ناقشت جلسة بعنوان الـ eSIM وأمن إنترنت الأشياء… تأمين المستقبل المتصل ضمن فعاليات معرض ومؤتمر Cairo ICT رؤى مجموعة من خبراء الاتصالات والتشغيل الأمني حول فرص وتحديات اعتماد الشرائح المدمجة داخل الأجهزة، ودورها في حماية البيئات الحرجة المعتمدة على التقنيات المتصلة.
ورأى المشاركون أن الانتقال من الشرائح التقليدية إلى الشرائح المدمجة يمثل تحولًا محوريًا في بنية إنترنت الأشياء، إذ يوفر مستوى أعلى من الأمان والإدارة ويخفض التكاليف التشغيلية بشكل ملحوظ. كما تمنح الهوية المدمجة داخل الجهاز قدرة أكبر على منع استنساخ الشرائح أو تغييرها، الأمر الذي يجعل إدارة ملايين الأجهزة المتصلة تتم بكفاءة أكبر وعلى نطاق أوسع.
وشدد الخبراء على ضرورة تبني مفهوم الأمن منذ التصميم لضمان حماية البنى التحتية الحيوية والمدن الذكية التي تتطلب استثمارات طويلة الأجل.
وتناولت الجلسة، التي أدارها الدكتور أحمد حسن مدير الأمن السيبراني بشركة الكان سي آي تي، أبعاد هذا التحول من وجهة نظر مزودي الحلول والخبراء الفنيين. وأوضح المهندس محمد كيوان، رئيس مجلس إدارة شركة إيجيبت تراست، أن الشرائح المدمجة تقدم مجموعة واسعة من المزايا تشمل إمكانية التحديث البرمجي عن بعد، ودعم أكثر من مزود خدمة في الشريحة ذاتها، إضافة إلى عمر تشغيلي أطول يصل إلى خمسة عشر عامًا.
وأشار إلى أن التخلص من المشكلات المرتبطة بالاتصالات الفيزيائية ينعكس مباشرة على خفض التكاليف وزيادة إتاحة الخدمة. كما أكد أن الهوية الرقمية المدمجة تمنع نقل الشريحة بين الأجهزة أو استنساخها، وهو ما يعزز حماية تطبيقات تستخدم على نطاق واسع مثل نقاط البيع والعدادات الذكية.
وفي سياق متصل، أكد المهندس عمرو نور الرئيس التنفيذي لشركة ICT Misr أن مشروعات إنترنت الأشياء واسعة النطاق تواجه تحديات جوهرية، أبرزها العدد الضخم من الأجهزة المتصلة وتنوع البروتوكولات اللازمة لتشغيلها، إلى جانب الحاجة لتأمين البيانات الحساسة التي تنتجها تلك الأجهزة. وأضاف أن العديد من تطبيقات المدن الذكية تعتمد على اتصال منخفض الكمون لضمان قراءة وتحليل البيانات في الوقت الحقيقي، ما يجعل الإجراءات الأمنية عنصرًا أساسيًا لضمان استمرارية الخدمات الحيوية.
كما تناول الدكتور محمد عبد الفتاح، مدير تطوير الأعمال الإقليمي وخبير تقنيات التشغيل في شركة فورتينت، أهمية تأمين أجهزة التشغيل والبنى التحتية الحرجة، موضحًا أن هذه الأجهزة غير الحاسوبية تنتج كميات ضخمة من البيانات، وتحتوي على ثغرات تحتاج إلى حلول متخصصة من جهات تعتمد أعلى معايير الحماية.
وأشار إلى أن الشرائح المدمجة قدمت مستويات أقوى من التشفير والتحقق، لتجعل عمليات استنساخ الشرائح التقليدية أمرًا بالغ الصعوبة، كما أكد ضرورة الالتزام بالمعايير العالمية مثل NIST 800-213 و NIST 800-82 إضافة إلى معيار 62443 في القطاعات الصناعية، معتبرًا أن دمج الأمن منذ لحظة التصميم هو الضامن الأساسي لاستدامة هذه المشروعات على المدى الطويل.
وتطرقت الجلسة إلى سؤال حول قدرة الأجهزة المتصلة على العمل لفترات تتراوح بين عشرة وعشرين عامًا، حيث أوضح المشاركون أن الشرائح المدمجة تلعب دورًا رئيسيًا في تحقيق هذا الهدف، إذ تتيح تحديث الإعدادات والملفات التعريفية عن بعد دون الحاجة لزيارات ميدانية متكررة. ويسهم ذلك في تقليل الأعطال ورفع كفاءة التشغيل، كما يخفض التكلفة اللوجستية خصوصًا للأجهزة المثبتة في مواقع بعيدة مثل العدادات والمحطات الخدمية.
ومن جانبه، استعرض المهندس أسامة ثابت مدير تسويق مؤسسات M2M وIoT في شركة أورنج مصر تجربة تشغيلية تؤكد أن التحول للشرائح المدمجة يقلل بوضوح من زمن نشر الأجهزة، ويختصر خطوات إدارة الإعدادات ويحد من تكاليف الصيانة.
وأوضح أن هذا التطور يكتسب أهمية إضافية في قطاع السيارات، حيث تعتمد المركبات الحديثة على تحديثات متصلة تمتد لسنوات طويلة، وتحتاج إلى بنية اتصال مستدامة قادرة على التوافق مع التطورات المتسارعة مثل إغلاق شبكات قديمة من الأجيال الثانية والثالثة.
وخلال الجلسة، قال المهندس محمد كيوان رئيس مجلس إدارة شركة إيجيبت تراست إن الانتقال من الشرائح التقليدية إلى الشرائح المدمجة يمثل تحولًا جوهريًا في بنية الأجهزة المتصلة، موضحًا أن هذه التقنية "توفر قدرة البرمجة والتحديث عن بعد، وتدعم أكثر من مزود خدمة في الشريحة الواحدة، وتمنح عمرًا تشغيليًا أطول يمكن أن يمتد إلى خمسة عشر عامًا."
وأضاف أن أبرز ميزاتها أنها تقلل الأعطال المرتبطة بالاتصال الفيزيائي وترفع من إتاحة الخدمة، مشيرًا إلى أن الهوية المدمجة داخل الجهاز تمنع استنساخ الشرائح أو نقلها بين الأجهزة، وهو ما وصفه بقوله إن "الهوية الرقمية داخل الـ eSIM تربط الجهاز بنفسه، وهذا يجعل إدارة ملايين الأجهزة أكثر أمانًا ويمنع هجمات نزع الهوية التي كانت تُستغل في أجهزة مثل نقاط البيع والعدادات."
وشدد الدكتور أحمد حسن على أن حماية منظومة إنترنت الأشياء والهوية الرقمية أصبحت ضرورة وطنية تتطلب وضع معايير أمنية واضحة منذ بداية تصميم المشروعات، إضافة إلى اعتماد منظومات متقدمة لإدارة الهوية والأجهزة وتقليل التدخل البشري في التشغيل والصيانة.
وأكد أهمية التحديث المستمر للأنظمة لتقليل التعقيد التشغيلي، وتحقيق تكامل كامل بين المصنعين ومزودي الخدمة والجهات الأمنية، بما يضمن استدامة الخدمات وسلامة المواطنين.