⚡ أبرز النقاط

يعتمد اقتصاد الجزائر الهيدروكربوني على أنظمة SCADA والتحكم الصناعي التي تديرها Sonatrach (45 مليار دولار إيرادات تصدير) وSonelgaz — وهي أنظمة يتم ربطها الآن بشبكات تكنولوجيا المعلومات عبر شراكات التحول الرقمي مع Honeywell وEmerson. يعرض فاعلون في الويب المظلم بالفعل وصولاً لشركات طاقة في شمال أفريقيا، بينما رصد تقرير Dragos 2026 نحو 119 مجموعة فدية استهدفت 3300 مؤسسة صناعية عالمياً. يفرض المرسوم 26-07 وحدات أمن سيبراني في جميع المؤسسات العمومية لكن القدرة المتخصصة في أمن التكنولوجيا التشغيلية تكاد تكون معدومة.

الخلاصة: ابدأ بجرد شامل لأصول التكنولوجيا التشغيلية وفرض تجزئة شبكات IT/OT فوراً — حتى هجوم فدية على جانب IT يمكن أن يوقف خطوط الأنابيب كما أثبتت حادثة Colonial Pipeline. خريجو الهندسة من البوليتكنيك ومعهد البترول الجزائري في بومرداس هم أسرع مسار لبناء كفاءات أمن OT.

↓ اقرأ التحليل الكامل

إعلان

🧭 رادار القرار

الأهمية بالنسبة للجزائر
حرجة

إعلانات الويب المظلم تستهدف بالفعل شركات طاقة في شمال أفريقيا
الجدول الزمني للتحرك
فوري لرؤية الأصول وتجزئة IT/OT

12-24 شهراً لإعادة هيكلة بنية IEC 62443 وبناء SOC OT
الأطراف المعنية الرئيسية
Sonatrach وSonelgaz وASSI ومشغلو محطات التحلية ووزارة

IAP بومرداس لتدريب الكوادر
نوع القرار
استراتيجي

تكتيكي للإجراءات الفورية لتجزئة الشبكة
مستوى الأولوية
حرج

المرسوم 26-07 يُنشئ تفويضاً تنظيمياً للتحرك الآن

خلاصة سريعة: يجب على الجزائر التعامل مع الأمن السيبراني OT/ICS كأولوية أمن قومي وليس كتمرين امتثال. ابدأ برؤية الأصول عبر جميع البنى التحتية الحيوية، وافرض تجزئة شبكات IT/OT، وابنِ قدرة SOC خاصة بـ OT. الإطار التنظيمي (المرسوم 26-07 والاستراتيجية 2025-2029) يوفر التفويض؛ ما ينقص هو القدرة التنفيذية المتخصصة للبيئات الصناعية.

الرهانات: لماذا يُعدّ أمن OT مسألة وجودية بالنسبة للجزائر

الجزائر اقتصاد هيدروكربوني. شركة Sonatrach، الشركة الوطنية للنفط والغاز، حققت 45 مليار دولار من إيرادات التصدير و6 مليارات دولار من الأرباح الصافية في 2024، بزيادة 20 في المائة في صافي الأرباح مقارنة بعام 2023. وهي أكبر شركة في أفريقيا، بـ154 فرعاً تعمل عبر سلسلة القيمة النفطية بأكملها. تمثل الهيدروكربونات نحو 60 في المائة من إيرادات الحكومة الجزائرية وأكثر من 85 في المائة من عائدات التصدير.

Sonelgaz، شركة توزيع الكهرباء والغاز الحكومية، تُغذي منازل البلاد ومصانعها وخدماتها العامة. معاً، تشكل هاتان المؤسستان الجهاز الدوراني للاقتصاد الجزائري.

كلتاهما تعتمدان على التكنولوجيا التشغيلية (OT) — الأجهزة والبرامج التي تتحكم في العمليات الفيزيائية. أنظمة SCADA (التحكم الإشرافي واكتساب البيانات) تراقب ضغط خطوط الأنابيب، وتنظم تدفق الغاز، وتدير توزيع الكهرباء، وتتحكم في معالجة المياه. أنظمة التحكم الموزع (DCS) تُؤتمت عمليات التكرير. المتحكمات المنطقية القابلة للبرمجة (PLC) تحكم المضخات والصمامات والضواغط الفردية عبر آلاف المنشآت النائية، كثير منها في مواقع صحراوية معزولة.

عندما تُخترق هذه الأنظمة، فإن العواقب ليست تسريبات بيانات — بل عواقب مادية. قراءة ضغط مُتلاعب بها في خط أنابيب يمكن أن تسبب انفجارات. تعطيل شبكة الكهرباء يُغرق المدن في الظلام. عملية معالجة مياه مُخترقة يمكن أن تُعرّض الصحة العامة للخطر.

مشهد التهديدات: ما الذي يستهدف الأنظمة الصناعية

السياق العالمي

يكشف تقرير Dragos 2026 السنوي لمراجعة الأمن السيبراني للتكنولوجيا التشغيلية عن تحول جوهري: الخصوم تجاوزوا مرحلة التموضع المسبق نحو رسم خرائط نشطة لحلقات التحكم وفهم كيفية التلاعب بالعمليات الفيزيائية. هذا هو الفرق بين مهاجم يعرف أنه داخل شبكتك وآخر يعرف بالضبط أي صمام يغلق لإحداث كارثة.

النتائج الرئيسية من التقرير:

قطاع الطاقة تحت الحصار

قطاع الطاقة هدف رئيسي. وثّق Zscaler ThreatLabz زيادة بنسبة 400 في المائة في هجمات البرمجيات الخبيثة على IoT وOT على أساس سنوي، حيث كان التصنيع والنفط والغاز من بين القطاعات الأكثر استهدافاً. لوحظت هجمات سيبرانية محددة ضد عمليات الطاقة في شمال أفريقيا: في فبراير 2025، نشرت مجموعة تهديد تُدعى Belsen وصولاً لشبكة «أكبر شركة طاقة في شمال أفريقيا» على منتدى في الويب المظلم بسعر 20,000 دولار.

دروس من حادثة Colonial Pipeline

يظل هجوم الفدية على Colonial Pipeline في 2021 دراسة الحالة المرجعية لمخاطر OT في قطاع الطاقة. كلمة مرور VPN واحدة مُخترقة دون مصادقة متعددة العوامل منحت مجموعة الفدية DarkSide الوصول إلى شبكة IT لأكبر خط أنابيب لمنتجات النفط المكررة في الولايات المتحدة. رغم أن الهجوم استهدف أنظمة الفوترة، أوقفت الشركة عمليات خط الأنابيب كإجراء احترازي، مما تسبب في نقص الوقود عبر الساحل الشرقي الأمريكي وموجة شراء هلع في محطات البنزين وإعلان حالة طوارئ رئاسية. دفعت الشركة فدية بقيمة 4.4 مليون دولار بعملة Bitcoin.

الدرس بالنسبة للجزائر: حتى اختراق في جانب IT يمكن أن يفرض إيقاف العمليات عندما تفتقر شبكات IT وOT إلى تجزئة مناسبة. والبنية التحتية لخطوط أنابيب الجزائر — آلاف الكيلومترات من خطوط النفط والغاز العابرة للصحراء نحو محطات التصدير المتوسطية — تُمثل سطح هجوم مماثل.

البنية التحتية للمياه: الهدف المُغفل

التزمت الجزائر بنحو 5.4 مليار دولار للبنية التحتية لتحلية المياه، حيث يُتوقع أن تلبي المياه المُحلاة 60 في المائة من احتياجات البلاد من مياه الشرب بحلول 2030 عبر 11 محطة تحلية على مرحلتين. تعمل هذه المحطات بأنظمة SCADA التي تتحكم في ضغط التناضح العكسي والجرعات الكيميائية ومضخات التوزيع.

أظهرت حادثة Oldsmar لمعالجة المياه في فلوريدا عام 2021 حجم المخاطر: وصل مهاجم عن بُعد إلى نظام SCADA ورفع مستويات هيدروكسيد الصوديوم من 100 جزء في المليون إلى 11,100 جزء في المليون — تغيير قد يكون مميتاً. اكتشف مشغّل التلاعب في الوقت الحقيقي، لكن الحادثة كشفت مدى هشاشة أنظمة SCADA لمعالجة المياه، خاصة عندما تعتمد على أدوات مشاركة سطح المكتب عن بُعد بأمان كلمات مرور ضعيف وأنظمة تشغيل قديمة.

شبكة تحلية المياه المتوسعة في الجزائر — المؤتمتة والرقمية بشكل متزايد — تواجه مخاطر مماثلة. مع خطط لتلبية المياه المُحلاة 60 في المائة من احتياجات مياه الشرب بحلول 2030، فإن الأمن السيبراني لهذه المنشآت المُتحكم بها عبر SCADA مرتبط مباشرة بالصحة العامة والأمن المائي الوطني.

عامل الفدية

لم يعد برنامج الفدية مشكلة IT فحسب. كشف تقرير Dragos 2026 أن 119 مجموعة فدية أثّرت على 3300 مؤسسة صناعية في 2025، بزيادة 49 في المائة عن العام السابق. استحوذ قطاع التصنيع على أكثر من ثلثي الضحايا، لكن قطاعي الطاقة والمرافق العامة يتعرضان لاستهداف متزايد.

بالنسبة للجزائر، فإن المعادلة الاقتصادية لبرامج الفدية في قطاع الطاقة صارخة. إذا أجبر هجوم فدية Sonatrach على إيقاف عمليات خطوط الأنابيب لمدة 48 ساعة فقط — كما حدث مع Colonial Pipeline — فإن الخسارة المباشرة في الإيرادات قد تتجاوز 240 مليون دولار بناءً على إيرادات التصدير اليومية. التكاليف غير المباشرة — الاستجابة الطارئة والتحقيق الجنائي الرقمي والعقوبات التنظيمية والأضرار بالسمعة وتأخيرات إعادة تشغيل الإنتاج — ستُضاعف هذا الرقم بشكل كبير.

فهم مشكلة تقارب IT/OT

لماذا كانت OT آمنة تاريخياً

لعقود، عملت أنظمة التحكم الصناعي في عزلة. كانت شبكات SCADA مُملوكة ومعزولة عن الإنترنت بفجوة هوائية ومُدارة من قبل مهندسي التشغيل وليس أقسام تكنولوجيا المعلومات. كان الأمن مادياً: أقفال على أبواب غرف التحكم، وحراس مسلحون في منشآت خطوط الأنابيب.

ما الذي تغيّر

الرقمنة غيّرت كل شيء. تسعى Sonatrach بنشاط نحو التحول الرقمي، بالشراكة مع Honeywell لمبادرات الاستدامة والرقمنة تشمل حلول احتجاز الكربون والصيانة التنبؤية وتحسينات الأمن السيبراني. كما عملت الشركة مع Emerson لتحديث عمليات محطات معالجة الغاز من خلال الأتمتة والحلول الرقمية. تشمل استراتيجية التحول الرقمي الأوسع لـ Sonatrach المنصات السحابية وتخطيط موارد المؤسسات عبر SAP وتحليلات البيانات عبر عملياتها.

تجلب هذه الرقمنة مكاسب كفاءة هائلة — المراقبة عن بُعد لمنشآت الصحراء والصيانة التنبؤية وتحسين الإنتاج الآلي. لكنها تربط أيضاً أنظمة OT المعزولة سابقاً بشبكات IT المؤسسية والمنصات السحابية والإنترنت. لقد اختفت الفجوة الهوائية.

مخاطر التقارب

عندما تتقارب شبكات IT وOT دون بنية أمنية مناسبة، تظهر عدة مخاطر:

الحركة الجانبية. المهاجم الذي يخترق حساب بريد إلكتروني مؤسسي يمكنه الانتقال من شبكة IT إلى شبكة OT إذا كانت التجزئة غير كافية. هذا بالضبط ما حدث مع Colonial Pipeline.

الثغرات المشتركة. تعمل أنظمة OT بشكل متزايد على منصات IT قياسية — خوادم Windows ومحطات عمل Linux وشبكات TCP/IP. ترث جميع ثغرات هذه المنصات، لكن على عكس أنظمة IT، لا يمكن تصحيحها بسهولة لأن التوقف يعني خسارة في الإنتاج.

كشف الوصول عن بُعد. المهندسون الذين يراقبون أنظمة SCADA عن بُعد من أجهزة كمبيوتر محمولة أو أجهزة جوالة يُنشئون نقاط دخول. بيانات اعتماد VPN وبروتوكولات سطح المكتب البعيد وبوابات صيانة المورّدين هي ناقلات هجوم مفضلة.

الأنظمة القديمة. كثير من أنظمة SCADA وDCS في منشآت النفط والغاز الجزائرية نُشرت قبل 15 إلى 20 عاماً. تعمل على أنظمة تشغيل لم تعد تتلقى تحديثات أمنية، وتستخدم بروتوكولات مُملوكة غير مشفرة، وصُممت مع التوافر والسلامة — وليس الأمن السيبراني — كأهداف رئيسية.

مخاطر سلسلة التوريد. تأتي معدات OT من سلسلة توريد عالمية من المورّدين — Honeywell وEmerson وSchneider Electric وSiemens وABB. منتجات كل مورّد تُدخل ثغرات محتملة، وتنسيق التصحيحات عبر أنظمة مورّدين متعددة يضيف تعقيداً. كشف تقرير Dragos 2026 أن 26 في المائة من إرشادات ثغرات ICS لم تتضمن أي تصحيح أو إجراء تخفيف من المورّدين، مما يترك المشغلين مكشوفين حتى عند الكشف عن الثغرات.

التشتت الجغرافي. تمتد بنية Sonatrach التحتية من المحطات الساحلية المتوسطية إلى حقول الإنتاج في أعماق الصحراء، وغالباً ما تكون متصلة بروابط أقمار اصطناعية ومرحّلات موجات ميكروية بدلاً من كابلات الألياف البصرية. تأمين منشآت نائية على بُعد مئات الكيلومترات من أقرب مدينة يطرح تحديات فريدة في الأمن المادي والشبكي. غالباً ما يكون موظفو هذه المواقع النائية من كوادر التشغيل ذوي التدريب المحدود في الأمن السيبراني، مما يجعلهم نقاط دخول محتملة لهجمات الهندسة الاجتماعية.

ما تحتاجه الجزائر: إطار عمل للأمن السيبراني OT

IEC 62443: المعيار العالمي

سلسلة معايير IEC 62443، التي طوّرتها اللجنة الكهروتقنية الدولية، هي الإطار الدولي الرائد للأمن السيبراني في أنظمة الأتمتة والتحكم الصناعي. تُقدم نهجاً منظماً يشمل:

مستويات الأمان. أربعة مستويات تصاعدية من SL1 (الحماية ضد سوء الاستخدام العرضي) إلى SL4 (الدفاع ضد هجمات ترعاها دول بموارد واسعة). يجب أن تستهدف البنية التحتية الطاقوية الحيوية في الجزائر المستوى SL3 أو SL4.

المناطق والقنوات. يتطلب IEC 62443 تقسيم البيئة الصناعية إلى مناطق أمنية — مجموعات من الأصول ذات متطلبات أمنية مشتركة — متصلة بقنوات (قنوات اتصال مُتحكم بها بين المناطق). هذا يفرض تجزئة الشبكة ويمنع الحركة الجانبية غير المقيدة.

سبعة متطلبات تأسيسية. التحكم في التعريف والمصادقة، والتحكم في الاستخدام، وسلامة النظام، وسرية البيانات، وتقييد تدفق البيانات، والاستجابة في الوقت المناسب للأحداث، وتوفر الموارد. كل متطلب مُكيّف للاحتياجات المحددة للبيئات الصناعية.

نشرت DNV دليل DNV-RP-G108، وهو دليل محدد لتطبيق IEC 62443 في صناعة النفط والغاز، طُوّر من خلال مشروع صناعي مشترك مع ABB وEmerson وHoneywell وSiemens وShell وStatoil. سيكون هذا الدليل قابلاً للتطبيق مباشرة على عمليات Sonatrach.

بناء مراكز عمليات أمن OT

المؤسسات التي تتمتع برؤية شاملة لـ OT اكتشفت واحتوت حوادث فدية OT في 5 أيام في المتوسط مقارنة بالمتوسط القطاعي البالغ 42 يوماً. هذا التحسن بمقدار ثمانية أضعاف في زمن الاستجابة يُظهر قيمة المراقبة المخصصة لـ OT.

يحتاج مشغلو البنية التحتية الحيوية في الجزائر إلى مراكز عمليات أمنية (SOC) مخصصة لـ OT تقوم بما يلي:

  • مراقبة البروتوكولات الصناعية (Modbus وDNP3 وOPC-UA) — وليس فقط حركة IT القياسية.
  • الحفاظ على جرد أصول لكل PLC وRTU وHMI وخادم SCADA.
  • اكتشاف قيم العمليات الشاذة — وليس فقط اختراقات الشبكة.
  • التنسيق مع أنظمة السلامة المادية لمنع الأعطال المتتالية.
  • العمل على مدار الساعة مع كوادر تفهم الأمن السيبراني والعمليات الصناعية معاً.

تجزئة الشبكة: الضرورة المطلقة

الإجراء الأكثر تأثيراً هو التجزئة الصارمة للشبكة بين بيئات IT وOT. وهذا يعني:

  • مناطق منزوعة السلاح (DMZ) بين شبكات IT المؤسسية وشبكات التحكم الصناعي، مع جدران حماية مُراقبة تحكم كل حركة المرور.
  • بوابات أمنية أحادية الاتجاه (صمامات بيانات) لتدفقات البيانات الحيوية، تضمن أن المعلومات يمكن أن تخرج من شبكة OT للمراقبة لكن لا يمكن لأي حركة مرور الدخول من جانب IT.
  • التجزئة الدقيقة داخل شبكة OT ذاتها، عزل مناطق العمليات المختلفة (الإنتاج الأولي والنقل الوسيط والتكرير النهائي) بحيث لا يمكن لاختراق في منطقة أن ينتشر.

تأمين الوصول عن بُعد

مع تشغيل Sonatrach لمنشآت عبر الصحراء، فإن الوصول عن بُعد ضروري لكن يجب التحكم فيه:

  • خوادم قفز مخصصة ومُدارة لكل وصول OT عن بُعد — لا اتصالات مباشرة أبداً.
  • مصادقة متعددة العوامل لكل جلسة عن بُعد، مع تسجيل ومراقبة الجلسات.
  • نوافذ وصول محدودة زمنياً مع قطع اتصال تلقائي.
  • بروتوكولات إدارة وصول المورّدين التي تُلغي بيانات الاعتماد بعد إغلاق نوافذ الصيانة.

إعلان

المرسوم 26-07 والدفع التنظيمي

المرسوم الرئاسي 26-07، المُوقّع في 7 يناير 2026، يفرض إنشاء وحدات أمن سيبراني مخصصة في جميع المؤسسات العمومية، بما في ذلك المؤسسات الحكومية مثل Sonatrach وSonelgaz. يجب على هذه الوحدات تصميم خرائط التهديدات ونشر خطط المعالجة والتنسيق مع ASSI (وكالة أمن أنظمة المعلومات) بشأن الاستجابة للحوادث. الاستراتيجية الوطنية للأمن السيبراني 2025-2029، المُعتمدة بموجب المرسوم 25-321 في ديسمبر 2025، تسعى لحماية البنية التحتية الحيوية وأمن بيانات الدولة الحساسة واستمرارية الخدمات العامة.

هذا الإطار التنظيمي ضروري لكنه غير كافٍ لأمن OT. مقاربات الأمن السيبراني IT القياسية — اختبارات الاختراق السنوية وحماية نقاط النهاية والتوعية بالتصيد الاحتيالي — لا تُعالج الخصائص الفريدة للبيئات الصناعية:

  • أنظمة OT غالباً لا يمكن تصحيحها دون إيقاف الإنتاج.
  • برامج مكافحة الفيروسات يمكن أن تتداخل مع عمليات التحكم في الوقت الحقيقي.
  • أدوات فحص أمن IT يمكن أن تُعطّل أنظمة SCADA القديمة.
  • إجراءات الاستجابة للحوادث يجب أن تأخذ في الاعتبار مخاطر السلامة المادية.

تحتاج الجزائر إلى توجيهات تنظيمية خاصة بـ OT — مبنية على IEC 62443 — تعترف بهذه الفروقات وتفرض ضوابط مناسبة للبيئات الصناعية.

العامل البشري: مهارات الأمن السيبراني OT

يتطلب الأمن السيبراني OT مزيجاً نادراً من المهارات يمتد عبر تخصصين منفصلين تقليدياً: الهندسة الصناعية وأمن المعلومات.

ملف الكفاءات

يجب على محترف أمن OT الفعّال أن يفهم:

  • التحكم في العمليات الصناعية — كيف تحكم أنظمة SCADA العمليات الفيزيائية مثل تنظيم ضغط الغاز وموازنة الأحمال الكهربائية وجرعات المواد الكيميائية في معالجة المياه.
  • بروتوكولات الشبكات الصناعية — Modbus TCP وDNP3 وOPC-UA وIEC 61850 وبروتوكولات أخرى تختلف جوهرياً عن TCP/IP القياسي.
  • أنظمة السلامة المُجهّزة (SIS) — خط الدفاع الأخير الذي يمنع الكوارث المادية، وكيف يجب ألا تتداخل تدابير الأمن السيبراني مع وظائف السلامة.
  • العواقب المادية — القدرة على التفكير فيما يحدث في العالم الحقيقي عندما يُخترق نظام رقمي.

هذا الملف نادر للغاية عالمياً. في الجزائر، هو شبه معدوم كتخصص مُدرّب رسمياً.

بناء خط الإمداد بالكفاءات

تمتلك الجزائر عدة مزايا لتطوير كفاءات الأمن السيبراني OT:

التقليد الهندسي. تُخرّج الجزائر آلاف خريجي الهندسة الكهربائية والميكانيكية وهندسة العمليات سنوياً من مؤسسات مثل المدرسة الوطنية المتعددة التقنيات وجامعة بومرداس (معهد النفط والغاز سابقاً). يفهم هؤلاء الخريجون العمليات الصناعية بالفعل — يحتاجون إلى تدريب في الأمن السيبراني كطبقة إضافية.

البنية التحتية التدريبية لـ Sonatrach. تُدير Sonatrach معاهد تدريب خاصة بها، بما في ذلك المعهد الجزائري للبترول (IAP) في بومرداس. إضافة وحدات الأمن السيبراني OT إلى مناهج IAP يمكن أن تُنتج محترفين مُدرّبين يفهمون الأبعاد الصناعية والأمنية معاً.

مسارات الشهادات الدولية. يقدم SANS Institute دورات متخصصة مثل ICS410: ICS/SCADA Security Essentials وشهادة GICSP (Global Industrial Cyber Security Professional). يجب على الجزائر الاستثمار في إرسال أفواج من المهندسين لمتابعة هذه البرامج ثم تدريب آخرين محلياً.

الفرصة السوقية

من المتوقع أن ينمو سوق أمن OT في الشرق الأوسط وأفريقيا من 4.36 مليار دولار في 2025 إلى 9.65 مليار دولار بحلول 2030، بمعدل نمو سنوي مُركّب يبلغ 17.2 في المائة. من المرجح أن يُسجل قطاع الطاقة والكهرباء أسرع معدل نمو بنسبة 19.0 في المائة خلال فترة التوقعات.

بالنسبة للجزائر تحديداً، يُحرّك سوق الأمن السيبراني OT عدة قوى:

  • رقمنة Sonatrach تخلق طلباً على تأمين الأنظمة الصناعية المتصلة حديثاً.
  • المرسوم 26-07 يفرض قدرات أمن سيبراني في المؤسسات الحكومية.
  • توسع التحلية (استثمار 5.4 مليار دولار) يُضيف بنية تحتية جديدة مُتحكم بها عبر SCADA.
  • تحديث شبكة الكهرباء عبر مبادرات الشبكة الذكية لـ Sonelgaz يُدخل محطات فرعية ومعدات توزيع متصلة بـ IoT.

من يمكنه تلبية الطلب

الأمن السيبراني OT تخصص يتطلب مهارات وأدوات ومقاربات مختلفة عن أمن IT. يشمل القادة العالميون في هذا المجال Dragos وClaroty وNozomi Networks وقسم أمن OT في Fortinet. ومع ذلك، تحتاج الجزائر إلى قدرات محلية:

  • خريجو الهندسة الجزائريون ذوو خلفيات في التحكم في العمليات يمكن إعادة تأهيلهم في الأمن السيبراني OT أسرع مما يمكن لمحترفي أمن IT تعلم العمليات الصناعية.
  • Sonatrach وSonelgaz يجب أن تفكرا في بناء قدرات SOC OT داخلية بدلاً من الاعتماد كلياً على مقدمي خدمات خارجيين، نظراً لحساسية وحجم عملياتهما.
  • شركات الأمن السيبراني المحلية مثل UNIDEES، الشريكة بالفعل مع Fortinet وكبار مورّدي الأمن الآخرين، هي مرشحات طبيعية لتطوير ممارسات أمن OT.
  • الشراكات الجامعية مع برامج أمن ICS (مثل دورات SANS ICS) يمكن أن تُسرّع نقل المعرفة.

خارطة طريق عملية لأمن OT في الجزائر

المرحلة 1: رؤية الأصول (السنة 1)

لا يمكنك حماية ما لا تستطيع رؤيته. الأولوية الأولى هي جرد شامل لجميع أصول OT عبر البنية التحتية الحيوية:

  • كل PLC وRTU وHMI وخادم SCADA ومتحكم DCS ومحوّل شبكة في كل منشأة.
  • خرائط طوبولوجيا الشبكة تُظهر جميع الاتصالات بين بيئات IT وOT.
  • تحديد الأنظمة القديمة التي تعمل ببرامج غير مدعومة.
  • مراقبة خط الأساس لقيم العمليات الطبيعية وأنماط حركة الشبكة.

المرحلة 2: بنية الشبكة (السنة 1-2)

  • تنفيذ بنية المناطق والقنوات وفق IEC 62443.
  • نشر مناطق DMZ وجدران الحماية بين شبكات IT وOT.
  • تثبيت بوابات أحادية الاتجاه لتدفقات البيانات الحيوية.
  • القضاء على الاتصالات المباشرة بالإنترنت لأنظمة OT.
  • تأمين جميع الوصول عن بُعد عبر خوادم قفز مُدارة مع مصادقة متعددة العوامل.

المرحلة 3: المراقبة والاكتشاف (السنة 2-3)

  • نشر أدوات مراقبة أمنية خاصة بـ OT (مراقبة سلبية للشبكة وليس فحصاً نشطاً).
  • إنشاء قدرة SOC OT، سواء داخلياً أو عبر خدمات مُدارة.
  • تنفيذ اكتشاف الشذوذ لقيم العمليات والبروتوكولات الصناعية.
  • وضع إجراءات استجابة للحوادث خاصة ببيئات OT، بما في ذلك التنسيق مع أنظمة السلامة.

المرحلة 4: الحوكمة والتحسين المستمر (السنة 3-5)

  • اعتماد IEC 62443 كمعيار وطني للأمن السيبراني الصناعي.
  • إجراء تقييمات منتظمة لأمن OT وتمارين على الطاولة.
  • دمج الأمن السيبراني OT في متطلبات المشتريات لـ Sonatrach وSonelgaz لجميع الأنظمة الجديدة.
  • تطوير قوة عاملة وطنية في الأمن السيبراني OT من خلال برامج جامعية متخصصة وشهادات مهنية.

ماذا يحدث إذا أخطأت الجزائر في هذا

عواقب التقاعس ليست نظرية:

  • هجوم سيبراني ناجح على أنظمة SCADA لخطوط أنابيب Sonatrach يمكن أن يُعطّل صادرات النفط والغاز التي تُولّد أكثر من 85 في المائة من عائدات الجزائر بالعملة الأجنبية.
  • شبكة كهرباء مُخترقة تُديرها Sonelgaz يمكن أن تُسبب انقطاعات متتالية تطال ملايين المواطنين والقاعدة الصناعية.
  • أنظمة تحكم محطات تحلية مُخترقة يمكن أن تُلوّث مياه الشرب للمدن الساحلية حيث تعيش غالبية السكان الجزائريين.
  • حتى بدون أضرار مادية، هجوم فدية يفرض إيقافاً تشغيلياً — كما حدث مع Colonial Pipeline — يمكن أن يُكلف الجزائر مئات الملايين من الدولارات في إنتاج مفقود.

تجاوز قطاع الطاقة العالمي سؤال ما إذا كانت أنظمة OT ستُستهدف. السؤال الوحيد هو متى، وما إذا كانت دفاعات الجزائر ستكون جاهزة.

تابعوا AlgeriaTech على LinkedIn للتحليلات التقنية المهنية تابعوا على LinkedIn
تابعونا @AlgeriaTechNews على X للحصول على أحدث تحليلات التكنولوجيا تابعنا على X

إعلان

الأسئلة الشائعة

كم عدد مجموعات الفدية الإلكترونية التي استهدفت المنظمات الصناعية في 2025، وكيف يُقارن ذلك بالعام السابق؟

وفقاً لتقرير Dragos 2026 OT Cybersecurity Year in Review، أثرت 119 مجموعة فدية إلكترونية على 3,300 منظمة صناعية في 2025، بزيادة قدرها 49% مقارنة بـ 80 مجموعة تم تتبعها في 2024. كما تم تحديد ثلاث مجموعات تهديد جديدة: AZURITE وPYROXENE وSYLVANITE، تستهدف كل منها جوانب مختلفة من البنية التحتية الصناعية.

لماذا يُعد أمن أنظمة التحكم الصناعي OT/ICS قضية اقتصادية وجودية بالنسبة للجزائر تحديداً؟

يعتمد اقتصاد الجزائر بشكل حاسم على الأنظمة التي تتحكم فيها التكنولوجيا التشغيلية. حققت Sonatrach إيرادات تصدير بلغت 45 مليار دولار وأرباحاً صافية بلغت 6 مليارات دولار في 2024، حيث تمثل المحروقات نحو 60% من إيرادات الحكومة وأكثر من 85% من عائدات التصدير. يعتمد كل من Sonatrach وSonelgaz على أنظمة SCADA وDCS وPLC للتحكم في خطوط الأنابيب والمصافي وتوزيع الكهرباء. يمكن لهجوم ناجح على أنظمة OT أن يُعطّل 85% من عائدات تصدير الجزائر.

ما الإطار التنظيمي الذي تملكه الجزائر لأمن التكنولوجيا التشغيلية، وما الثغرات المتبقية في القدرات؟

أصدرت الجزائر المرسوم 26-07 الذي يُلزم جميع الهيئات العامة بإنشاء وحدات للأمن السيبراني، واعتمدت الاستراتيجية الوطنية للأمن السيبراني 2025-2029. كما وقعت Sonatrach شراكات رقمنة مع Honeywell وEmerson. إلا أن القدرة المتخصصة في أمن OT لا تزال شبه معدومة. تفتقر البلاد إلى مراكز عمليات أمنية (SOC) مخصصة لأنظمة OT، وتطبيق معمارية IEC 62443، وكفاءات متخصصة كافية، رغم أن خريجي الهندسة من المدارس التقنية وIAP Boumerdes يُعتبرون أسرع مسار لبناء هذه القدرة.

المصادر والقراءات الإضافية