سامي
سامي الغامدي
مستشار Fyntralink · متاح الآن
مدعوم بالذكاء الاصطناعي · Fyntralink

تقرير Dragos 2026: مجموعات تهديد جديدة تستهدف التقنيات التشغيلية وتهدد البنية التحتية الحيوية السعودية

تقرير Dragos 2026 يكشف مجموعات تهديد جديدة تُخطط لتعطيل أنظمة التحكم الصناعي. كيف تحمي مؤسستك المالية مع توسع سطح الهجوم في ظل رؤية 2030؟

F
FyntraLink Team

كشف تقرير Dragos السنوي لأمن التقنيات التشغيلية لعام 2026 عن ثلاث مجموعات تهديد جديدة—AZURITE وPYROXENE وSYLVANITE—تعمل على امتداد سلسلة الاختراق في بيئات ICS/OT بمستوى من التطور لم يُشهد من قبل. في السياق السعودي، يتزامن هذا مع تسارع رؤية 2030 في ربط الأنظمة التشغيلية بالشبكات الرقمية، مما يُوسّع سطح الهجوم بشكل حاد ويضع المؤسسات المالية أمام مخاطر جديدة تتجاوز حدود شبكات IT التقليدية.

ما الجديد في تقرير Dragos 2026؟

رصد فريق Dragos ثلاث مجموعات تهديد جديدة تُضاف إلى قائمة ممثلي التهديد الفاعلين المعروفين مثل ELECTRUM وKAMACSITE وVOLTZITE وBAUXITE. هذه المجموعات الجديدة لا تكتفي بالاستطلاع—بل تُخطط لعمليات تعطيل حقيقية عبر رسم خرائط دقيقة لحلقات التحكم في الأنظمة الصناعية. الأكثر إثارةً للقلق أن 12% من أجهزة OT عالمياً تحمل ثغرات قابلة للاستغلال معروفة، و7% منها مرتبطة مباشرة بحملات فدية نشطة. هذا يعني أن بيئات ICS لم تعد ملاذاً آمناً بمجرد عزلها عن الإنترنت—بل أصبحت هدفاً مباشراً لجهات ذات قدرات متقدمة ومنهجيات مُصمَّمة خصيصاً للبيئات الصناعية.

التحول من الفدية إلى الهجمات ذات الدوافع القومية

أحد أبرز استنتاجات التقرير هو الانتقال الواضح في طبيعة التهديدات: بعد سنوات من هيمنة برامج الفدية على المشهد، يُلاحظ Dragos تراجعاً نسبياً في تأثير الفدية على القطاع الصناعي مقابل تصاعد حاد في الهجمات التي تحركها دول-قومية وتستهدف تعطيل العمليات لا الابتزاز المالي. المجموعات الجديدة تعمل بمرونة عالية: تستغل بيانات اعتماد مسروقة أو مُشتراة من وسطاء الوصول، وتتحرك جانبياً عبر RDP وSMB وSSH قبل الوصول إلى شبكات OT. الهدف ليس دائماً التدمير الفوري—بل البقاء داخل البيئة ورسم خرائطها لضربة مستقبلية محسوبة.

التأثير على المؤسسات المالية السعودية في ظل رؤية 2030

توسعت المؤسسات المالية السعودية في دمج الأنظمة التشغيلية ضمن بنيتها التحتية: من أنظمة إدارة المباني (BMS) في الفروع، إلى شبكات الصرافات الآلية المتصلة، ومنظومات الطاقة وأنظمة التبريد في مراكز البيانات. هذا التحول يعني أن خطوط الفصل بين IT وOT باتت مُسامة. متطلبات SAMA CSCC تُلزم المؤسسات المالية بتقييم المخاطر عبر كامل دورة حياة الأصول بما فيها الأجهزة التشغيلية، فيما يُرسي إطار NCA ECC معايير حماية واضحة للأنظمة الحيوية. غير أن كثيراً من المؤسسات لا تزال تُعامل بيئات OT باعتبارها خارج نطاق برامج GRC الرئيسية—وهذه ثغرة حوكمية يستغلها المهاجمون بشكل متزايد.

التوصيات والخطوات العملية

  1. جرد أصول OT باستمرار وبشكل آلي: استخدم منصات متخصصة مثل Dragos Platform أو Claroty أو Armis لرسم خريطة شاملة لكل جهاز متصل في بيئة OT، بما فيها أجهزة الصرافة وأنظمة BMS وأجهزة UPS الشبكية—وتجديد هذه الخريطة تلقائياً عند أي تغيير.
  2. بناء DMZ صناعية بين شبكات IT وOT: افصل شبكات OT عن شبكات IT التشغيلية باستخدام جدران حماية مخصصة وبروتوكولات صارمة، ومنع أي تواصل مباشر بين الشبكتين دون مرور عبر نقطة تفتيش موثقة ومسجّلة.
  3. مراقبة بروتوكولات OT بحثاً عن السلوك الشاذ: المجموعات الجديدة مثل AZURITE وPYROXENE تعمل عبر رسم خرائط لحلقات التحكم قبل الهجوم. تحتاج إلى رؤية على مستوى البروتوكول (Modbus، DNP3، IEC 61850) لرصد أي استطلاع غير معتاد مبكراً.
  4. إدراج ثغرات OT ضمن برنامج إدارة الثغرات الموحد: لا يكفي تصحيح ثغرات IT فقط. يجب مراجعة CVEs الخاصة بأجهزة PLC وHMI وRTU بشكل دوري، ووضع خطط تخفيف موثقة لما لا يمكن تصحيحه فوراً بسبب اشتراطات التشغيل المستمر.
  5. اختبار خطط الاستجابة في بيئات OT بسيناريوهات واقعية: أجرِ تمارين tabletop تغطي سيناريوهات مثل تعطيل أنظمة BMS في الفروع أو إيقاف شبكة الصرافات الآلية، وتحقق من أن فرق SOC لديها إجراءات استجابة موثقة وتجربة عملية بهذه البيئات.
  6. الإفصاح التنظيمي يشمل بيئات OT: متطلبات SAMA CSCC وإطار NCA تستوجب الإبلاغ عن الحوادث التي تؤثر على الأنظمة الحيوية—بما فيها الأنظمة التشغيلية. تأكد من أن خطة الاستجابة والإبلاغ لديك تشمل صراحةً بيئات OT وأنظمة البنية التحتية.

الخلاصة

تقرير Dragos 2026 يُؤكد ما يراه المختصون على أرض الواقع: أمن التقنيات التشغيلية لم يعد شأناً يخص قطاع الطاقة والصناعة وحده—بل أصبح ركيزة أساسية في برامج الأمن السيبراني للمؤسسات المالية التي تعمل ضمن بيئة رقمية متكاملة. في ظل رؤية 2030 وتسارع ربط الأنظمة، كل جهاز متصل هو نقطة دخول محتملة لمهاجم صبور يعرف ما يفعله. المؤسسات التي لا تُدرج OT ضمن نطاق برامج SAMA CSCC وNCA ECC اليوم ستجد نفسها في مواجهة ثغرات غير محسوبة وتبعات تنظيمية غداً.

هل مؤسستك مستعدة؟ تواصل مع فريق فنترالينك لتقييم مجاني لمدى النضج السيبراني وفق SAMA CSCC وNCA ECC، يشمل بيئات IT وOT على حد سواء.