
تشير نتائج بحث حديث أجرته شركة “فورتينت” إلى أن أمن أنظمة التقنية التشغيلية (OT) بات مسؤولية مباشرة للقيادات التنفيذية العليا في المؤسسات. وأظهر التقرير أن 52 في المائة من المؤسسات المستطلعة ترى أن مسؤول الأمن السيبراني التنفيذي (CSO) أو مدير الأمن المعلوماتي (CISO) هو المعني الأول بهذه المسؤولية، مقارنة بـ16 في المائة فقط عام 2022.
ويعد هذا التحول مؤشراً على نضوج السياسات السيبرانية في المؤسسات، خصوصاً في القطاعات الحيوية التي تعتمد على بنى تحتية لا تحتمل التعطل أو الانكشاف. وتكمن خطورة هجمات التقنية التشغيلية في قدرتها على التسبب بخلل واسع النطاق يمتد إلى شبكات الطاقة والمياه والنقل، مما يعرض الاستقرار الاقتصادي والاجتماعي لمخاطر جسيمة.
ويشير التقرير إلى أن تبني ممارسات سيبرانية فعالة، مثل تعزيز الوعي الأمني وتطبيق معايير النظافة الرقمية، أدى إلى انخفاض واضح في الهجمات المرتبطة بانتحال البريد الإلكتروني (BEC). كما تراجعت نسبة المؤسسات التي تعرضت لانقطاعات تشغيلية مؤثرة على العائدات من 52 إلى 42 في المائة خلال العام الحالي، نتيجة تطور مستويات الحماية.
وفيما يخص نضوج الدفاعات السيبرانية، بلغ 26 في المائة من المؤسسات مرحلة الرؤية والتقسيم، المصنفة ضمن المستوى الأول من النضوج، في حين يتمركز معظمها في المرحلة الثانية المتعلقة بالوصول والتوصيف. أما المؤسسات التي تجاوزت المستوى الرابع فأظهرت قدرة أعلى في التصدي للهجمات منخفضة المستوى، مثل التصيّد.
“أمن البنية التحتية لا يحتمل التأجيل”
تيم ماكي، رئيس إستراتيجية سلاسل توريد البرمجيات في “بلاك داك”، حذر من تحديات تحديث الأنظمة طويلة العمر. وأوضح أن ممارسات الحماية التي كانت كافية قبل سنوات، باتت عاجزة أمام هجمات أكثر تعقيداً اليوم. وقال: “المهاجمون يدركون أن مزودي البنية التحتية يُقاسون بمستوى التوافر، مما يمنحهم وقتاً كافياً لرسم هجمات موجهة بدقة”.
“إدارة الهوية تتطلب رؤية شاملة”
جيمس مود، المدير التنفيذي الميداني في “بيوند ترست”، أكد أن تأمين الوصول عن بُعد يجب أن يتجاوز استخدام الشبكات الافتراضية والخدمات التقليدية. ودعا إلى اعتماد آليات صارمة لإدارة الامتيازات، وتقليص الصلاحيات الدائمة للحد من “نطاق الضرر” في حال حدوث اختراق. وشدد على أن “الديون الأمنية المرتبطة بالهوية تفوق في خطورتها أي تهديد آخر”.
“العزل وحده لا يكفي”
تراي فورد، مدير أمن المعلومات في “بَغ كراود”، أشار إلى أن أنظمة OT تشكل أهدافاً ناعمة يسهل اختراقها، محذراً من الاكتفاء بعزل الشبكات. ولفت إلى أهمية فرض برامج للكشف عن الثغرات، وشدد على ضرورة أن تطور الشركات المصنعة تقنيات دفاعية ذاتية قادرة على الصمود في وجه أي محاولة اختراق.
“الذكاء الاصطناعي يعيد تعريف الحماية”
جيف ماكري، مهندس أمن صناعي في “دارك تريس”، اعتبر أن الحفاظ على رؤية فورية ودقيقة يعد تحدياً أساسياً في بيئات OT القديمة. وأكد أن استخدام الذكاء الاصطناعي في مراقبة الأنشطة الشبكية يساعد في تقليص الإنذارات الكاذبة واكتشاف التهديدات بشكل مبكر. وقال إن “الذكاء الاصطناعي قادر على فهم أنماط تشغيل الأجهزة الصناعية، والتعرف على أي انحراف في السلوك”.
وأشار ماكري إلى أن الذكاء الاصطناعي يمكن أن ينفذ استجابات دقيقة دون التأثير على سير العمليات، ما يعد تحولا جذرياً في أمن أنظمة OT. كما شدد على ضرورة توحيد منصات المراقبة بين شبكات تكنولوجيا المعلومات (IT) والتقنية التشغيلية (OT) لتحقيق تنسيق أفضل وتسريع الاستجابة للهجمات.