الهجمات السيبرانية تقفز 49% وتدفع “جيسيك 2025” لإطلاق مسار أمني للتقنيات التشغيلية

في ظل ارتفاع وتيرة الهجمات السيبرانية التي تستهدف التقنيات التشغيلية بنسبة بلغت 49٪ في عام 2024 مستهدفةً شبكات الطاقة ومنشآت النفط والغاز والمصانع وأنظمة النقل، يأتي إطلاق المسار الأمني الجديد المتخصص بالتقنيات التشغيلية ضمن فعاليات مؤتمر ومعرض الخليج العالمي لأمن المعلومات 2025 “جيسيك جلوبال” استجابة لهذا التوجه الخطير، خلال أكبر حدث للأمن السيبراني في منطقة الشرق الأوسط وأفريقيا، والذي ينعقد حالياً في مركز دبي التجاري العالمي.
وناقش المؤتمر المتخصص بالتقنيات التشغيلية والذي انطلق في “جيسيك جلوبال”، المخاطر المتزايدة والثغرات في الأنظمة والاستراتيجيات المطلوبة لحماية البنية التحتية الحيوية.
كما تطرق إلى محاور مهمة مثل الذكاء الاصطناعي في أمن أنظمة التحكم الصناعي والتقنيات التشغيلية وتهديدات الحوسبة الكمية وحماية أنظمة التحكم الصناعي ونظام “سكادا” (SCADA) وسلاسل الإمداد الرقمية، بحضور عدد من كبار مسؤولي الأمن السيبراني ومدراء المعلومات ورؤساء أمن أنظمة التقنيات التشغيلية ومدراء الأمن وصانعي السياسات بهدف تعزيز حماية نظم التحكم الصناعي وسلاسل الإمداد الرقمية ونظم سكادا.
ويأتي هذا التوسّع في وقت مثالي بالنظر إلى ما يشهده القطاع من تطورات:
· فمن المتوقع أن يتضاعف حجم سوق أمن التقنيات التشغيلية العالمي ليصل إلى 44.9 مليار دولار بحلول عام 2029.
· وفقاً لبحث أجرته شركة “آي بي إم” (IBM)، يبلغ متوسط تكلفة الهجمات الإلكترونية على المؤسسات في الشرق الأوسط 8.75 مليون دولار، وهو ما يقرب من ضعف المتوسط العالمي.
يشمل أمن التقنيات التشغيلية بروتوكولات سيبرانية متقدمة تهدف إلى ضمان سلامة واستمرارية وتوفر أنظمة التحكم الصناعي. ومع تصاعد التهديدات السيبرانية ضد البنية التحتية الحيوية، يصبح أمن التقنيات التشغيلية ضرورة ملحّة لضمان استمرارية العمليات في قطاعات النفط والغاز والتصنيع والطاقة والنقل والمرافق العامة.
في أواخر عام 2024، كثّفت مجموعات طلب الفدية هجماتها على القطاعات الصناعية، مستهدفةً منشآت التصنيع والنقل وعمليات أنظمة التحكم الصناعي، لتصبح هذه الأهداف في صلب الهجمات. ولا يمكن حماية البنية التحتية خلال العام 2025 وما بعده إلا من خلال الدفاعات الحازمة، وتبادل المعلومات الاستخبارية، والتعاون بين القطاعات.
استمع الحضور إلى خبراء تحدثوا عن الحاجة إلى حماية حديثة للتقنيات التشغيلية، حيث تطرقوا إلى الذكاء الاصطناعي الدقيق والاستفادة من التعلم الآلي والتعلم العميق والنماذج اللغوية الكبيرة.
كما عقد نقاش حول التهديدات السيبرانية في قطاع النقل البحري، حيث يمكن أن تحمل السفن ما يصل إلى 10 ألاف راكب وتتم قيادتها بشكل ذاتي، ولكل دولة مجموعة قوانينها الخاصة بالذكاء الاصطناعي، ودعا سيمون فورتين، الرئيس العالمي لأمن المعلومات في قسم الرحلات البحرية بشركة MSC، إلى وضع لوائح موحّدة قابلة للتطبيق في جميع دول العالم.
وقال: “بالنسبة لقطاع مثل النقل البحري الذي يخضع لتنظيم الأمم المتحدة، من الصعب تفسير كيفية التصدي لتهديدات الذكاء الاصطناعي في سياق بالغ الحساسية كإدارة السفن، فالأمم المتحدة تقدم السياسات على نطاق واسع، لكن كل شيء ينظم لاحقاً من خلال اتفاقيات ثنائية بين الدول والهيئات التنظيمية، وتنفذ من قبل الشركات؛ ومع ذلك، فإن كل شيء تحدده حقيقة أن السفينة قد تكون في المياه الدولية، ويمكن أن تمتلك السفينة جهة وتديرها جهة أخرى بينما تبحر حاملة علم دولة مختلفة.”
وفي إطار سد الفجوة بين الدفاع السيبراني المدعوم بالذكاء الاصطناعي وتعزيز مرونة البنية التحتية الحيوية، سلط مسار أمن التقنيات التشغيلية الضوء أيضاً على تصاعد التهديدات المتعلقة بإنترنت الأشياء وإنترنت الأشياء الصناعي في قطاع النفط والغاز، مع طرح رؤى ميدانية من مسؤولي أمن المعلومات العالميين الذين يتصدّون للتهديدات في أكثر القطاعات استهدافاً في العالم.
قال أمل كريشنا، المدير التنفيذي ورئيسة قسم أمن المعلومات لدى (ONGC): “لمكافحة تصاعد الهجمات الإلكترونية على التقنيات التشغيلية، يجب على الشركات إعطاء الأولوية لرؤية الأصول، وتجزئة الشبكات، وتأمين الوصول عن بعد – ولا يقل أهمية عن ذلك كسر الحواجز بين فرق تكنولوجيا المعلومات وتكنولوجيا العمليات التشغيلية والهندسة، لا تقتصر المرونة السيبرانية في البنية التحتية الحيوية على التكنولوجيا فحسب؛ بل تشمل أيضاً التعاون والمراقبة المستمرة وثقافة الأولوية الأمنية”.
أضاف ألبرت فارتيك، مسؤول الأمن السيبراني لتكنولوجيا التشغيل في شركة (OMV Petrom): “على مدى السنوات الخمس المقبلة، سيشهد الأمن السيبراني لتكنولوجيا التشغيل في البنية التحتية الحيوية في الشرق الأوسط تطوراً ملحوظاً. لقد أدى التحول الرقمي السريع في المنطقة إلى توسيع نطاق الهجمات، مما جعل الأنظمة الصناعية أكثر عرضة للخطر – وستكون التدابير الاستباقية، مثل اعتماد معيار (IEC 62443) والتعاون بين الفرق، ضرورية لضمان المرونة التشغيلية”.
وقدم كل من أيمن العيسى من شركة (CPX) ومحمد موسى من “سايبر نايت” (CyberKnight) تحليلاً معمقاً للزيادة التي بلغت 49٪ في هجمات التقنيات التشغيلية، مع تقديم حلول دفاعية عملية لقطاعات الطاقة والرعاية الصحية والتصنيع.
إذ يحذر محمد موسى، مستشار التقنيات التشغيلية وإنترنت الأشياء لدى “سايبر نايت”، من أن أنظمة التقنيات التشغيلية القديمة لم تصمّم للتعامل مع تهديدات اليوم. وأوضح قائلاً: “يؤدي تصاعد التوغلات الإلكترونية إلى تسارع التحول الرقمي في القطاعات الصناعية. ومع سعي المؤسسات إلى دمج بيئتي تقنية المعلومات والتقنيات التشغيلية لتحسين الكفاءة ودعم الأعمال، فإنها توسّع سطح الهجوم بشكل غير مقصود. كما أن العديد من الأنظمة القديمة لا تزال قيد التشغيل منذ سنوات طويلة وتتسم بغياب ضوابط الأمان المدمجة.”
ولمواكبة المجرمين السيبرانيين، شدّد أيمن العيسى، مدير أمن التقنيات التشغيلية والأمن السيبراني لدى (CPX)، على أهمية إجراء تقييمات للمخاطر والتهديدات لفهم الأصول الأكثر عرضة للاستهداف قبل فوات الأوان، ومعرفة كيف يمكن للمهاجمين استغلالها.
وقال: “في ظل بيئة الأعمال المتسارعة، تحتاج المؤسسات إلى التركيز على تحديد الأصول الأكثر أهمية وحساسية بدلاً من محاولة حماية كل شيء أو التخطيط للتعافي الشامل. ويجب أن تأخذ التقييمات بعين الاعتبار خصائص أنظمة التحكم الصناعي الفريدة، بما في ذلك آثارها المادية.”
وأضاف: “يشمل ذلك رسم خرائط للترابط ومسارات الهجوم المحتملة وعواقب التوقف عن العمل. ويمكن استخدام معلومات التهديدات والامتثال لأطر مثل ضوابط أنظمة التحكم الصناعي لمراقبة النشاطات المشبوهة وإدارة الثغرات وتصميم خطط الاستجابة للحوادث التي تناسب البيئة التشغيلية. ومتى أصبح ذلك واضحاً، يمكن تنفيذ تدابير دفاعية أكثر دقة وواقعية مع اختبارها باستمرار والبقاء في موقع متقدم عبر استخدام المعلومات الاستقصائية المحدثة. وينبغي أن تكون تقييمات المخاطر مستمرة ومتجددة، تأخذ بعين الاعتبار التطور التكنولوجي وظهور التهديدات الجديدة، وأن تُدعّم باختبارات دورية للاختراق”.
قال عمرو السيد، الخبير الإقليمي في أمن التقنيات التشغيلية ونظم التحكم الصناعي لدى “سايبر نايت”، أن التكنولوجيا والتعاون والتدريب يجب أن تكون أولويات قصوى. وأضاف: “لمعالجة التهديدات السيبرانية المتزايدة، على المؤسسات تطبيق نهج انعدام الثقة وتطبيق مبدأ الحد الأدنى من الصلاحيات، والتقسيم الجزئي لتقليل آثار الاختراقات. كما تعدّ المراقبة الفورية المتقدمة وتبادل معلومات التهديدات عبر الشراكات بين القطاعين العام والخاص من أهم ركائز الدفاع الاستباقي.
“إضافة إلى ذلك، فإن الحفاظ على قوائم دقيقة بأصول التقنيات التشغيلية وإجراء تدريبات الاستجابة للحوادث المصممة خصيصاً لهذا المجال وتنفيذ إدارة الثغرات الأمنية المبنية على المخاطر تعزز من وضع الأمن السيبراني. وأخيراً، يضمن تدريب الموظفين تركيزهم على الأمن الإلكتروني وبناء ثقافة واعية بالمخاطر”.
ومع تسارع وتيرة التحول الرقمي في دول الشرق الأوسط، أصبحت المنطقة هدفاً رئيسياً للهجمات السيبرانية، حيث يتوقّع الخبراء وضع عدد من التدابير لحماية البنية التحتية السيبرانية، وقد يكون “جيسيك جلوبال 2025” منصة فعالة لصياغة هذا الدليل بين صناع السياسات وعمالقة التكنولوجيا.
وقال العيسى: “خلال السنوات الخمس المقبلة، سنتجه نحو مقاربات تنظيمية ممنهجة وستقود تقنيات الذكاء الاصطناعي مسار الكشف عن تهديدات التقنيات التشغيلية واعتماد مبدأ انعدام الثقة على نطاق واسع، فضلاً عن تحقيق تكامل أعمق مع الأطر التنظيمية ومشهد الأمن السيبراني في المنطقة. كما أن التشريعات الصارمة ومتطلبات الامتثال ستدفع نحو تحسين ممارسات الأمن”.