المالية، الجهاز القومي لتنظيم الاتصالات NTRA، هيئة ITIDA، البريد المصري، الهيئة العربية للتصنيع، إضافة إلى جهاز مستقبل مصر ضيف الشرف.

ويرعى المعرض هذا العام: دل تكنولوجيز، إي فاينانس، WB Engineers+Consultants، البنك التجاري الدولي CIB، هواوي، أورنج مصر، مصر للطيران، إجيبت تراست، ماستركارد، ميدار، فورتينت، سيلزفورس، مجموعة بنية، خزنة، البنك الأهلي المصري، البنك العربي الأفريقي الدولي، بنك الإسكندرية، مجموعة شاكر، ICT Misr، IoT Misr، نتورك إنترناشيونال، وMeinhardt.

The short URL of the present article is: https://followict.news/bc0u