Cybercrime and Threats in Saudi Arabia PDF

Summary

This presentation outlines cybersecurity in Saudi Arabia, focusing on cybercrimes and threats. It introduces the National Cybersecurity Authority (NCA) and various cybersecurity controls, including those for operational technology (OT) and data. The presentation also touches on social media account cybersecurity.

Full Transcript

CYBERCRIMES AND THREATS MUHANNAD ALRIHALI 11. Cybersecurity in Saudi Arabia NATIONAL CYBERSECURITY AUTHORITY (NCA) Government entities in the Kingdom have set strategic and tactical objectives to strive towards achieving the Kingdom's Vision 2030. This includes the digital transformation of many co...

CYBERCRIMES AND THREATS MUHANNAD ALRIHALI 11. Cybersecurity in Saudi Arabia NATIONAL CYBERSECURITY AUTHORITY (NCA) Government entities in the Kingdom have set strategic and tactical objectives to strive towards achieving the Kingdom's Vision 2030. This includes the digital transformation of many core sectors and industries The National Cybersecurity Authority (NCA) is mandated to develop and update policies, governance mechanisms, frameworks, standards, controls and guidelines related to cybersecurity; share them with relevant entities and follow up on their compliance.‫ ويشمل ذلك التحول الرقمي للعديد من القطاعات والصناعات األساسية‬.2030 ‫حددت الجهات الحكومية في اململكة أهدافًا استراتيجية وتكتيكية للسعي نحو تحقيق رؤية اململكة‬ ‫وتتولى الهيئة الوطنية لألمن السيبراني مهمة تطوير وتحديث السياسات وآليات الحوكمة واألطر واملعايير والضوابط واملبادئ التوجيهية املتعلقة باألمن السيبراني؛ ومشاركتها مع‬.‫الجهات ذات الصلة ومتابعة امتثالها‬ WHAT IS CYBER CONTROL? Cyber Control refers to the processes, systems, and policies that an organization or government uses to monitor, manage, and secure digital assets and information infrastructure. The primary goal of cyber control is to safeguard sensitive data, prevent unauthorized access, detect cyber threats, and respond to incidents to minimize harm. Cyber controls are essential for establishing a secure environment and reducing the risks associated with cyber threats..‫يشير مصطلح التحكم السيبراني إلى العمليات واألنظمة والسياسات التي تستخدمها املنظمة أو الحكومة ملراقبة وإدارة وتأمني األصول الرقمية والبنية األساسية للمعلومات‬ ‫ تعد‬.‫والهدف األساسي من التحكم السيبراني هو حماية البيانات الحساسة ومنع الوصول غير املصرح به واكتشاف التهديدات السيبرانية واالستجابة للحوادث لتقليل الضرر‬.‫الضوابط السيبرانية ضرورية إلنشاء بيئة آمنة والحد من املخاطر املرتبطة بالتهديدات السيبرانية‬ ESSENTIAL CYBERSECURITY CONTROLS (ECC) Essential Cybersecurity Controls (ECC) The purpose of developing Guide to Essential Cybersecurity Controls (ECC) Implementation to enable the targeted entities in implementing ECC requirements that are needed for their compliance and identify relevant cybersecurity tools that are developed by NCA. ‫( هو تمكني‬ECC) ‫( الغرض من تطوير دليل تنفيذ ضوابط األمن السيبراني األساسية‬ECC) ‫ ضوابط األمن السيبراني األساسية‬.NCA ‫ الالزمة لالمتثال وتحديد أدوات األمن السيبراني ذات الصلة التي طورتها‬ECC ‫الكيانات املستهدفة من تنفيذ متطلبات‬ OPERATIONAL TECHNOLOGY CYBERSECURITY CONTROLS Operational Technology Cybersecurity Controls NCA publishes the Operational Technology Cybersecurity Controls (OTCC-1, 2022). These controls are aligned with related international cybersecurity standards, frameworks, controls, and best practices..(OTCC-1، 2022) ‫ ضوابط األمن السيبراني للتكنولوجيا التشغيلية‬NCA ‫ ضوابط األمن السيبراني للتكنولوجيا التشغيلية تنشر‬.‫ وأفضل املمارسات‬،‫ والضوابط‬،‫ واألطر‬،‫تتوافق هذه الضوابط مع معايير األمن السيبراني الدولية ذات الصلة‬ OPERATIONAL TECHNOLOGY (OT) ،‫ وهي شائعة االستخدام في البيئات الصناعية مثل التصنيع وتوليد الطاقة وأنظمة النقل‬.‫( إلى األجهزة والبرامج املستخدمة ملراقبة العمليات املادية واألجهزة والبنية األساسية والتحكم فيها وأتمتتها‬OT) ‫تشير تقنية التشغيل‬.‫حيث تُستخدم إلدارة املعدات والعمليات التي تدعم البنية األساسية الحيوية‬ Operational Technology (OT) refers to the hardware and software used to monitor, control, and automate physical processes, devices, and infrastructure. It is commonly found in industrial environments like manufacturing, power generation, and transportation systems, where it is used to manage equipment and processes that support critical infrastructure. Unlike traditional IT systems, which handle data and digital communication, OT directly interacts with machinery and physical assets, making it essential for industries where real-time data and control are crucial. ،‫ تتفاعل تكنولوجيا التشغيل بشكل مباشر مع اآلالت واألصول املادية‬،‫ التي تتعامل مع البيانات واالتصاالت الرقمية‬،‫على عكس أنظمة تكنولوجيا املعلومات التقليدية‬.‫أمرا بالغ األهمية‬ ً ‫مما يجعلها ضرورية للصناعات حيث تكون البيانات والتحكم في الوقت الفعلي‬ OPERATIONAL TECHNOLOGY CYBERSECURITY CONTROLS Operational Technology Cybersecurity Controls The controls aim to raise the cybersecurity level of OT systems in the Kingdom by setting the minimum cybersecurity requirements for organizations to protect their Industrial Control systems (ICS) from cyber threats that could result in negative impacts. These controls are an extension to the NCA’s Essential Cybersecurity Controls (ECC) ‫ ضوابط األمن السيبراني للتكنولوجيا التشغيلية تهدف الضوابط إلى رفع مستوى األمن السيبراني ألنظمة التكنولوجيا التشغيلية في اململكة من خالل تحديد الحد األدنى ملتطلبات األمن السيبراني للمنظمات لحماية‬ ‫( التابعة للهيئة الوطنية لألمن السيبراني‬ECC) ‫ تعد هذه الضوابط امتدا ًدا لضوابط األمن السيبراني األساسية‬.‫( الخاصة بها من التهديدات السيبرانية التي قد تؤدي إلى تأثيرات سلبية‬ICS) ‫أنظمة التحكم الصناعي‬ DATA CYBERSECURITY CONTROLS Data Cybersecurity Controls The document aims to contribute to raising the cybersecurity maturity at a national level by setting the minimum cybersecurity requirements to enable organizations to protect their data during its entire data lifecycle. This document highlights the details of the Data Cybersecurity Controls (DCC), objectives, scope of work, compliance and monitoring. These controls are an extension to the Essential Cybersecurity Controls (ECC). ‫ ضوابط األمن السيبراني للبيانات تهدف الوثيقة إلى املساهمة في رفع مستوى نضج األمن السيبراني على املستوى الوطني من خالل تحديد الحد األدنى من متطلبات األمن السيبراني لتمكني املؤسسات من‬ ‫ تعد هذه الضوابط امتدا ًدا لضوابط‬.‫( واألهداف ونطاق العمل واالمتثال واملراقبة‬DCC) ‫ تسلط هذه الوثيقة الضوء على تفاصيل ضوابط األمن السيبراني للبيانات‬.‫حماية بياناتها خالل دورة حياة البيانات بالكامل‬.(ECC) ‫األمن السيبراني األساسية‬ THE NATIONAL CRYPTOGRAPHIC STANDARDS (NCS) The National Cryptographic Standards (NCS) The National Cryptographic Standards aim to define the minimum acceptable requirements for providing the degree of protection required for national data, systems and networks (that are used for civilian and commercial purposes) using cryptographic mechanisms, and to enhance national encryption uses to contribute to the protection of cyberspace at the national level. (‫( تهدف معايير التشفير الوطنية إلى تحديد الحد األدنى من املتطلبات املقبولة لتوفير درجة الحماية املطلوبة للبيانات واألنظمة والشبكات الوطنية )التي تستخدم ألغراض مدنية وتجارية‬NCS) ‫ معايير التشفير الوطنية‬.‫ وتعزيز استخدامات التشفير الوطنية للمساهمة في حماية الفضاء اإللكتروني على املستوى الوطني‬،‫باستخدام آليات التشفير‬ THE NATIONAL CRYPTOGRAPHIC STANDARDS (NCS) ،‫( تحدد وثيقة املعايير مستويني من القوة واألمان ألنظمة وآليات التشفير‬NCS) ‫ املعايير الوطنية للتشفير‬ ‫ تتضمن الوثيقة‬.‫وهما املستوى املعتدل واملستوى املتقدم من أجل ضمان املرونة والكفاءة في التنفيذ‬ ‫ وبعض بروتوكوالت التطبيق‬،‫ واملخططات املتماثلة وغير املتماثلة‬،‫البدائيات املتماثلة وغير املتماثلة املقبولة‬.(KLM) ‫( وإدارة دورة حياة املفتاح‬PKI) ‫ والبنية األساسية للمفتاح العام‬،‫الشائعة املقبولة املتعلقة بالتشفير‬ The National Cryptographic Standards (NCS) The standards document defines two levels of strength and security for cryptographic systems and mechanisms, which are the MODERATE level and the ADVANCED level in order to ensure flexibility and efficiency in implementation. The document includes accepted symmetric and asymmetric primitives, symmetric and asymmetric schemes, some of the accepted common application protocols related to cryptography, Public Key Infrastructure (PKI) and Key Lifecycle Management (KLM). The document also presents appendices with topics of importance related to cryptographic operations such as: (Pseudo Random Number Generation (PRNG), Post-Quantum Cryptography and Side-Channel Attacks)..(‫ وهجمات القنوات الجانبية‬،‫ والتشفير ما بعد الكم‬،(PRNG) ‫ )توليد األرقام العشوائية الزائفة‬:‫أيضا مالحق تحتوي على مواضيع ذات أهمية تتعلق بالعمليات التشفيرية مثل‬ ً ‫وتقدم الوثيقة‬ ORGANIZATIONS’ SOCIAL MEDIA ACCOUNTS CYBERSECURITY CONTROLS ‫ ضوابط األمن السيبراني لحسابات وسائل التواصل االجتماعي للمنظمات تهدف الوثيقة إلى املساهمة في تعزيز األمن السيبراني لحسابات‬.‫وسائل التواصل االجتماعي للمنظمات ملعالجة مخاطر جرائم سرقة حسابات التواصل الرسمية أو إساءة استخدامها أو انتحال الشخصية‬.(ECC) ‫وتعتبر هذه الضوابط امتدا ًدا لضوابط األمن السيبراني األساسية‬ Organizations’ Social Media Accounts Cybersecurity Controls The document aims to contribute to enhancing the cybersecurity of organizations’ social media accounts to address the risks of crimes of stealing official communication accounts, misuse of them, or impersonation. These controls are an extension to the Essential Cybersecurity Controls (ECC). OTHER NCA CONTROLS There are many other controls that were not discussed, you can view them in the following link: :‫ يمكنك االطالع عليها في الرابط التالي‬،‫هناك العديد من الضوابط األخرى التي لم يتم مناقشتها‬ https://nca.gov.sa/en/regulatory-documents/ Q/A THANK YOU FOR LISTENING ANY QUESTIONS?

Use Quizgecko on...
Browser
Browser