ما الذي تفرضه CI Fortify من CISA فعلًا
تمثّل مبادرة CI Fortify من CISA، المنشورة في 5 مايو 2026، تحولًا في كيفية تعامل الحكومة الأمريكية مع مرونة البنى التحتية الحيوية. الأطر السابقة ركّزت على حماية شبكات OT من الاختراق. تعالج CI Fortify سيناريو مختلفًا: ماذا يحدث حين تُقطع الإنترنت وشبكات الاتصالات التي تربط هذه الشبكات بالعالم الخارجي عمدًا أو تتدهور خلال مواجهة جيوسياسية؟
تحدد الوثيقة هدفَين إلزاميَّين للتخطيط:
تخطيط العزل: تطوير وتوثيق القدرة على “القطع الاستباقي عن شبكات الأطراف الثالثة والأعمال” لحماية OT خلال الأزمات. هذا تجزئة وقائية — ليس الاستجابة للاختراق بل القطع الطوعي قبل أن يستغل الخصم الاتصالات.
تخطيط الاسترداد: توثيق الاحتياجات التشغيلية الدنيا وعتبات التوقف المقبولة والتبعيات على الخدمات الخارجية؛ نسخ احتياطية لملفات التكوين الحيوية؛ والتدرب على “استبدال الأنظمة أو الانتقال إلى التشغيل اليدوي”.
النطاق واسع: خدمات المياه ومشغلو النقل والبنية التحتية الدفاعية الحيوية (السدود والرادارات وأنظمة الأسلحة والاتصالات الفضائية) وموردو الأتمتة الصناعية ومقدمو الخدمات المدارة وموردو الأمن — جميعهم في النطاق. حصلت CISA على 329 تعيينًا حيويًا وبدأت بالفعل تقييمات تجريبية مع منظمات مختارة.
السياق الجيوسياسي الذي يحرّك التوجيه
تأتي CI Fortify في مرحلة انتقلت فيها انقطاعات الإنترنت والاتصالات من النظري إلى الموثق. إن اضطرابات الكابلات البحرية والتشويش على الأقمار الصناعية والتلاعب المتعمد بمسارات BGP باتت أدوات راسخة في المواجهات الجيوسياسية. كشفت التجربة الأوكرانية منذ 2022 أن العمليات السيبرانية العسكرية يمكن أن تستهدف شبكات الكهرباء والاتصالات والأنظمة المالية في آنٍ واحد.
وفقًا لتحليل Industrial Cyber للربع الأول 2026، ادّعت مجموعة Qilin وحدها 361 ضحية في الربع الأول من 2026، مع رصد 2,128 حادثة برامج فدية على مستوى العالم خلال ذلك الربع. الاستجابة CI Fortify: إلغاء نافذة التعرض للاتصالات قبل أن تبدأ الحادثة لا بعدها.
إعلان
ما يعنيه ذلك لمشغّلي البنى التحتية الحيوية
1. إتمام جرد قدرات العزل قبل وصول فرق التقييم
تخطط CISA لـ”تقييمات مستهدفة” لتقييم جاهزية المنظمات. يجب أن يوثق الجرد كل مسار اتصال خارجي نحو شبكات OT: جلسات الوصول عن بُعد للموردين، وأنظمة historian المتصلة بالسحابة، وشبكات IT المؤسسية التي تشترك في قواعد جدار الحماية مع OT. لكل تبعية، يجب توثيق الأثر التشغيلي للقطع والوقت اللازم لذلك بأمان.
2. بناء runbooks عزل قابلة للتنفيذ من قِبل الفرق التشغيلية دون دعم IT
يفترض سيناريو العزل في CI Fortify أن فرق IT قد تكون هي نفسها غير متاحة أو أدواتها غير قابلة للوصول. يجب كتابة runbooks العزل للتنفيذ من قِبل الموظفين التشغيليين — مشغّلو غرف التحكم والفنيون الميدانيون — دون الحاجة إلى VPN أو أدوات سحابية أو تدخّل قسم IT. هذا يعني runbooks ورقية، وتغييرات قواعد جدار الحماية مُعدَّة مسبقًا قابلة للتفعيل بأمر واحد، وموظفين مدرّبين تدرّبوا فعليًا على الإجراء. تشمل 329 توظيفًا التي وافقت عليها CISA موظفي تقييم سيتحققون من وجود هذه الـ runbooks وما إذا كانت قد جرى تمرين عليها.
3. تأسيس قدرة التشغيل اليدوي بعتبات توقف محددة
يتطلب ركيزة الاسترداد في CI Fortify من المنظمات توضيح المدة التي تستطيع خلالها العمل دون اتصال خارجي. لخدمات المياه: إجراءات التحكم اليدوي في المضخات وحسابات جرعات المواد الكيميائية غير المعتمدة على بيانات SCADA historian. لمشغّلي الشبكة الكهربائية: قدرات التشغيل الجزيري وإجراءات التبديل اليدوي. هذه القدرات تحتاج للتوثيق كخطط رسمية، لا كذاكرة مؤسسية.
4. تدقيق سلسلة التوريد لأجل القطع السريع
قائمة المنظمات في نطاق CI Fortify تشمل موردي الأتمتة الصناعية ومقدمي الخدمات المدارة وموردي الأمن. يجب على مشغّلي البنى التحتية الحيوية تدقيق كل مورد يمتلك وصولًا دائمًا عن بُعد إلى أنظمة OT، واستبدال بيانات اعتماد الوصول الدائم بجلسات محدودة الوقت، ووضع اشتراطات تعاقدية للموردين للحفاظ على قدراتهم الخاصة في العزل.
التحول الهيكلي نحو المرونة
تمثّل CI Fortify نضجًا في كيفية تفكير جهات التنظيم في أمن البنى التحتية الحيوية. العقد الماضي من أمن OT ركّز بشدة على منع الاختراقات. تقبّل CI Fortify أن بعض الاتصالات ستُفقد أو تُخترَق وتطلب من المشغّلين التخطيط للعمل عبر هذا الواقع لا افتراض أنه لن يحدث.
هذا هو التحول نحو “المرونة” الذي كان محلّ نقاش منذ هجوم Colonial Pipeline في مايو 2021 — الحادث السيبراني الأكثر تأثيرًا على البنية التحتية الحيوية في الولايات المتحدة — الذي أثبت أن برنامج فدية على مستوى IT يمكن أن يُجبر على الإيقاف الطوعي للـ OT بسبب عدم توافر أنظمة الفوترة. وفقًا لتحليل Cognyte 2026 لبرامج الفدية، جرى الإفصاح عن 7,809 حوادث مؤكدة على مستوى العالم في 2025، بارتفاع 27.3% سنويًا، إذ مثّلت البنى التحتية الحيوية 33.6% من جميع الهجمات. بالنسبة للمنظمات خارج الولايات المتحدة، يستحق إطار CI Fortify الدراسة حتى حيث لا يكون ملزمًا قانونًا — فسيناريوهات المخاطر الجيوسياسية التي حرّكته عالمية لا أمريكية.
الأسئلة الشائعة
هل تنطبق CI Fortify من CISA على المنظمات خارج الولايات المتحدة؟
CI Fortify مبادرة تنظيمية أمريكية وهي ملزمة قانونًا فقط للمشغّلين الأمريكيين للبنى التحتية الحيوية المنظَّمة. غير أن أساليب التخطيط للعزل والاسترداد التي تفرضها قابلة للتطبيق عالميًا — سيناريوهات المخاطر الجيوسياسية التي دفعت إليها (انقطاعات الكابلات البحرية، التشويش على الأقمار الصناعية، التلاعب بـ BGP) ليست تهديدات أمريكية حصرًا. يمكن للمشغّلين الدوليين للبنى التحتية الحيوية، بما فيهم قطاعات الطاقة والمياه والنقل، تبنّي الإطار طوعيًا كممارسة مثلى للمرونة.
ما الفرق بين ركيزتَي “العزل” و”الاسترداد” في CI Fortify؟
يُركّز تخطيط العزل على القطع الاستباقي للاتصالات بشبكات الأطراف الثالثة وتقنية المعلومات المؤسسية قبل أو خلال الأزمة الجيوسياسية — الهدف منع الخصوم من استغلال تلك الاتصالات للوصول إلى أنظمة OT. أما تخطيط الاسترداد فيُركّز على ما يحدث بعد العزل: يجب على المنظمات توثيق المدة التي تستطيع خلالها العمل دون اتصال خارجي، والعمليات التي يمكن إجراؤها يدويًا، والخطوات التفصيلية لاستعادة الأنظمة بعد انتهاء الأزمة. كلتا الركيزتين إلزاميتان وتُقيَّمان بشكل منفصل خلال التقييمات المستهدفة لـ CISA.
ما القطاعات المشمولة في نطاق CI Fortify؟
نطاق CI Fortify واسع ويشمل خدمات المياه، ومشغّلي النقل، والبنية التحتية الدفاعية الحيوية (السدود والرادارات وأنظمة الأسلحة والاتصالات الفضائية)، وموردي الأتمتة الصناعية، ومقدمي الخدمات المدارة، وموردي الأمن. إدراج الموردين ومقدمي الخدمات المدارة — لا المشغّلين النهائيين فحسب — يعكس نمط الهجوم الموثق حيث يكتسب الخصوم وصولًا إلى OT عبر جلسات بعيدة للموردين لا عبر الاختراق المباشر.
—

