الرهانات: لماذا يُعدّ أمن OT مسألة وجودية بالنسبة للجزائر
الجزائر اقتصاد هيدروكربوني. شركة Sonatrach، الشركة الوطنية للنفط والغاز، حققت 45 مليار دولار من إيرادات التصدير و6 مليارات دولار من الأرباح الصافية في 2024، بزيادة 20 في المائة في صافي الأرباح مقارنة بعام 2023. وهي أكبر شركة في أفريقيا، بـ154 فرعاً تعمل عبر سلسلة القيمة النفطية بأكملها. تمثل الهيدروكربونات نحو 60 في المائة من إيرادات الحكومة الجزائرية وأكثر من 85 في المائة من عائدات التصدير.
Sonelgaz، شركة توزيع الكهرباء والغاز الحكومية، تُغذي منازل البلاد ومصانعها وخدماتها العامة. معاً، تشكل هاتان المؤسستان الجهاز الدوراني للاقتصاد الجزائري.
كلتاهما تعتمدان على التكنولوجيا التشغيلية (OT) — الأجهزة والبرامج التي تتحكم في العمليات الفيزيائية. أنظمة SCADA (التحكم الإشرافي واكتساب البيانات) تراقب ضغط خطوط الأنابيب، وتنظم تدفق الغاز، وتدير توزيع الكهرباء، وتتحكم في معالجة المياه. أنظمة التحكم الموزع (DCS) تُؤتمت عمليات التكرير. المتحكمات المنطقية القابلة للبرمجة (PLC) تحكم المضخات والصمامات والضواغط الفردية عبر آلاف المنشآت النائية، كثير منها في مواقع صحراوية معزولة.
عندما تُخترق هذه الأنظمة، فإن العواقب ليست تسريبات بيانات — بل عواقب مادية. قراءة ضغط مُتلاعب بها في خط أنابيب يمكن أن تسبب انفجارات. تعطيل شبكة الكهرباء يُغرق المدن في الظلام. عملية معالجة مياه مُخترقة يمكن أن تُعرّض الصحة العامة للخطر.
مشهد التهديدات: ما الذي يستهدف الأنظمة الصناعية
السياق العالمي
يكشف تقرير Dragos 2026 السنوي لمراجعة الأمن السيبراني للتكنولوجيا التشغيلية عن تحول جوهري: الخصوم تجاوزوا مرحلة التموضع المسبق نحو رسم خرائط نشطة لحلقات التحكم وفهم كيفية التلاعب بالعمليات الفيزيائية. هذا هو الفرق بين مهاجم يعرف أنه داخل شبكتك وآخر يعرف بالضبط أي صمام يغلق لإحداث كارثة.
النتائج الرئيسية من التقرير:
- رصدت Dragos 119 مجموعة فدية أثّرت على 3300 مؤسسة صناعية في 2025، بزيادة 49 في المائة عن 80 مجموعة في 2024.
- تم تحديد ثلاث مجموعات تهديد جديدة — AZURITE وPYROXENE وSYLVANITE — كل منها يستهدف جوانب مختلفة من البنية التحتية الصناعية من محطات العمل الهندسية إلى اختراقات سلسلة التوريد. نشرت PYROXENE برمجيات خبيثة مدمرة من نوع wiper ضد بنى تحتية حيوية خلال نزاع إقليمي في 2025.
- نفذت KAMACITE استطلاعاً منهجياً للأجهزة الصناعية بين مارس ويوليو 2025، راسمةً خرائط حلقات التحكم عبر استهداف واجهات المشغلين (HMI) ومحركات التردد المتغير والعدادات والبوابات البعيدة — مسح يوحي بتحضير متعمد لعمليات تخريب مستقبلية.
- 25 في المائة من إرشادات الثغرات الأمنية الصادرة عن ICS-CERT وNVD تضمنت تقييمات CVSS غير صحيحة، و26 في المائة لم تتضمن أي تصحيح أو إجراء تخفيف من المورّدين.
قطاع الطاقة تحت الحصار
قطاع الطاقة هدف رئيسي. وثّق Zscaler ThreatLabz زيادة بنسبة 400 في المائة في هجمات البرمجيات الخبيثة على IoT وOT على أساس سنوي، حيث كان التصنيع والنفط والغاز من بين القطاعات الأكثر استهدافاً. لوحظت هجمات سيبرانية محددة ضد عمليات الطاقة في شمال أفريقيا: في فبراير 2025، نشرت مجموعة تهديد تُدعى Belsen وصولاً لشبكة «أكبر شركة طاقة في شمال أفريقيا» على منتدى في الويب المظلم بسعر 20,000 دولار.
دروس من حادثة Colonial Pipeline
يظل هجوم الفدية على Colonial Pipeline في 2021 دراسة الحالة المرجعية لمخاطر OT في قطاع الطاقة. كلمة مرور VPN واحدة مُخترقة دون مصادقة متعددة العوامل منحت مجموعة الفدية DarkSide الوصول إلى شبكة IT لأكبر خط أنابيب لمنتجات النفط المكررة في الولايات المتحدة. رغم أن الهجوم استهدف أنظمة الفوترة، أوقفت الشركة عمليات خط الأنابيب كإجراء احترازي، مما تسبب في نقص الوقود عبر الساحل الشرقي الأمريكي وموجة شراء هلع في محطات البنزين وإعلان حالة طوارئ رئاسية. دفعت الشركة فدية بقيمة 4.4 مليون دولار بعملة Bitcoin.
الدرس بالنسبة للجزائر: حتى اختراق في جانب IT يمكن أن يفرض إيقاف العمليات عندما تفتقر شبكات IT وOT إلى تجزئة مناسبة. والبنية التحتية لخطوط أنابيب الجزائر — آلاف الكيلومترات من خطوط النفط والغاز العابرة للصحراء نحو محطات التصدير المتوسطية — تُمثل سطح هجوم مماثل.
البنية التحتية للمياه: الهدف المُغفل
التزمت الجزائر بنحو 5.4 مليار دولار للبنية التحتية لتحلية المياه، حيث يُتوقع أن تلبي المياه المُحلاة 60 في المائة من احتياجات البلاد من مياه الشرب بحلول 2030 عبر 11 محطة تحلية على مرحلتين. تعمل هذه المحطات بأنظمة SCADA التي تتحكم في ضغط التناضح العكسي والجرعات الكيميائية ومضخات التوزيع.
أظهرت حادثة Oldsmar لمعالجة المياه في فلوريدا عام 2021 حجم المخاطر: وصل مهاجم عن بُعد إلى نظام SCADA ورفع مستويات هيدروكسيد الصوديوم من 100 جزء في المليون إلى 11,100 جزء في المليون — تغيير قد يكون مميتاً. اكتشف مشغّل التلاعب في الوقت الحقيقي، لكن الحادثة كشفت مدى هشاشة أنظمة SCADA لمعالجة المياه، خاصة عندما تعتمد على أدوات مشاركة سطح المكتب عن بُعد بأمان كلمات مرور ضعيف وأنظمة تشغيل قديمة.
شبكة تحلية المياه المتوسعة في الجزائر — المؤتمتة والرقمية بشكل متزايد — تواجه مخاطر مماثلة. مع خطط لتلبية المياه المُحلاة 60 في المائة من احتياجات مياه الشرب بحلول 2030، فإن الأمن السيبراني لهذه المنشآت المُتحكم بها عبر SCADA مرتبط مباشرة بالصحة العامة والأمن المائي الوطني.
عامل الفدية
لم يعد برنامج الفدية مشكلة IT فحسب. كشف تقرير Dragos 2026 أن 119 مجموعة فدية أثّرت على 3300 مؤسسة صناعية في 2025، بزيادة 49 في المائة عن العام السابق. استحوذ قطاع التصنيع على أكثر من ثلثي الضحايا، لكن قطاعي الطاقة والمرافق العامة يتعرضان لاستهداف متزايد.
بالنسبة للجزائر، فإن المعادلة الاقتصادية لبرامج الفدية في قطاع الطاقة صارخة. إذا أجبر هجوم فدية Sonatrach على إيقاف عمليات خطوط الأنابيب لمدة 48 ساعة فقط — كما حدث مع Colonial Pipeline — فإن الخسارة المباشرة في الإيرادات قد تتجاوز 240 مليون دولار بناءً على إيرادات التصدير اليومية. التكاليف غير المباشرة — الاستجابة الطارئة والتحقيق الجنائي الرقمي والعقوبات التنظيمية والأضرار بالسمعة وتأخيرات إعادة تشغيل الإنتاج — ستُضاعف هذا الرقم بشكل كبير.
فهم مشكلة تقارب IT/OT
لماذا كانت OT آمنة تاريخياً
لعقود، عملت أنظمة التحكم الصناعي في عزلة. كانت شبكات SCADA مُملوكة ومعزولة عن الإنترنت بفجوة هوائية ومُدارة من قبل مهندسي التشغيل وليس أقسام تكنولوجيا المعلومات. كان الأمن مادياً: أقفال على أبواب غرف التحكم، وحراس مسلحون في منشآت خطوط الأنابيب.
ما الذي تغيّر
الرقمنة غيّرت كل شيء. تسعى Sonatrach بنشاط نحو التحول الرقمي، بالشراكة مع Honeywell لمبادرات الاستدامة والرقمنة تشمل حلول احتجاز الكربون والصيانة التنبؤية وتحسينات الأمن السيبراني. كما عملت الشركة مع Emerson لتحديث عمليات محطات معالجة الغاز من خلال الأتمتة والحلول الرقمية. تشمل استراتيجية التحول الرقمي الأوسع لـ Sonatrach المنصات السحابية وتخطيط موارد المؤسسات عبر SAP وتحليلات البيانات عبر عملياتها.
تجلب هذه الرقمنة مكاسب كفاءة هائلة — المراقبة عن بُعد لمنشآت الصحراء والصيانة التنبؤية وتحسين الإنتاج الآلي. لكنها تربط أيضاً أنظمة OT المعزولة سابقاً بشبكات IT المؤسسية والمنصات السحابية والإنترنت. لقد اختفت الفجوة الهوائية.
مخاطر التقارب
عندما تتقارب شبكات IT وOT دون بنية أمنية مناسبة، تظهر عدة مخاطر:
الحركة الجانبية. المهاجم الذي يخترق حساب بريد إلكتروني مؤسسي يمكنه الانتقال من شبكة IT إلى شبكة OT إذا كانت التجزئة غير كافية. هذا بالضبط ما حدث مع Colonial Pipeline.
الثغرات المشتركة. تعمل أنظمة OT بشكل متزايد على منصات IT قياسية — خوادم Windows ومحطات عمل Linux وشبكات TCP/IP. ترث جميع ثغرات هذه المنصات، لكن على عكس أنظمة IT، لا يمكن تصحيحها بسهولة لأن التوقف يعني خسارة في الإنتاج.
كشف الوصول عن بُعد. المهندسون الذين يراقبون أنظمة SCADA عن بُعد من أجهزة كمبيوتر محمولة أو أجهزة جوالة يُنشئون نقاط دخول. بيانات اعتماد VPN وبروتوكولات سطح المكتب البعيد وبوابات صيانة المورّدين هي ناقلات هجوم مفضلة.
الأنظمة القديمة. كثير من أنظمة SCADA وDCS في منشآت النفط والغاز الجزائرية نُشرت قبل 15 إلى 20 عاماً. تعمل على أنظمة تشغيل لم تعد تتلقى تحديثات أمنية، وتستخدم بروتوكولات مُملوكة غير مشفرة، وصُممت مع التوافر والسلامة — وليس الأمن السيبراني — كأهداف رئيسية.
مخاطر سلسلة التوريد. تأتي معدات OT من سلسلة توريد عالمية من المورّدين — Honeywell وEmerson وSchneider Electric وSiemens وABB. منتجات كل مورّد تُدخل ثغرات محتملة، وتنسيق التصحيحات عبر أنظمة مورّدين متعددة يضيف تعقيداً. كشف تقرير Dragos 2026 أن 26 في المائة من إرشادات ثغرات ICS لم تتضمن أي تصحيح أو إجراء تخفيف من المورّدين، مما يترك المشغلين مكشوفين حتى عند الكشف عن الثغرات.
التشتت الجغرافي. تمتد بنية Sonatrach التحتية من المحطات الساحلية المتوسطية إلى حقول الإنتاج في أعماق الصحراء، وغالباً ما تكون متصلة بروابط أقمار اصطناعية ومرحّلات موجات ميكروية بدلاً من كابلات الألياف البصرية. تأمين منشآت نائية على بُعد مئات الكيلومترات من أقرب مدينة يطرح تحديات فريدة في الأمن المادي والشبكي. غالباً ما يكون موظفو هذه المواقع النائية من كوادر التشغيل ذوي التدريب المحدود في الأمن السيبراني، مما يجعلهم نقاط دخول محتملة لهجمات الهندسة الاجتماعية.
ما تحتاجه الجزائر: إطار عمل للأمن السيبراني OT
IEC 62443: المعيار العالمي
سلسلة معايير IEC 62443، التي طوّرتها اللجنة الكهروتقنية الدولية، هي الإطار الدولي الرائد للأمن السيبراني في أنظمة الأتمتة والتحكم الصناعي. تُقدم نهجاً منظماً يشمل:
مستويات الأمان. أربعة مستويات تصاعدية من SL1 (الحماية ضد سوء الاستخدام العرضي) إلى SL4 (الدفاع ضد هجمات ترعاها دول بموارد واسعة). يجب أن تستهدف البنية التحتية الطاقوية الحيوية في الجزائر المستوى SL3 أو SL4.
المناطق والقنوات. يتطلب IEC 62443 تقسيم البيئة الصناعية إلى مناطق أمنية — مجموعات من الأصول ذات متطلبات أمنية مشتركة — متصلة بقنوات (قنوات اتصال مُتحكم بها بين المناطق). هذا يفرض تجزئة الشبكة ويمنع الحركة الجانبية غير المقيدة.
سبعة متطلبات تأسيسية. التحكم في التعريف والمصادقة، والتحكم في الاستخدام، وسلامة النظام، وسرية البيانات، وتقييد تدفق البيانات، والاستجابة في الوقت المناسب للأحداث، وتوفر الموارد. كل متطلب مُكيّف للاحتياجات المحددة للبيئات الصناعية.
نشرت DNV دليل DNV-RP-G108، وهو دليل محدد لتطبيق IEC 62443 في صناعة النفط والغاز، طُوّر من خلال مشروع صناعي مشترك مع ABB وEmerson وHoneywell وSiemens وShell وStatoil. سيكون هذا الدليل قابلاً للتطبيق مباشرة على عمليات Sonatrach.
بناء مراكز عمليات أمن OT
المؤسسات التي تتمتع برؤية شاملة لـ OT اكتشفت واحتوت حوادث فدية OT في 5 أيام في المتوسط مقارنة بالمتوسط القطاعي البالغ 42 يوماً. هذا التحسن بمقدار ثمانية أضعاف في زمن الاستجابة يُظهر قيمة المراقبة المخصصة لـ OT.
يحتاج مشغلو البنية التحتية الحيوية في الجزائر إلى مراكز عمليات أمنية (SOC) مخصصة لـ OT تقوم بما يلي:
- مراقبة البروتوكولات الصناعية (Modbus وDNP3 وOPC-UA) — وليس فقط حركة IT القياسية.
- الحفاظ على جرد أصول لكل PLC وRTU وHMI وخادم SCADA.
- اكتشاف قيم العمليات الشاذة — وليس فقط اختراقات الشبكة.
- التنسيق مع أنظمة السلامة المادية لمنع الأعطال المتتالية.
- العمل على مدار الساعة مع كوادر تفهم الأمن السيبراني والعمليات الصناعية معاً.
تجزئة الشبكة: الضرورة المطلقة
الإجراء الأكثر تأثيراً هو التجزئة الصارمة للشبكة بين بيئات IT وOT. وهذا يعني:
- مناطق منزوعة السلاح (DMZ) بين شبكات IT المؤسسية وشبكات التحكم الصناعي، مع جدران حماية مُراقبة تحكم كل حركة المرور.
- بوابات أمنية أحادية الاتجاه (صمامات بيانات) لتدفقات البيانات الحيوية، تضمن أن المعلومات يمكن أن تخرج من شبكة OT للمراقبة لكن لا يمكن لأي حركة مرور الدخول من جانب IT.
- التجزئة الدقيقة داخل شبكة OT ذاتها، عزل مناطق العمليات المختلفة (الإنتاج الأولي والنقل الوسيط والتكرير النهائي) بحيث لا يمكن لاختراق في منطقة أن ينتشر.
تأمين الوصول عن بُعد
مع تشغيل Sonatrach لمنشآت عبر الصحراء، فإن الوصول عن بُعد ضروري لكن يجب التحكم فيه:
- خوادم قفز مخصصة ومُدارة لكل وصول OT عن بُعد — لا اتصالات مباشرة أبداً.
- مصادقة متعددة العوامل لكل جلسة عن بُعد، مع تسجيل ومراقبة الجلسات.
- نوافذ وصول محدودة زمنياً مع قطع اتصال تلقائي.
- بروتوكولات إدارة وصول المورّدين التي تُلغي بيانات الاعتماد بعد إغلاق نوافذ الصيانة.
إعلان
المرسوم 26-07 والدفع التنظيمي
المرسوم الرئاسي 26-07، المُوقّع في 7 يناير 2026، يفرض إنشاء وحدات أمن سيبراني مخصصة في جميع المؤسسات العمومية، بما في ذلك المؤسسات الحكومية مثل Sonatrach وSonelgaz. يجب على هذه الوحدات تصميم خرائط التهديدات ونشر خطط المعالجة والتنسيق مع ASSI (وكالة أمن أنظمة المعلومات) بشأن الاستجابة للحوادث. الاستراتيجية الوطنية للأمن السيبراني 2025-2029، المُعتمدة بموجب المرسوم 25-321 في ديسمبر 2025، تسعى لحماية البنية التحتية الحيوية وأمن بيانات الدولة الحساسة واستمرارية الخدمات العامة.
هذا الإطار التنظيمي ضروري لكنه غير كافٍ لأمن OT. مقاربات الأمن السيبراني IT القياسية — اختبارات الاختراق السنوية وحماية نقاط النهاية والتوعية بالتصيد الاحتيالي — لا تُعالج الخصائص الفريدة للبيئات الصناعية:
- أنظمة OT غالباً لا يمكن تصحيحها دون إيقاف الإنتاج.
- برامج مكافحة الفيروسات يمكن أن تتداخل مع عمليات التحكم في الوقت الحقيقي.
- أدوات فحص أمن IT يمكن أن تُعطّل أنظمة SCADA القديمة.
- إجراءات الاستجابة للحوادث يجب أن تأخذ في الاعتبار مخاطر السلامة المادية.
تحتاج الجزائر إلى توجيهات تنظيمية خاصة بـ OT — مبنية على IEC 62443 — تعترف بهذه الفروقات وتفرض ضوابط مناسبة للبيئات الصناعية.
العامل البشري: مهارات الأمن السيبراني OT
يتطلب الأمن السيبراني OT مزيجاً نادراً من المهارات يمتد عبر تخصصين منفصلين تقليدياً: الهندسة الصناعية وأمن المعلومات.
ملف الكفاءات
يجب على محترف أمن OT الفعّال أن يفهم:
- التحكم في العمليات الصناعية — كيف تحكم أنظمة SCADA العمليات الفيزيائية مثل تنظيم ضغط الغاز وموازنة الأحمال الكهربائية وجرعات المواد الكيميائية في معالجة المياه.
- بروتوكولات الشبكات الصناعية — Modbus TCP وDNP3 وOPC-UA وIEC 61850 وبروتوكولات أخرى تختلف جوهرياً عن TCP/IP القياسي.
- أنظمة السلامة المُجهّزة (SIS) — خط الدفاع الأخير الذي يمنع الكوارث المادية، وكيف يجب ألا تتداخل تدابير الأمن السيبراني مع وظائف السلامة.
- العواقب المادية — القدرة على التفكير فيما يحدث في العالم الحقيقي عندما يُخترق نظام رقمي.
هذا الملف نادر للغاية عالمياً. في الجزائر، هو شبه معدوم كتخصص مُدرّب رسمياً.
بناء خط الإمداد بالكفاءات
تمتلك الجزائر عدة مزايا لتطوير كفاءات الأمن السيبراني OT:
التقليد الهندسي. تُخرّج الجزائر آلاف خريجي الهندسة الكهربائية والميكانيكية وهندسة العمليات سنوياً من مؤسسات مثل المدرسة الوطنية المتعددة التقنيات وجامعة بومرداس (معهد النفط والغاز سابقاً). يفهم هؤلاء الخريجون العمليات الصناعية بالفعل — يحتاجون إلى تدريب في الأمن السيبراني كطبقة إضافية.
البنية التحتية التدريبية لـ Sonatrach. تُدير Sonatrach معاهد تدريب خاصة بها، بما في ذلك المعهد الجزائري للبترول (IAP) في بومرداس. إضافة وحدات الأمن السيبراني OT إلى مناهج IAP يمكن أن تُنتج محترفين مُدرّبين يفهمون الأبعاد الصناعية والأمنية معاً.
مسارات الشهادات الدولية. يقدم SANS Institute دورات متخصصة مثل ICS410: ICS/SCADA Security Essentials وشهادة GICSP (Global Industrial Cyber Security Professional). يجب على الجزائر الاستثمار في إرسال أفواج من المهندسين لمتابعة هذه البرامج ثم تدريب آخرين محلياً.
الفرصة السوقية
من المتوقع أن ينمو سوق أمن OT في الشرق الأوسط وأفريقيا من 4.36 مليار دولار في 2025 إلى 9.65 مليار دولار بحلول 2030، بمعدل نمو سنوي مُركّب يبلغ 17.2 في المائة. من المرجح أن يُسجل قطاع الطاقة والكهرباء أسرع معدل نمو بنسبة 19.0 في المائة خلال فترة التوقعات.
بالنسبة للجزائر تحديداً، يُحرّك سوق الأمن السيبراني OT عدة قوى:
- رقمنة Sonatrach تخلق طلباً على تأمين الأنظمة الصناعية المتصلة حديثاً.
- المرسوم 26-07 يفرض قدرات أمن سيبراني في المؤسسات الحكومية.
- توسع التحلية (استثمار 5.4 مليار دولار) يُضيف بنية تحتية جديدة مُتحكم بها عبر SCADA.
- تحديث شبكة الكهرباء عبر مبادرات الشبكة الذكية لـ Sonelgaz يُدخل محطات فرعية ومعدات توزيع متصلة بـ IoT.
من يمكنه تلبية الطلب
الأمن السيبراني OT تخصص يتطلب مهارات وأدوات ومقاربات مختلفة عن أمن IT. يشمل القادة العالميون في هذا المجال Dragos وClaroty وNozomi Networks وقسم أمن OT في Fortinet. ومع ذلك، تحتاج الجزائر إلى قدرات محلية:
- خريجو الهندسة الجزائريون ذوو خلفيات في التحكم في العمليات يمكن إعادة تأهيلهم في الأمن السيبراني OT أسرع مما يمكن لمحترفي أمن IT تعلم العمليات الصناعية.
- Sonatrach وSonelgaz يجب أن تفكرا في بناء قدرات SOC OT داخلية بدلاً من الاعتماد كلياً على مقدمي خدمات خارجيين، نظراً لحساسية وحجم عملياتهما.
- شركات الأمن السيبراني المحلية مثل UNIDEES، الشريكة بالفعل مع Fortinet وكبار مورّدي الأمن الآخرين، هي مرشحات طبيعية لتطوير ممارسات أمن OT.
- الشراكات الجامعية مع برامج أمن ICS (مثل دورات SANS ICS) يمكن أن تُسرّع نقل المعرفة.
خارطة طريق عملية لأمن OT في الجزائر
المرحلة 1: رؤية الأصول (السنة 1)
لا يمكنك حماية ما لا تستطيع رؤيته. الأولوية الأولى هي جرد شامل لجميع أصول OT عبر البنية التحتية الحيوية:
- كل PLC وRTU وHMI وخادم SCADA ومتحكم DCS ومحوّل شبكة في كل منشأة.
- خرائط طوبولوجيا الشبكة تُظهر جميع الاتصالات بين بيئات IT وOT.
- تحديد الأنظمة القديمة التي تعمل ببرامج غير مدعومة.
- مراقبة خط الأساس لقيم العمليات الطبيعية وأنماط حركة الشبكة.
المرحلة 2: بنية الشبكة (السنة 1-2)
- تنفيذ بنية المناطق والقنوات وفق IEC 62443.
- نشر مناطق DMZ وجدران الحماية بين شبكات IT وOT.
- تثبيت بوابات أحادية الاتجاه لتدفقات البيانات الحيوية.
- القضاء على الاتصالات المباشرة بالإنترنت لأنظمة OT.
- تأمين جميع الوصول عن بُعد عبر خوادم قفز مُدارة مع مصادقة متعددة العوامل.
المرحلة 3: المراقبة والاكتشاف (السنة 2-3)
- نشر أدوات مراقبة أمنية خاصة بـ OT (مراقبة سلبية للشبكة وليس فحصاً نشطاً).
- إنشاء قدرة SOC OT، سواء داخلياً أو عبر خدمات مُدارة.
- تنفيذ اكتشاف الشذوذ لقيم العمليات والبروتوكولات الصناعية.
- وضع إجراءات استجابة للحوادث خاصة ببيئات OT، بما في ذلك التنسيق مع أنظمة السلامة.
المرحلة 4: الحوكمة والتحسين المستمر (السنة 3-5)
- اعتماد IEC 62443 كمعيار وطني للأمن السيبراني الصناعي.
- إجراء تقييمات منتظمة لأمن OT وتمارين على الطاولة.
- دمج الأمن السيبراني OT في متطلبات المشتريات لـ Sonatrach وSonelgaz لجميع الأنظمة الجديدة.
- تطوير قوة عاملة وطنية في الأمن السيبراني OT من خلال برامج جامعية متخصصة وشهادات مهنية.
ماذا يحدث إذا أخطأت الجزائر في هذا
عواقب التقاعس ليست نظرية:
- هجوم سيبراني ناجح على أنظمة SCADA لخطوط أنابيب Sonatrach يمكن أن يُعطّل صادرات النفط والغاز التي تُولّد أكثر من 85 في المائة من عائدات الجزائر بالعملة الأجنبية.
- شبكة كهرباء مُخترقة تُديرها Sonelgaz يمكن أن تُسبب انقطاعات متتالية تطال ملايين المواطنين والقاعدة الصناعية.
- أنظمة تحكم محطات تحلية مُخترقة يمكن أن تُلوّث مياه الشرب للمدن الساحلية حيث تعيش غالبية السكان الجزائريين.
- حتى بدون أضرار مادية، هجوم فدية يفرض إيقافاً تشغيلياً — كما حدث مع Colonial Pipeline — يمكن أن يُكلف الجزائر مئات الملايين من الدولارات في إنتاج مفقود.
تجاوز قطاع الطاقة العالمي سؤال ما إذا كانت أنظمة OT ستُستهدف. السؤال الوحيد هو متى، وما إذا كانت دفاعات الجزائر ستكون جاهزة.
الأسئلة الشائعة
كم عدد مجموعات الفدية الإلكترونية التي استهدفت المنظمات الصناعية في 2025، وكيف يُقارن ذلك بالعام السابق؟
وفقاً لتقرير Dragos 2026 OT Cybersecurity Year in Review، أثرت 119 مجموعة فدية إلكترونية على 3,300 منظمة صناعية في 2025، بزيادة قدرها 49% مقارنة بـ 80 مجموعة تم تتبعها في 2024. كما تم تحديد ثلاث مجموعات تهديد جديدة: AZURITE وPYROXENE وSYLVANITE، تستهدف كل منها جوانب مختلفة من البنية التحتية الصناعية.
لماذا يُعد أمن أنظمة التحكم الصناعي OT/ICS قضية اقتصادية وجودية بالنسبة للجزائر تحديداً؟
يعتمد اقتصاد الجزائر بشكل حاسم على الأنظمة التي تتحكم فيها التكنولوجيا التشغيلية. حققت Sonatrach إيرادات تصدير بلغت 45 مليار دولار وأرباحاً صافية بلغت 6 مليارات دولار في 2024، حيث تمثل المحروقات نحو 60% من إيرادات الحكومة وأكثر من 85% من عائدات التصدير. يعتمد كل من Sonatrach وSonelgaz على أنظمة SCADA وDCS وPLC للتحكم في خطوط الأنابيب والمصافي وتوزيع الكهرباء. يمكن لهجوم ناجح على أنظمة OT أن يُعطّل 85% من عائدات تصدير الجزائر.
ما الإطار التنظيمي الذي تملكه الجزائر لأمن التكنولوجيا التشغيلية، وما الثغرات المتبقية في القدرات؟
أصدرت الجزائر المرسوم 26-07 الذي يُلزم جميع الهيئات العامة بإنشاء وحدات للأمن السيبراني، واعتمدت الاستراتيجية الوطنية للأمن السيبراني 2025-2029. كما وقعت Sonatrach شراكات رقمنة مع Honeywell وEmerson. إلا أن القدرة المتخصصة في أمن OT لا تزال شبه معدومة. تفتقر البلاد إلى مراكز عمليات أمنية (SOC) مخصصة لأنظمة OT، وتطبيق معمارية IEC 62443، وكفاءات متخصصة كافية، رغم أن خريجي الهندسة من المدارس التقنية وIAP Boumerdes يُعتبرون أسرع مسار لبناء هذه القدرة.
المصادر والقراءات الإضافية
- Dragos 2026 OT Cybersecurity Year in Review — Dragos
- Dragos 2026 Report: Surge in Threat Groups and Ransomware — Dragos Press Release
- OT Teams Are Losing the Time Advantage Against Industrial Threat Actors — Help Net Security
- ISA/IEC 62443 Series of Standards — ISA
- DNV-RP-G108: Cyber Security in Oil and Gas Based on IEC 62443 — DNV
- Cyber Threats Against Energy Sector Surge as Global Tensions Mount — Resecurity
- DarkSide Pwned Colonial Pipeline With Old VPN Password — Threatpost
- Compromise of U.S. Water Treatment Facility — CISA Advisory
- Zscaler ThreatLabz: 400% Increase in IoT and OT Malware Attacks — Zscaler
- Middle East and Africa OT Security Market — MarketsandMarkets
- Sonatrach Posts 20% Jump in Net Earnings for 2024 — AL24 News
- Algeria Commits $5.4B to Desalination for Long-Term Water Security — Energy Capital and Power
- Algeria Water Security Tied to 11 New Desalination Plants — Aquatech Trade
- Algeria Adopts 2025-2029 National Cybersecurity Strategy — WeAreTech Africa
- Presidential Decree 26-07 — ARPCE
- Honeywell and Sonatrach to Collaborate on Digitalization — Zawya
- Emerson to Modernize Sonatrach Gas Processing Plant — Emerson
- ICS410: ICS/SCADA Security Essentials — SANS Institute















