⚡ أبرز النقاط

نُشرت مبادرة CI Fortify من CISA في 5 مايو 2026، وتفرض على مشغّلي البنى التحتية الحيوية هدفَين إلزاميَّين للتخطيط في حالات الطوارئ: “العزل” (القطع الاستباقي عن شبكات الأطراف الثالثة) و”الاسترداد” (إجراءات التشغيل اليدوي الموثقة) — قبل أن تُفضي أزمة جيوسياسية إلى انقطاع الاتصالات. حصلت CISA على موافقة لتعيين 329 موظفًا ذا مهام حيوية لدعم التنفيذ، مما يُشير إلى أن هذا برنامج قابل للتطبيق، لا توصية استشارية.

الخلاصة: نُشرت مبادرة CI Fortify من CISA في 5 مايو 2026، وتفرض على مشغّلي البنى التحتية الحيوية هدفَين إلزاميَّين للتخطيط في حالات الطوارئ: “العزل” (القطع الاستباقي عن شبكات الأطراف الثالثة) و”الاسترداد” (إجراءات التشغيل اليدوي الموثقة) — قبل أن تُفضي أزمة جيوسياسية إلى انقطاع الاتصالات. حصلت CISA على موافقة

اقرأ التحليل الكامل ↓

🧭 رادار القرار

الأهمية بالنسبة للجزائر
عالية

تُشغّل الجزائر بنى تحتية حيوية في المياه والطاقة (Sonatrach وSonelgaz) والنقل تواجه مخاطر اتصال جيوسياسية مماثلة؛ إطار العزل والاسترداد ينطبق مباشرةً
هل البنية التحتية جاهزة؟
جزئيًا

تجزئة IEC 62443 جارية في القطاعات المنظَّمة لكن runbooks العزل الرسمية ووثائق التشغيل اليدوي لم تُقنَّن بعد لدى معظم المشغّلين
هل الكفاءات متوفرة؟
جزئيًا

تزداد خبرة أمن OT في ASSI والمشغّلين الكبار لكن الكوادر المؤهلة لتخطيط العزل وتمارين الطاولة نادرة خارج كبريات المؤسسات الحكومية
الجدول الزمني للإجراء
6-12 شهرًا

يجب على المشغّلين البدء في جرد قدرات العزل وصياغة الـ runbooks الآن، مستهدفين الإنجاز قبل نهاية 2026
الجهات المعنية الرئيسية
ASSI وفرق OT في Sonatrach وعمليات شبكة Sonelgaz ووزارة الطاقة ومشغّلو البنى التحتية الحيوية في قطاعَي المياه والنقل

Assessment: ASSI وفرق OT في Sonatrach وعمليات شبكة Sonelgaz ووزارة الطاقة ومشغّلو البنى التحتية الحيوية في قطاعَي المياه والنقل. Review the full article for detailed context and recommendations.
نوع القرار
استراتيجي

Assessment: استراتيجي. Review the full article for detailed context and recommendations.

خلاصة سريعة: إطار العزل والاسترداد في CI Fortify هو النموذج الصحيح للمشغّلين الجزائريين للبنى التحتية الحيوية بصرف النظر عن نطاق الولاية القضائية التنظيمية الأمريكية — تهديدات الاتصال الجيوسياسية التي دفعت إلى هذه المبادرة حاضرة بنفس القدر للبنى التحتية الجزائرية. يجب على المشغّلين تحت إشراف ASSI اعتماد الركيزتين كمرجع طوعي لخارطة طريق المرونة 2025-2029.

إعلان

ما الذي تفرضه CI Fortify من CISA فعلًا

تمثّل مبادرة CI Fortify من CISA، المنشورة في 5 مايو 2026، تحولًا في كيفية تعامل الحكومة الأمريكية مع مرونة البنى التحتية الحيوية. الأطر السابقة ركّزت على حماية شبكات OT من الاختراق. تعالج CI Fortify سيناريو مختلفًا: ماذا يحدث حين تُقطع الإنترنت وشبكات الاتصالات التي تربط هذه الشبكات بالعالم الخارجي عمدًا أو تتدهور خلال مواجهة جيوسياسية؟

تحدد الوثيقة هدفَين إلزاميَّين للتخطيط:

تخطيط العزل: تطوير وتوثيق القدرة على “القطع الاستباقي عن شبكات الأطراف الثالثة والأعمال” لحماية OT خلال الأزمات. هذا تجزئة وقائية — ليس الاستجابة للاختراق بل القطع الطوعي قبل أن يستغل الخصم الاتصالات.

تخطيط الاسترداد: توثيق الاحتياجات التشغيلية الدنيا وعتبات التوقف المقبولة والتبعيات على الخدمات الخارجية؛ نسخ احتياطية لملفات التكوين الحيوية؛ والتدرب على “استبدال الأنظمة أو الانتقال إلى التشغيل اليدوي”.

النطاق واسع: خدمات المياه ومشغلو النقل والبنية التحتية الدفاعية الحيوية (السدود والرادارات وأنظمة الأسلحة والاتصالات الفضائية) وموردو الأتمتة الصناعية ومقدمو الخدمات المدارة وموردو الأمن — جميعهم في النطاق. حصلت CISA على 329 تعيينًا حيويًا وبدأت بالفعل تقييمات تجريبية مع منظمات مختارة.

السياق الجيوسياسي الذي يحرّك التوجيه

تأتي CI Fortify في مرحلة انتقلت فيها انقطاعات الإنترنت والاتصالات من النظري إلى الموثق. إن اضطرابات الكابلات البحرية والتشويش على الأقمار الصناعية والتلاعب المتعمد بمسارات BGP باتت أدوات راسخة في المواجهات الجيوسياسية. كشفت التجربة الأوكرانية منذ 2022 أن العمليات السيبرانية العسكرية يمكن أن تستهدف شبكات الكهرباء والاتصالات والأنظمة المالية في آنٍ واحد.

وفقًا لتحليل Industrial Cyber للربع الأول 2026، ادّعت مجموعة Qilin وحدها 361 ضحية في الربع الأول من 2026، مع رصد 2,128 حادثة برامج فدية على مستوى العالم خلال ذلك الربع. الاستجابة CI Fortify: إلغاء نافذة التعرض للاتصالات قبل أن تبدأ الحادثة لا بعدها.

إعلان

ما يعنيه ذلك لمشغّلي البنى التحتية الحيوية

1. إتمام جرد قدرات العزل قبل وصول فرق التقييم

تخطط CISA لـ”تقييمات مستهدفة” لتقييم جاهزية المنظمات. يجب أن يوثق الجرد كل مسار اتصال خارجي نحو شبكات OT: جلسات الوصول عن بُعد للموردين، وأنظمة historian المتصلة بالسحابة، وشبكات IT المؤسسية التي تشترك في قواعد جدار الحماية مع OT. لكل تبعية، يجب توثيق الأثر التشغيلي للقطع والوقت اللازم لذلك بأمان.

2. بناء runbooks عزل قابلة للتنفيذ من قِبل الفرق التشغيلية دون دعم IT

يفترض سيناريو العزل في CI Fortify أن فرق IT قد تكون هي نفسها غير متاحة أو أدواتها غير قابلة للوصول. يجب كتابة runbooks العزل للتنفيذ من قِبل الموظفين التشغيليين — مشغّلو غرف التحكم والفنيون الميدانيون — دون الحاجة إلى VPN أو أدوات سحابية أو تدخّل قسم IT. هذا يعني runbooks ورقية، وتغييرات قواعد جدار الحماية مُعدَّة مسبقًا قابلة للتفعيل بأمر واحد، وموظفين مدرّبين تدرّبوا فعليًا على الإجراء. تشمل 329 توظيفًا التي وافقت عليها CISA موظفي تقييم سيتحققون من وجود هذه الـ runbooks وما إذا كانت قد جرى تمرين عليها.

3. تأسيس قدرة التشغيل اليدوي بعتبات توقف محددة

يتطلب ركيزة الاسترداد في CI Fortify من المنظمات توضيح المدة التي تستطيع خلالها العمل دون اتصال خارجي. لخدمات المياه: إجراءات التحكم اليدوي في المضخات وحسابات جرعات المواد الكيميائية غير المعتمدة على بيانات SCADA historian. لمشغّلي الشبكة الكهربائية: قدرات التشغيل الجزيري وإجراءات التبديل اليدوي. هذه القدرات تحتاج للتوثيق كخطط رسمية، لا كذاكرة مؤسسية.

4. تدقيق سلسلة التوريد لأجل القطع السريع

قائمة المنظمات في نطاق CI Fortify تشمل موردي الأتمتة الصناعية ومقدمي الخدمات المدارة وموردي الأمن. يجب على مشغّلي البنى التحتية الحيوية تدقيق كل مورد يمتلك وصولًا دائمًا عن بُعد إلى أنظمة OT، واستبدال بيانات اعتماد الوصول الدائم بجلسات محدودة الوقت، ووضع اشتراطات تعاقدية للموردين للحفاظ على قدراتهم الخاصة في العزل.

التحول الهيكلي نحو المرونة

تمثّل CI Fortify نضجًا في كيفية تفكير جهات التنظيم في أمن البنى التحتية الحيوية. العقد الماضي من أمن OT ركّز بشدة على منع الاختراقات. تقبّل CI Fortify أن بعض الاتصالات ستُفقد أو تُخترَق وتطلب من المشغّلين التخطيط للعمل عبر هذا الواقع لا افتراض أنه لن يحدث.

هذا هو التحول نحو “المرونة” الذي كان محلّ نقاش منذ هجوم Colonial Pipeline في مايو 2021 — الحادث السيبراني الأكثر تأثيرًا على البنية التحتية الحيوية في الولايات المتحدة — الذي أثبت أن برنامج فدية على مستوى IT يمكن أن يُجبر على الإيقاف الطوعي للـ OT بسبب عدم توافر أنظمة الفوترة. وفقًا لتحليل Cognyte 2026 لبرامج الفدية، جرى الإفصاح عن 7,809 حوادث مؤكدة على مستوى العالم في 2025، بارتفاع 27.3% سنويًا، إذ مثّلت البنى التحتية الحيوية 33.6% من جميع الهجمات. بالنسبة للمنظمات خارج الولايات المتحدة، يستحق إطار CI Fortify الدراسة حتى حيث لا يكون ملزمًا قانونًا — فسيناريوهات المخاطر الجيوسياسية التي حرّكته عالمية لا أمريكية.

تابعوا AlgeriaTech على LinkedIn للتحليلات التقنية المهنية تابعوا على LinkedIn
تابعونا @AlgeriaTechNews على X للحصول على أحدث تحليلات التكنولوجيا تابعنا على X

إعلان

الأسئلة الشائعة

هل تنطبق CI Fortify من CISA على المنظمات خارج الولايات المتحدة؟

CI Fortify مبادرة تنظيمية أمريكية وهي ملزمة قانونًا فقط للمشغّلين الأمريكيين للبنى التحتية الحيوية المنظَّمة. غير أن أساليب التخطيط للعزل والاسترداد التي تفرضها قابلة للتطبيق عالميًا — سيناريوهات المخاطر الجيوسياسية التي دفعت إليها (انقطاعات الكابلات البحرية، التشويش على الأقمار الصناعية، التلاعب بـ BGP) ليست تهديدات أمريكية حصرًا. يمكن للمشغّلين الدوليين للبنى التحتية الحيوية، بما فيهم قطاعات الطاقة والمياه والنقل، تبنّي الإطار طوعيًا كممارسة مثلى للمرونة.

ما الفرق بين ركيزتَي “العزل” و”الاسترداد” في CI Fortify؟

يُركّز تخطيط العزل على القطع الاستباقي للاتصالات بشبكات الأطراف الثالثة وتقنية المعلومات المؤسسية قبل أو خلال الأزمة الجيوسياسية — الهدف منع الخصوم من استغلال تلك الاتصالات للوصول إلى أنظمة OT. أما تخطيط الاسترداد فيُركّز على ما يحدث بعد العزل: يجب على المنظمات توثيق المدة التي تستطيع خلالها العمل دون اتصال خارجي، والعمليات التي يمكن إجراؤها يدويًا، والخطوات التفصيلية لاستعادة الأنظمة بعد انتهاء الأزمة. كلتا الركيزتين إلزاميتان وتُقيَّمان بشكل منفصل خلال التقييمات المستهدفة لـ CISA.

ما القطاعات المشمولة في نطاق CI Fortify؟

نطاق CI Fortify واسع ويشمل خدمات المياه، ومشغّلي النقل، والبنية التحتية الدفاعية الحيوية (السدود والرادارات وأنظمة الأسلحة والاتصالات الفضائية)، وموردي الأتمتة الصناعية، ومقدمي الخدمات المدارة، وموردي الأمن. إدراج الموردين ومقدمي الخدمات المدارة — لا المشغّلين النهائيين فحسب — يعكس نمط الهجوم الموثق حيث يكتسب الخصوم وصولًا إلى OT عبر جلسات بعيدة للموردين لا عبر الاختراق المباشر.

المصادر والقراءات الإضافية