من اختراق الشبكة إلى عواقب مادية
تجاوز الأمن السيبراني الصناعي حداً فاصلاً في عام 2025. لم يعد الخصوم راضين بتشفير الملفات أو سرقة البيانات — بل أصبحوا يتعلمون كيف تعمل المصانع والأنابيب ومحطات معالجة المياه فعلياً.
وفقاً لتقرير Dragos 2026 لمراجعة السنة في الأمن السيبراني للأنظمة التشغيلية، تتبع Dragos الآن 26 مجموعة تهديد متخصصة في الأنظمة التشغيلية على مستوى العالم، 11 منها كانت نشطة خلال عام 2025. ثلاث من هذه المجموعات — SYLVANITE وAZURITE وPYROXENE — تم تحديدها حديثاً خلال فترة الإبلاغ وتمثل تحولاً نوعياً في تطور الخصوم: فهي لا تستغل الثغرات المعروفة فحسب، بل تتعلم منطق العمليات في الأنظمة الصناعية قبل الضرب.
هذا التمييز بالغ الأهمية من الناحية التشغيلية. الجهة التي رسمت خريطة العلاقة بين مستشعر ووحدة تحكم ومشغّل مادي قادرة على إحداث أضرار مادية مستهدفة — ضغط زائد في خط أنابيب، أو احتراق محرك، أو خطأ في جرعات معالجة المياه — دون المساس بأي نظام تقنية معلومات للشركة.
الأرقام وراء هذا التحول
ارتفعت هجمات برامج الفدية التي تستهدف المنظمات الصناعية بنسبة 49% على أساس سنوي في عام 2025، مؤثرةً على 3300 منظمة حول العالم. يُحدد تقرير Dragos 119 مجموعة من برامج الفدية قادرة على التأثير في البيئات التشغيلية — مقارنةً بـ80 في عام 2024 — مع استيعاب قطاع التصنيع لأكثر من ثلثي جميع ضحايا برامج الفدية الصناعية.
ثلاثة ملفات لمجموعات التهديد من تقرير 2026 توضح اتساع مشهد التهديدات الجديد:
KAMACITE رسمت خرائط منهجية لحلقات التحكم في البنية التحتية الأمريكية، مستهدفةً واجهات الإنسان-الآلة (HMI)، ومحركات الترددات المتغيرة، والبوابات البعيدة لفهم كيفية نشوء الأوامر وانتقالها عبر الشبكة وتأثيرها على الأنظمة المادية. SYLVANITE تعمل كوسيط وصول — تستغل بسرعة الثغرات في منتجات Ivanti وF5 وSAP وConnectWise لتأسيس موطئ قدم، ثم تنقل ذلك الوصول إلى مجموعات أكثر قدرة. PYROXENE تنفذ اختراقات في سلسلة التوريد تستهدف قطاعات الطيران والفضاء والدفاع والبحرية.
رقم واحد في تقرير Dragos كاشف بشكل خاص: المنظمات التي تمتلك رؤية جيدة خاصة بالأنظمة التشغيلية احتوت الحوادث في 5 أيام في المتوسط، مقارنةً بـ42 يوماً لمتوسط الصناعة. الرؤية مضاعف بمقدار 8 أضعاف لسرعة الاستجابة.
إعلان
لماذا يغير رسم خرائط حلقات التحكم معادلة المخاطر
وفقاً لتحليل معهد SANS لتقرير Dragos، “كثيراً ما يقع تعطيل الأنظمة التشغيلية دون المساس بوحدات التحكم.” تعلم الخصوم أن منصات الافتراضية وأنظمة الهوية وبرامج محطات العمل الهندسية — المجاورة لمستوى التحكم — كافية للتسبب في انقطاعات تشغيلية. VOLTZITE، مجموعة أكثر رسوخاً موثقة في نفس التقرير، عدّلت برامج محطات العمل الهندسية واخترقت بوابات Sierra Wireless داخل شبكات الأنابيب الأمريكية — دون كتابة أمر واحد لوحدة PLC.
ما يجب على فرق الأمن الصناعي فعله
1. مراجعة كل أصل OT مكشوف للإنترنت هذا الربع
نجاح SYLVANITE يعتمد على ترك منتجات Ivanti وF5 وSAP NetWeaver وConnectWise مكشوفة للإنترنت دون تحديثات حديثة. أجرِ فحصاً موثقاً لجميع الأصول الإلكترونية في منطقة DMZ الخاصة بالأنظمة التشغيلية/تقنية المعلومات. أي جهاز لم يُرقَّع خلال الستين يوماً الماضية يجب معاملته كمخترق حتى يثبت العكس. استخدم تجزئة الشبكة لضمان عدم قدرة أصل DMZ المخترق على الوصول مباشرة إلى شبكة التحكم في العمليات.
2. نشر رؤية شبكية خاصة بالأنظمة التشغيلية قبل نهاية العام
الفجوة بين 5 أيام و42 يوماً تُفسَّر بالكامل بأدوات الرؤية السلبية الخاصة بالأنظمة التشغيلية (مثل منصة Dragos وForescout وNozomi Networks) التي تضع خطاً أساسياً لاتصالات العمليات الطبيعية وتنبّه على تسلسلات الأوامر غير الطبيعية. أدوات الأمن في تقنية المعلومات للشركات — SIEM وEDR — لا تتحدث بروتوكولات Modbus وDNP3 وEtherNet/IP ولا يمكنها اكتشاف تعداد HMI أو استطلاع حلقات التحكم. خصص ميزانية لذلك في النصف الثاني من عام 2026 إن لم يكن موضوعاً في الاعتبار بعد.
3. جرد محطات العمل الهندسية وتقييد الوصول عن بُعد
تستهدف AZURITE وPYROXENE محطات العمل الهندسية لأنها المصدر الموثوق لملفات التكوين والمخططات الشبكية وعتبات الإنذار وبيانات GIS — بالضبط الاستخبارات الخاصة بحلقات التحكم التي يبحث عنها الخصوم المتطورون. يجب جرد كل محطة عمل هندسية وتحديثها وفق دورة ثابتة وجعل الوصول إليها ممكناً فقط عبر خادم قفز مؤمّن مع مصادقة متعددة العوامل.
4. توسيع إدارة مخاطر الطرف الثالث لتشمل المتكاملين
يُشير تقرير Dragos صراحةً إلى شركات الهندسة والمتكاملين ومزودي الخدمات المدارة كأهداف ذات أولوية. اطلب من جميع الأطراف الثالثة التي لديها وصول عن بُعد أو في الموقع إلى بيئات الأنظمة التشغيلية إجراء تقييم أمني سنوي والإخطار خلال 24 ساعة من أي حادثة أمنية على بنيتهم التحتية.
5. إجراء مراجعة سنوية لتوثيق حلقات التحكم
إذا كان الخصم يحاول رسم خريطة حلقات التحكم الخاصة بك، فإن عدم التماثل في المعرفة مهم. كلّف بمراجعة سنوية توثق لكل وحدة عمليات حيوية: سلسلة المستشعر-وحدة التحكم-المشغّل، ومنطق القفل الأمني، وعتبات الإنذار، وإجراءات التجاوز اليدوي. خزّن هذا التوثيق في نظام ذي وصول محدود.
الصورة الأكبر: مخاطر الأنظمة التشغيلية هي الآن مخاطر على مستوى مجلس الإدارة
يرصد تقرير Dragos 2026 شيئاً نادراً ما تُصرّح به النشرات الفصلية للتهديدات: تقارب شبكات تقنية المعلومات والأنظمة التشغيلية، المدفوع بالاتصال السحابي والمراقبة عن بُعد واعتماد التوأم الرقمي، قد أزال ميزة “الفجوة الهوائية” التي اعتمد عليها المشغلون الصناعيون لعقود.
مع وجود 119 مجموعة من برامج الفدية قادرة على التأثير في البيئات التشغيلية، وثلاث مجموعات جديدة تحديداً تركّز على فهم العواقب المادية للهجمات السيبرانية، تحول ملف المخاطر للمشغلين الصناعيين من “قد نتعرض للتشفير” إلى “قد نفقد السيطرة المادية على عملية ما”. المنظمات التي ستتعامل بشكل جيد مع هذا الواقع هي تلك التي تعامل أمن الأنظمة التشغيلية كتخصص قائم بذاته — بأدوات رؤية خاصة به وكتيبات استجابة للحوادث وتقارير دورية على مستوى مجلس الإدارة.
الأسئلة الشائعة
ما الذي يجعل تقرير Dragos 2026 مختلفاً عن السنوات السابقة؟
تمثل فترة إبلاغ عام 2025 المرة الأولى التي يوثق فيها Dragos خصوماً يرسمون خرائط منهجية لحلقات التحكم الصناعية — العلاقات بين المستشعر ووحدة التحكم والمشغّل التي تحكم العمليات المادية — بدلاً من مجرد استغلال الوصول إلى الشبكة لسرقة البيانات أو نشر برامج الفدية. يمثل هذا التحول من الاختراق الإلكتروني إلى جمع استخبارات عملية الأنظمة التشغيلية تصعيداً نوعياً في قدرات الخصوم ونواياهم.
ما القطاعات الأكثر عرضة للخطر من موجة تهديدات الأنظمة التشغيلية في 2025؟
استوعب قطاع التصنيع أكثر من ثلثي جميع ضحايا برامج الفدية الصناعية في عام 2025. الطاقة (شبكات الكهرباء وخطوط الأنابيب) وخدمات المياه والصرف الصحي وسلسلة توريد الفضاء والدفاع تواجه أيضاً مخاطر متصاعدة بناءً على ملفات مجموعات التهديد الموثقة.
ما أهم ضابط واحد لبيئات الأنظمة التشغيلية في 2026؟
تشير بيانات Dragos إلى الرؤية الشبكية الخاصة بالأنظمة التشغيلية باعتبارها الضابط الأعلى تأثيراً: المنظمات التي تمتلك مراقبة OT مخصصة احتوت الحوادث في 5 أيام مقابل 42 يوماً لمتوسط الصناعة. أدوات المراقبة السلبية التي تفهم بروتوكولات صناعية تشكّل الأساس. بدون هذه الطبقة من الرؤية، لن يسد أي مستوى من التحديث أو كتابة السياسات فجوة الكشف.
المصادر والقراءات الإضافية
- النتائج الرئيسية لتقرير Dragos 2026 للأنظمة التشغيلية — Kiteworks
- Dragos تصدر تقرير OT/ICS 2026 — Manufacturing Management
- أبرز ما جاء في تقرير Dragos للأنظمة التشغيلية 2026 — SANS Institute
- المراجعة السنوية للأمن السيبراني للأنظمة التشغيلية — BusinessWire
- Dragos تصدر تقرير OTICS 2026 — Manufacturing Management UK













