Knight $hield
→ العودة للمدونة

أمن الأنظمة الصناعية (OT/ICS) في السعودية — لماذا مصنعك التالي في خطر

·فيصل عبدالعزيز·12 دقيقة
OT Securityأمن صناعيICSSCADAإنترنت الأشياء

لماذا أمن OT أصبح أولوية وطنية في السعودية

المملكة العربية السعودية تُنتج 10.6 مليون برميل نفط يومياً وتمتلك واحدة من أكبر البنى التحتية الصناعية في العالم. جميع هذه المنشآت — من حقول النفط إلى محطات تحلية المياه ومحطات الكهرباء والمصانع — تعمل بأنظمة تحكم صناعي (ICS) وتقنيات تشغيلية (OT) تتطلب حماية متخصصة مختلفة تماماً عن الأمن السيبراني التقليدي.

أصدرت الهيئة الوطنية للأمن السيبراني إطار ضوابط الأمن السيبراني للتقنيات التشغيلية (OTCC-1:2022) الذي يحتوي على 47 ضابطاً رئيسياً و122 ضابطاً فرعياً، مما يجعل أمن OT متطلباً تنظيمياً إلزامياً وليس اختيارياً.

الفرق الجوهري بين أمن IT وأمن OT

المعيارأمن ITأمن OT
الأولويةالسرية (Confidentiality)التوفر والسلامة (Availability & Safety)
التحديثاتمنتظمة وسريعةنادرة — تتطلب إيقاف خطوط الإنتاج
عمر الأنظمة3-5 سنوات15-25 سنة
تأثير الاختراقفقدان بياناتأضرار فيزيائية، تهديد أرواح
البروتوكولاتTCP/IP, HTTP, DNSModbus, OPC, DNP3, Profinet
المراقبةSIEM, EDRأنظمة متخصصة سلبية (Passive)

التهديدات الرئيسية لأنظمة OT في المملكة

هجمات مُوجّهة للبنية الحيوية

المملكة تعرضت لهجمات بارزة على أنظمتها الصناعية. هجمة Shamoon (2012) دمرت أكثر من 35,000 جهاز في أرامكو. هجمة Triton/TRISIS (2017) استهدفت أنظمة السلامة في منشأة بتروكيماوية — وكانت أول هجمة مُصممة خصيصاً لتعطيل أنظمة الحماية الصناعية (SIS)، مما كان يمكن أن يُسبب انفجاراً أو تسرباً كيميائياً.

تقارب IT/OT غير المحمي

مع تزايد ربط أنظمة OT بشبكات IT والإنترنت لأغراض المراقبة عن بُعد والتحليلات، تتوسع مساحة الهجوم بشكل كبير. وفقاً لتقرير SecurityMEA 2026، التوسع الرقمي في المملكة يوسّع سطح هجوم إنترنت الأشياء (xIoT) بشكل مقلق.

أنظمة قديمة غير قابلة للتحديث

كثير من أنظمة SCADA والـ PLCs تعمل بأنظمة تشغيل قديمة (Windows XP, Windows 7) لا تتلقى تحديثات أمنية. استبدالها مكلف ويتطلب إيقاف الإنتاج، لذا تبقى تعمل بثغرات معروفة.

إنترنت الأشياء الصناعي (IIoT) — سطح الهجوم المتوسع

مع تبني المصانع والمنشآت السعودية لتقنيات إنترنت الأشياء الصناعي (Industrial IoT)، يتوسع سطح الهجوم بشكل هائل. أجهزة الاستشعار الذكية، وحدات التحكم المنطقية القابلة للبرمجة (PLCs) المتصلة بالإنترنت، وأنظمة المراقبة عن بُعد — كلها تخلق نقاط دخول جديدة لم تكن موجودة في البيئات الصناعية التقليدية.

وفقاً لتقرير SecurityMEA 2026، يتوسع سطح هجوم إنترنت الأشياء الممتد (xIoT) في المملكة بوتيرة مقلقة مع التحول الرقمي في القطاع الصناعي. التحدي الأبرز أن معظم أجهزة IoT الصناعية صُممت للأداء والموثوقية وليس للأمان — كلمات مرور افتراضية غير مُغيّرة، بروتوكولات اتصال غير مشفرة، وتحديثات برمجية نادرة أو معدومة.

من أبرز المخاطر المرتبطة بـ IIoT في البيئة السعودية:

  • أجهزة استشعار بدون تشفير: بيانات درجات الحرارة والضغط وتدفق السوائل تُنقل بنص صريح عبر الشبكة، مما يسمح للمهاجم بالتلاعب بالقراءات
  • بوابات IoT غير محمية: البوابات التي تربط أجهزة OT بشبكة IT والسحابة غالباً ما تكون نقطة الضعف الأكبر
  • تحديثات عن بُعد غير مؤمنة: آليات تحديث البرمجيات (Firmware OTA) بدون توقيع رقمي تسمح بحقن برمجيات خبيثة
  • غياب الرؤية: كثير من المنشآت لا تعرف حتى عدد أجهزة IoT المتصلة بشبكتها — لا يمكنك حماية ما لا تراه

نماذج معمارية لأمن OT — Purdue Model

نموذج Purdue هو المعيار المعتمد لتصميم معمارية أمنية للبيئات الصناعية. يُقسّم الشبكة إلى 5 مستويات مع ضوابط وصول صارمة بين كل مستوى:

المستوىالوصفالأمثلةالضوابط الأمنية
المستوى 0العمليات الفيزيائيةأجهزة الاستشعار، المحركات، الصماماتحماية فيزيائية + عزل
المستوى 1التحكم الأساسيPLCs، RTUs، وحدات التحكمقوائم سماح + مراقبة سلبية
المستوى 2الإشراف والتحكمHMI، SCADA، محطات المشغلينتسجيل أحداث + إدارة صلاحيات
المستوى 3عمليات التصنيعخوادم المؤرخ، MESDMZ صناعية بين IT وOT
المستوى 4-5شبكة المؤسسةERP، البريد، الإنترنتجدران حماية + IDS/IPS

القاعدة الذهبية: لا يجب أن يتمكن أي جهاز في المستوى 4-5 (شبكة المؤسسة/الإنترنت) من الاتصال مباشرة بأي جهاز في المستوى 0-2 (أنظمة التحكم الصناعي). كل الاتصال يجب أن يمر عبر المنطقة المنزوعة السلاح الصناعية (Industrial DMZ) في المستوى 3.

إطار OTCC-1:2022 — المتطلبات الأساسية

يُغطي الإطار 4 محاور رئيسية تتضمن 47 ضابطاً رئيسياً و122 ضابطاً فرعياً:

  • حوكمة أمن OT: سياسات وأدوار ومسؤوليات واضحة لأمن التقنيات التشغيلية
  • حماية أنظمة OT: فصل الشبكات، إدارة الوصول، حماية البروتوكولات الصناعية
  • كشف واستجابة OT: مراقبة متخصصة لشبكات OT، كشف الشذوذ، استجابة للحوادث
  • صمود OT: استمرارية العمليات، خطط التعافي، اختبارات دورية

دراسة حالة: كيف أوقفت هجمة Triton كارثة محتملة

في ديسمبر 2017، اكتُشفت هجمة Triton (المعروفة أيضاً بـ TRISIS أو HatMan) في منشأة بتروكيماوية سعودية. ما يجعل هذه الهجمة فريدة ومُرعبة هو أنها أول هجمة مُصممة خصيصاً لتعطيل أنظمة السلامة الصناعية (Safety Instrumented Systems - SIS) من نوع Schneider Electric Triconex.

أنظمة السلامة هي خط الدفاع الأخير الذي يمنع الكوارث الفيزيائية — إذا ارتفعت درجة الحرارة أو الضغط لمستويات خطرة، يُغلق النظام المنشأة تلقائياً لمنع انفجار أو تسرب. هجمة Triton استهدفت تعطيل هذا النظام تحديداً، مما كان سيسمح بوقوع حادثة كارثية دون أي آلية إيقاف تلقائي.

اكتُشفت الهجمة بالصدفة عندما تسببت في إيقاف غير متوقع للمنشأة — خطأ برمجي في الكود الخبيث أدى لتوقف SIS بدلاً من تعطيله صامتاً. الدروس المستفادة:

  • أنظمة السلامة يجب أن تكون معزولة تماماً عن شبكة التحكم العادية
  • مراقبة أي تعديل على برمجيات SIS يجب أن تكون فورية ومُنبهة
  • اختبار سلامة أنظمة SIS يجب أن يشمل فحص سلامة البرمجيات (Firmware Integrity)
  • الهجمات على أنظمة السلامة ليست نظرية — حدثت فعلاً في المملكة

خطوات عملية لتأمين أنظمة OT

  • جرد الأصول: لا يمكنك حماية ما لا تعرفه — حدد جميع أجهزة OT/ICS ونسخها وبروتوكولاتها
  • تجزئة الشبكة (Purdue Model): افصل شبكة OT عن IT مع منطقة منزوعة السلاح (DMZ) صناعية
  • المراقبة السلبية: انشر أدوات مراقبة سلبية (Passive Monitoring) تراقب حركة البيانات دون التأثير على العمليات
  • إدارة الوصول عن بُعد: لا VPN مباشر لشبكة OT — استخدم حلول وصول مميز مع تسجيل كامل
  • الضوابط التعويضية: للأنظمة التي لا يمكن تحديثها، طبّق ضوابط تعويضية: عزل الشبكة، مراقبة مكثفة، وقوائم السماح
المملكة تُنتج 10.6 مليون برميل نفط يومياً — تأمين البنية التحتية الصناعية ليس خياراً تقنياً بل ضرورة أمن قومي. ضوابط OTCC-1:2022 تُلزم جميع مشغلي البنية الحيوية بتطبيق 47 ضابطاً رئيسياً و122 ضابطاً فرعياً.

يقدم نايت شيلد خدمات متخصصة في أمن التقنيات التشغيلية تشمل: تقييم أمن OT، تطبيق ضوابط OTCC، والمراقبة المستمرة لشبكات OT. تواصل معنا لجدولة تقييم أمني لمنشأتك.

الأسئلة الشائعة

ما الفرق بين أمن IT وأمن OT؟+

أمن تقنية المعلومات (IT) يحمي البيانات والأنظمة المكتبية (خوادم، شبكات، تطبيقات). أمن التقنيات التشغيلية (OT) يحمي الأنظمة التي تتحكم في العمليات الفيزيائية: خطوط الإنتاج، أنظمة التحكم في المصانع، شبكات الطاقة، ومنشآت النفط والغاز. الفرق الجوهري: اختراق IT يُفقدك بيانات، اختراق OT قد يُسبب أضراراً فيزيائية وتهدد سلامة الأرواح.

ما هي ضوابط OTCC الصادرة عن NCA؟+

ضوابط الأمن السيبراني للتقنيات التشغيلية (OTCC-1:2022) هي إطار تنظيمي صادر عن الهيئة الوطنية للأمن السيبراني يحتوي على 47 ضابطاً رئيسياً و122 ضابطاً فرعياً. يُلزم جميع مشغلي البنية التحتية الحيوية (طاقة، مياه، نقل، صناعة) بتطبيقه لحماية أنظمتهم التشغيلية.

لماذا المصانع السعودية معرضة للخطر؟+

عدة عوامل تزيد المخاطر: كثير من أنظمة التحكم الصناعي تعمل بأنظمة تشغيل قديمة لا تُحدَّث، الاتصال المتزايد بين شبكات IT وOT يفتح نقاط دخول جديدة، نقص حاد في المتخصصين في أمن OT، واعتماد متزايد على إنترنت الأشياء الصناعي (IIoT) بدون ضوابط أمنية كافية.

ما أخطر هجمة استهدفت أنظمة OT في المنطقة؟+

هجمة Shamoon (2012) التي استهدفت أرامكو ودمرت أكثر من 35,000 جهاز كمبيوتر تُعد من أبرز الهجمات. كذلك هجمة Triton/TRISIS (2017) التي استهدفت أنظمة السلامة في منشأة بتروكيماوية سعودية — وكانت أول هجمة مصممة خصيصاً لتعطيل أنظمة السلامة الصناعية، مما كان يمكن أن يتسبب في كارثة فيزيائية.

كيف أبدأ في تأمين أنظمة OT في منشأتي؟+

ابدأ بهذه الخطوات: 1) جرد جميع أصول OT/ICS في منشأتك، 2) فصل شبكة OT عن شبكة IT مع نقاط اتصال مراقبة (DMZ)، 3) إجراء تقييم مخاطر وفق إطار OTCC، 4) تطبيق مراقبة سلبية لحركة شبكة OT دون التأثير على العمليات، 5) تدريب فريق العمليات على الوعي الأمني.