سامي
سامي الغامدي
مستشار Fyntralink · متاح الآن
مدعوم بالذكاء الاصطناعي · Fyntralink

تقرير Waterfall 2026: هجمات الدول على أنظمة التشغيل الصناعية تتضاعف والبنية التحتية الحرجة في خطر

تقرير Waterfall Security لعام 2026 يكشف تضاعف هجمات الدول القومية والنشطاء السيبرانيين على أنظمة التشغيل الصناعية OT، مع توقعات بعودة موجة الفدية في 2026-2027. ماذا يعني ذلك للبنية التحتية السعودية؟

F
FyntraLink Team

كشف تقرير Waterfall Security للتهديدات السيبرانية على أنظمة التشغيل الصناعية (OT) لعام 2026 عن تحوّل خطير في مشهد التهديدات: هجمات الدول القومية والنشطاء السيبرانيين على البنية التحتية الحرجة تضاعفت خلال عام واحد، بينما يُخفي الانخفاض المؤقت في حوادث الفدية تصاعداً أعمق في التهديدات الاستراتيجية التي تستهدف قطاعات الطاقة والمياه والصناعة.

أرقام التقرير: انخفاض ظاهري يُخفي تصاعداً حقيقياً

سجّل التقرير 57 حادثة اختراق سيبراني ذات عواقب مادية على الصناعات الثقيلة والبنية التحتية الحرجة في 2025، بانخفاض 25% عن 76 حادثة في 2024. لكن هذا الرقم مضلل: الانخفاض جاء نتيجة عوامل مؤقتة أثّرت على نشاط مجموعات الفدية، وليس تحسّناً حقيقياً في الدفاعات. في المقابل، تضاعفت هجمات الدول القومية ومجموعات النشطاء السيبرانيين (Hacktivists) على أنظمة OT، حيث استهدفت الغالبية العظمى منها البنية التحتية الحرجة مباشرة.

الفدية لا تزال السلاح الأخطر على أنظمة OT

رغم التراجع المؤقت، تبقى هجمات الفدية (Ransomware) المسبب الأول للحوادث ذات العواقب المادية على أنظمة التشغيل الصناعية. التقرير يحدد أربع آليات رئيسية لتأثير الفدية على بيئات OT: الاختراق المباشر لأنظمة الأتمتة الصناعية مما يُوقف العمليات أو يُحدث سلوكاً غير متوقع، والإغلاق الاحترازي حيث يُوقف المشغّلون الأنظمة طوعاً لاحتواء الضرر، وشلّ أنظمة تقنية المعلومات (IT) التي تعتمد عليها بيئات OT مما يُحدث انهياراً متسلسلاً، واستهداف سلاسل التوريد حيث تُعطّل الهجمات على الموردين والعملاء استمرارية العمليات الصناعية.

التقرير يتوقع عودة موجة تصاعدية في هجمات الفدية خلال 2026-2027، مما يعني أن النافذة الزمنية لتعزيز الدفاعات تضيق بسرعة.

تحالف الدول والنشطاء: نموذج تهديد جديد

أبرز ما كشفه التقرير هو التحوّل في علاقة الدول القومية بمجموعات النشطاء السيبرانيين. لم تعد هذه المجموعات تعمل بشكل مستقل، بل أصبحت تحظى بدعم ضمني أو صريح من دول ذات أهداف جيوسياسية. خمس من أصل 14 هجمة موثّقة في 2025 ارتبطت مباشرة بالصراع الروسي-الأوكراني. كما تصاعد نشاط المجموعات الإيرانية مثل MuddyWater وAPT33 في استهداف البنية التحتية الحرجة، حيث تحوّلت الفدية إلى أداة للتصعيد الاستراتيجي بدلاً من مجرد الابتزاز المالي. مجموعة DragonForce على سبيل المثال استهدفت قطاعي الطاقة والأجهزة الطبية لتسريب بيانات حساسة.

لماذا يجب أن تقلق المؤسسات السعودية؟

المملكة العربية السعودية تمتلك واحدة من أكبر البنى التحتية الصناعية في المنطقة: منشآت أرامكو وسابك ومحطات تحلية المياه وشبكات الكهرباء ومصافي التكرير. كل هذه المنشآت تعتمد على أنظمة SCADA وPLC وDCS التي يستهدفها هذا النوع من الهجمات. الهيئة الوطنية للأمن السيبراني (NCA) أصدرت ضوابط الأمن السيبراني لأنظمة التقنية التشغيلية (OT Cybersecurity Controls - OT-CC) التي تُلزم مشغّلي البنية التحتية الحرجة بمتطلبات صارمة لفصل شبكات OT عن IT وتنفيذ مراقبة مستمرة.

كما أن ضوابط SAMA CSCC تشترط على المؤسسات المالية التي تدير مراكز بيانات أو بنية تحتية حساسة تطبيق ضوابط حماية متقدمة تشمل الكشف عن التهديدات المتقدمة (APT Detection) وإدارة الثغرات بشكل استباقي. النقطة الحرجة هي أن معظم شبكات OT السعودية لا تزال تعتمد بشكل شبه كامل على الحمايات البرمجية فقط، وهو ما يصفه التقرير بأنه "إخفاق هندسي في التصميم" وليس مجرد مشكلة أمنية.

توصيات عملية لتعزيز أمن أنظمة OT

  1. تنفيذ فصل فيزيائي حازم بين شبكات IT وOT: اعتمد حلول Unidirectional Security Gateways بدلاً من الاكتفاء بجدران الحماية البرمجية. توصيات CISA للوصول الآمن عن بُعد وإرشادات NCSC البريطانية للهندسة المُدركة للسيبرانية (Cyber-Informed Engineering) تؤكد أن الحمايات البرمجية وحدها غير كافية.
  2. بناء إجراءات تشغيل يدوية احتياطية: تأكد من قدرة فريقك على تشغيل العمليات الحرجة يدوياً في حال تعطّل أنظمة الأتمتة بالكامل. هذا ليس ترفاً بل متطلب أساسي في ضوابط NCA OT-CC.
  3. نشر حلول مراقبة متخصصة لشبكات OT: أدوات مثل Claroty وNozomi Networks وDragos مصمّمة لاكتشاف السلوك الشاذ في بروتوكولات SCADA دون التأثير على العمليات التشغيلية.
  4. تقييم مخاطر سلسلة التوريد الصناعية: حدّد الموردين والمقاولين الذين لديهم وصول مباشر أو غير مباشر لأنظمة OT، وطبّق ضوابط وصول صارمة وفق مبدأ أقل صلاحية (Least Privilege).
  5. إجراء تمارين محاكاة هجمات OT بشكل دوري: لا تكتفِ باختبارات اختراق IT التقليدية. نفّذ تمارين Red Team/Blue Team مخصصة لبيئات OT تشمل سيناريوهات الفدية وتعطيل أنظمة السلامة (SIS).

الخلاصة

تقرير Waterfall 2026 يرسم صورة واضحة: الهدوء المؤقت في حوادث الفدية ليس سبباً للتراخي، بل هو فرصة قد لا تتكرر لتعزيز دفاعات أنظمة التشغيل الصناعية قبل الموجة القادمة. تضاعف هجمات الدول القومية يعني أن الخصم لم يعد مجرد مجموعة إجرامية تبحث عن فدية، بل جهة ذات موارد وأهداف استراتيجية قادرة على إحداث ضرر مادي حقيقي. المؤسسات السعودية التي تدير بنية تحتية حرجة أمام خيارين: الاستثمار الآن في أمن OT الحقيقي، أو مواجهة العواقب لاحقاً.

هل أنظمة التشغيل الصناعية في مؤسستك محمية بالفعل؟ تواصل مع فريق فنترالينك لإجراء تقييم شامل لأمن أنظمة OT وفق ضوابط NCA OT-CC ومعايير IEC 62443.