مقدمة
في يناير 2021، تمكّن مهاجم مجهول من الوصول إلى منظومة معالجة المياه في مدينة Oldsmar الأمريكية، ورفع تركيز هيدروكسيد الصوديوم (الصودا الكاوية) في مياه الشرب إلى مستوى 111 ضعف الحد المسموح به. أنقذ الموقف عامل يراقب الشاشة لاحظ تحرك المؤشر وحده في الوقت الفعلي. لم يكن هذا سيناريو خيال علمي — كان محاولةً حقيقيةً لتسميم مياه الشرب لآلاف المواطنين.
يقف أمن الأنظمة الصناعية (ICS) وأنظمة التحكم والإشراف (SCADA) في قلب ما يُعرَف بحماية البنية التحتية الحيوية (CIP)؛ تلك المنظومة المترابطة من محطات الطاقة والمصافي والشبكات الكهربائية ومعالجة المياه والنقل، التي تعتمد حياتنا الحديثة عليها اعتماداً كلياً.
أولاً: لماذا يختلف أمن ICS/SCADA عن أمن IT التقليدي؟
1. أولوية الأمن الحيوي على أمن المعلومات
في أمن الـIT، التثليث المعروف CIA (السرية، الصحة، الإتاحة) يضع السرية في المقدمة. في بيئات ICS ينعكس الترتيب تماماً: الأولوية للسلامة (Safety)، ثم الإتاحة (Availability)، ثم الصحة (Integrity)، وأخيراً السرية. إغلاق نظام تحكم في محطة كهربائية لأسباب أمنية قد يكون أخطر من الهجوم ذاته.
2. أجهزة عمرها عقود ولا تدعم التحديث
وحدات تحكم قابلة للبرمجة (PLC) عمرها 20-30 سنة، تعمل على أنظمة تشغيل انتهى دعمها، ولا يمكن إيقاف تشغيلها للتحديث دون توقف تشغيلي مكلف. هذه الأجهزة لم تُصمَّم مطلقاً مع الاتصال بالإنترنت في الاعتبار.
3. بروتوكولات اتصال تفتقر إلى أي مصادقة
بروتوكول Modbus المصمَّم عام 1979 والمستخدم حتى اليوم في ملايين الأجهزة الصناعية، لا يدعم أي تشفير ولا أي مصادقة — من يصل للشبكة يستطيع إرسال أوامر لأي جهاز دون قيد. DNP3 وPROFINET في وضع أفضل قليلاً لكن ليس بكثير.
ثانياً: الحوادث التاريخية الكبرى
Stuxnet (2010)
أول سلاح رقمي موثَّق يتسبب في ضرر مادي. استهدف بدقة أجهزة الطرد المركزي الإيرانية لتخصيب اليورانيوم، وتسبّب في تدميرها بينما كانت شاشات الإشراف تُظهر أرقاماً سليمة. عمله على مدى أشهر قبل الاكتشاف أعاد البرنامج النووي الإيراني سنوات إلى الوراء وفق تقديرات استخباراتية.
Ukraine Power Grid (2015 & 2016)
أول هجوم موثَّق ناجح على شبكة كهربائية بمواطنين حقيقيين تأثرت حياتهم. الهجوم الأول 2015 أطفأ الكهرباء عن 230,000 منزل لساعات. الهجوم الثاني 2016 بيّن تطوراً لافتاً في القدرات مع استخدام Industrial Cyber Weapon يُعرف بـ CRASHOVERRIDE/Industroyer.
Colonial Pipeline (2021)
رغم أن الهجوم أصاب أنظمة IT لا OT مباشرةً، قرار الشركة بإيقاف خطوط الوقود احترازياً أثبت مدى الترابط. نقص وقود على طول الساحل الشرقي الأمريكي، حالة طوارئ في عدة ولايات، ودرس مؤلم عن تداعيات هجوم برمجيات الفدية في قطاع البنية التحتية.
ثالثاً: إطار الحماية
1. التجزئة الصارمة (Air Gap / Network Segmentation)
الفصل التام أو شبه التام بين شبكة OT وشبكة IT والإنترنت. حيث يتعذر الفصل التام، استخدام Data Diode أحادية الاتجاه أو Jump Server مراقب بفعالية لكل حركة مرور عابرة.
2. رؤية شاملة للأصول (Asset Inventory)
لا يمكن حماية ما لا تعرف بوجوده. أدوات مخصصة مثل Claroty وDragos وNozomi توفر اكتشافاً سلبياً للأصول الصناعية دون التأثير على العمليات.
3. مراقبة الشذوذ السلوكي
نظراً لمحدودية إمكانية تحديث الأجهزة القديمة، يُعدّ رصد سلوكها والتنبيه عند الانحراف عن خطوط الأساس الطبيعية الأسلوب الأكثر عملية للكشف المبكر.
4. مراجعة الوصول عن بُعد
الجهات الموردة والمقاولون من الأطراف الثالثة مصدر خطر رئيسي. بروتوكولات صارمة للوصول المؤقت مع مراقبة كاملة للجلسة تُقلّص هذا الخطر بشكل ملحوظ.
خاتمة
حين يتسع سطح الهجوم ليشمل بنيتنا التحتية الحيوية، تتحول مسؤولية الأمن السيبراني من مسألة تقنية إلى مسألة أمن قومي وسلامة عامة. الفجوة بين عالم OT القديم وعالم IT الحديث حقيقية ولا تُعالَج بنقل نماذج الأمن ذاتها ميكانيكياً — بل تستوجب منهجيةً مخصصةً تحترم خصوصية هذه البيئات وقيود تشغيلها.

أضف تعليقًا