سطح الهجوم الذي لم يبنِه قطاع الطاقة الجزائري
كل مشروع طاقة كبير في الجزائر يشمل شبكة من المقاولين. شركات الهندسة والمشتريات والإنشاءات (EPC) تُدير البنية التحتية المادية. شركات خدمات الحقول النفطية تُقدّم خدمات الحفر وإتمام الآبار والصيانة. موردو التكنولوجيا المتخصصون يُوفّرون أنظمة SCADA وبرامج الحقل النفطي الرقمي ومنصات المراقبة عن بُعد. كل علاقة من هذه العلاقات تنطوي على اتصال شبكي — بوابات الوصول عن بُعد وواجهات API لتبادل البيانات وتراخيص برامج الهندسة، وفي حالات كثيرة اتصالات مباشرة بأنظمة التكنولوجيا التشغيلية (OT) التي تتحكم في العمليات المادية.
هذا النظام البيئي للمقاولين ضروري للتنمية الطاقوية الجزائرية. شركات مثل Baker Hughes وSchlumberger (SLB) وHalliburton والصينية CPECC متجذّرة عميقاً في عمليات الحقول الصحراوية. شركات EPC إيطالية وإسبانية نشطة في مشاريع البنية التحتية للغاز. توسّع المقاولون الأتراك توسّعاً ملحوظاً في البناء المدني المرتبط بالمنشآت الطاقوية. الدلالة الأمنية: كل علاقة من علاقات الموردين هذه هي أيضاً مسار هجوم محتمل — وليس كل المورّدين يحافظون على الوضعية الأمنية ذاتها.
رصدت Zscaler ارتفاع هجمات برامج الفدية ضد قطاع النفط والغاز بنسبة 935% بين 2023 و2025 — مدفوعاً تحديداً باكتشاف المهاجمين أن اختراق مورّد EPC واحد متكامل مع شبكات IT يُتيح وصولاً متزامناً لشبكات عدة مشغّلين طاقويين.
مشكلة تقارب IT/OT في الحقول النفطية الجزائرية
تعتمد عمليات الحقول النفطية الحديثة اعتماداً متزايداً على التكامل الرقمي بين IT (أنظمة المؤسسة وERP والبريد الإلكتروني والتقارير) وOT (SCADA والأنظمة التحكم الموزعة وشبكات التحكم في العمليات). هذا التكامل يُولّد قيمة اقتصادية حقيقية: الصيانة التنبؤية تُقلّص فترات التوقف، والمراقبة عن بُعد تُخفّض تكاليف العمالة، والأجهزة الافتراضية الرقمية تُحسّن إدارة الخزانات. لكنه يعني أيضاً أن اختراق نظام IT يمكن، في البيئات سيئة التجزئة، أن ينتشر إلى أنظمة OT التي تتحكم في العمليات المادية.
رصدت Group-IB في تحليلها 2026 لمجموعات هجمات سلسلة التوريد ستة تجمّعات رئيسية للجهات التهديدية تستهدف تحديداً النظام البيئي للمقاولين في قطاع الطاقة، باستخدام تكتيكات تشمل اختراق قنوات تحديث برامج المقاولين وسرقة بيانات الاعتماد من نقاط نهاية VPN للمقاولين واستخدام الحسابات المخترقة للمقاولين للانتقال إلى شبكات مشغّلي الطاقة عبر الاتصالات الموثوقة.
إعلان
إطار إدارة الموردين السيبراني في أربعة ركائز لشركات الطاقة الجزائرية الخاصة
1. تقييم الأمن لدى الموردين — رسم خريطة المخاطر قبل منح الوصول
كل مقاول EPC أو شركة خدمات حقول نفطية تتصل بشبكة مشغّل طاقة جزائري — عبر VPN أو API أو منصة هندسة مشتركة أو مراقبة عن بُعد — يجب تقييمها مقابل معيار أمني محدد قبل منح الوصول وإعادة التقييم سنوياً. يجب أن يغطي التقييم: ممارسات تجزئة الشبكة (هل يحتفظ المورّد ببيئتَي IT وOT منفصلتَين؟)، وإدارة بيانات الاعتماد (هل تُستخدَم الحسابات المشتركة للوصول عن بُعد؟)، ووضعية إدارة التصحيحات (كم تستغرق معالجة الثغرات الحرجة؟)، وقدرة الاستجابة للحوادث (هل يمتلك المورّد خطة IR موثّقة وجهة اتصال متاحة 24 ساعة؟).
لا يُعدّ هذا بيروقراطية نظرية. تُشير الاستراتيجية الوطنية للأمن السيبراني 2025-2029 صراحةً إلى أمن سلسلة التوريد كمكوّن من الوضعية الأمنية الوطنية، ويُشجّع المرسوم 26-07 المؤسسات العامة على تضمين بنود الأمن في عقود الاستعانة بمصادر خارجية. يجب على مشغّلي الطاقة الخاصة تطبيق المنطق ذاته على علاقاتهم مع المقاولين.
2. تجزئة الوصول — أقل الصلاحيات لكل اتصال مقاول
يجب توفير الوصول عن بُعد للمقاولين على أساس أقل الصلاحيات: الأنظمة المحددة المطلوبة لنطاق العمل المحدد، للمدة المحددة للمشروع، مع إلغاء الوصول تلقائياً عند إتمام المشروع. أشيع إخفاق أمني في بيئات المقاولين هو بيانات اعتماد الوصول المُفرطة في الصلاحيات وطويلة الأمد — حساب VPN أُنشئ لمشروع 2023 ولم يُلغَ قط، أو مفتاح API بصلاحية قراءة/كتابة لأنظمة الإنتاج حين يكفي الوصول للقراءة فقط.
يتطلب التطبيق العملي سياسة إدارة وصول الموردين بفئات وصول محددة (OT-قراءة فقط، IT-عام، OT-تحكم، إداري)، وسير عمل توفير وإلغاء توفير مرتبط بجداول المشاريع لا بطوابير الطلبات التقنية، وعمليات تدقيق منتظمة لوصول المقاولين النشط لتحديد بيانات الاعتماد الخاملة.
3. البنود التعاقدية — تضمين متطلبات الأمن في الوثائق التجارية
متطلبات أمن الموردين التي تظهر فقط في وثائق فريق الأمن لا تملك أي قوة عملية حين ينتهكها مقاول. يجب تضمين متطلبات الأمن في العقود التجارية كالتزامات مُلزِمة مع عواقب محددة على عدم الامتثال. يُمثّل هذا تحولاً جوهرياً عن الممارسة الحالية في معظم مناقصات قطاع الطاقة الجزائرية، حيث تُناقَش الأمن في اجتماعات انطلاق المشاريع لكن نادراً ما تُدرَج في لغة العقود.
يجب أن تتضمن بنود الأمن التعاقدية الدنيا: التزام بإخطار المشغّل خلال 24 ساعة من أي حادث أمني قد أثّر على أنظمة المشغّل أو بياناته؛ وحظر تخزين بيانات المشغّل على أنظمة المقاول بعد مدة المشروع؛ ومتطلب الحفاظ على معايير أمنية دنيا (محددة بالإشارة إلى إطار منشور مثل IEC 62443 لبيئات OT)؛ وحق تدقيق الوضعية الأمنية للمقاول سنوياً أو عقب حادث. هذه البنود معيارية في عقود قطاع الطاقة المتقدمة في سنغافورة — نقطة مرجعية مفيدة لما يمكن تحقيقه عملياً — وتنتشر بصورة متزايدة في مناقصات الطاقة الأوروبية.
4. تنسيق الاستجابة للحوادث — بناء خطط تشغيل مشتركة بين المشغّلين
حين يُصيب اختراق المقاول عدة مشغّلين طاقويين في آنٍ واحد — سيناريو هجوم سلسلة التوريد — تكون خطة الاستجابة للحوادث الفردية لكل مشغّل غير كافية. تتطلب الاستجابة تنسيقاً: تبادل مؤشرات الاختراق (IoCs) بين المشغّلين المتضرّرين، والتنسيق مع المقاول بشأن المعالجة، والحفاظ على صورة تشغيلية موحّدة لنطاق الهجوم. لا يحدث هذا التنسيق تلقائياً في الأزمات؛ بل يتطلب علاقات مُنشأة مسبقاً وقنوات اتصال متفقاً عليها.
يُوفّر DZ-CERT الجزائري نقطة تنسيق لتبادل معلومات الحوادث، ويشرف ASSI على الامتثال للأمن السيبراني لمشغّلي البنية التحتية الحيوية. يجب على شركات الطاقة الخاصة إقامة علاقات عمل نشطة مع الجهتَين قبل وقوع أي حادث.
ما الذي ينتظر قطاع الطاقة الجزائري
تُشير مسارات الهجمات العالمية على سلسلة التوريد ضد البنية التحتية الطاقوية إلى أن قطاع الطاقة الجزائري سيواجه استهدافاً متصاعداً مع نمو اتصاليته الدولية. خطة الحكومة لتنمية إنتاج الجزائر من النفط والغاز وتوسيع طاقة تصدير الغاز الطبيعي المسال تجلب نشاط مقاولين دوليين إضافياً — وتعرّضاً إضافياً في سلسلة التوريد. تُعالج الاستراتيجية 2025-2029 حماية البنية التحتية الحيوية صراحةً، ومن المتوقع صدور توجيهات تنظيمية خاصة بأمن IT/OT لقطاع الطاقة مع تطوّر تنفيذ الاستراتيجية.
الشركات الخاصة في قطاع الطاقة التي تستثمر في إدارة أمن الموردين الآن — قبل وقوع حادث مهم في سلسلة التوريد بالجزائر — ستمتلك ميزة بنيوية: فرقاً مدرّبة، وعلاقات موردين راسخة، وعمليات موثّقة قابلة للتدقيق والتحسين بدلاً من بنائها من الصفر في ظروف الأزمة.
الأسئلة الشائعة
ما الذي يجعل مقاولي EPC عالي المخاطر تحديداً في سياق الأمن السيبراني؟
مقاولو EPC عالو المخاطر لأنهم يجمعون وصولاً شبكياً موثوقاً (ضرورياً للمراقبة عن بُعد والتعاون الهندسي) مع وضعية أمنية أضعف عادةً من مشغّلي الطاقة الذين يخدمونهم. إنها منظمات أصغر بموارد أمنية أقل، تعمل في بيئات عدة عملاء في آنٍ واحد. الحساب المخترق لمقاول يمنح الوصول لكل شبكة عميل يكون ذلك الـVPN نشطاً فيها — مما يجعل المقاولين هدفاً فعّالاً للمهاجمين الساعين لوصول واسع لقطاع الطاقة من اختراق أولي واحد.
كيف تتناول الاستراتيجية الجزائرية 2025-2029 مخاطر سلسلة التوريد في قطاع الطاقة؟
تُعالج الاستراتيجية حماية البنية التحتية الحيوية بصورة شاملة، بما يشمل مشغّلي قطاع الطاقة. تُفوّض ASSI بوضع معايير الأمن لمشغّلي أنظمة المعلومات الحيوية وتُشجّع على بنود الأمن في عقود الاستعانة بمصادر خارجية ضمن ركيزة أمن سلسلة التوريد. التوجيهات المحددة لأمن OT/ICS في قطاع الطاقة من المتوقع صدورها خلال فترة الاستراتيجية، لكن المشغّلين الخاصين لا يجب أن ينتظروا — مشهد التهديدات العالمي يجعل الإجراء الفوري مناسباً.
هل معيار IEC 62443 هو المعيار الصحيح لأمن OT في عمليات النفط والغاز الجزائرية؟
IEC 62443 هو المعيار الدولي الرئيسي لأمن أنظمة التحكم الصناعية (ICS) والإطار الأكثر صلة ببيئات OT في قطاع الطاقة. يُقدّم نموذج نضج متدرج (مستويات الأمن 1-4) يُتيح للمشغّلين تحديد أهداف الأمن المناسبة بناءً على تحليل التداعيات. للعمليات النفطية الجزائرية، يُعدّ المستوى الأمني 2 (الحماية من الانتهاك المتعمد بوسائل بسيطة) هدفاً واقعياً على المدى القريب لمعظم المنشآت.
—
المصادر والقراءات الإضافية
- ستة مجموعات هجمات سلسلة التوريد الأبرز في 2026 — Group-IB
- Zscaler: هجمات الفدية على النفط والغاز ترتفع 935% — Industrial Cyber
- كيف يُعزّز مشغلو النفط والغاز أمن OT في 2026 — Hydrocarbon Processing
- أكبر خطر سيبراني يواجه النفط والغاز في 2026 — Telesoft Technologies
- الاستراتيجية الوطنية للأمن السيبراني 2025-2029: تحليل شامل — ALGERIATECH
- التوقعات العالمية للأمن السيبراني 2026 — المنتدى الاقتصادي العالمي














