أطلقت وكالة الأمن السيبراني وأمن البنية التحتية الأمريكية (CISA)، بالتعاون مع مكتب التحقيقات الفيدرالي (FBI) ووزارات الدفاع والطاقة والخارجية الأمريكية، دليلاً تقنياً شاملاً تحت عنوان “Adapting Zero Trust Principles to Operational Technology” في التاسع والعشرين من أبريل 2026.
يهدف هذا المستند إلى توجيه الجهات المسؤولة عن الأنظمة التشغيلية نحو تبني نموذج أمني يرتكز على افتراض وجود خرق مسبق داخل الشبكة. ويتطلب هذا النموذج التحقق الدائم من الهوية والسياق المرتبط بكل طلب وصول، إضافة إلى تقييم مستويات المخاطر قبل منح أي صلاحيات داخل النظام.
تركز إرشادات الدليل على بيئات التقنيات التشغيلية (OT) المسؤولة عن إدارة العمليات المادية الحيوية. وتشمل هذه البيئات أنظمة التحكم الصناعي (ICS)، وتقنيات أتمتة المباني، وشبكات النقل، وأنظمة المراقبة والقياس البيئي، إضافة إلى أنظمة التحكم في الدخول المادي.
صُممت هذه التوصيات لدعم المؤسسات الحكومية الأمريكية بشكل أساسي، مع توفير مرونة تسمح لأي مؤسسة تعتمد على تقنيات تشغيلية مشابهة بالاستفادة منها وتطبيقها ضمن سياقها الخاص.
مخاطر الترابط الرقمي والحركة الجانبية في الأنظمة الصناعية
تتبنى الوثيقة رؤية تقنية تؤكد عدم كفاية نماذج الحماية التقليدية المعتمدة على الثقة الضمنية أو تأمين حدود الشبكة فقط. وقد أدى تزايد مستويات الاتصال الرقمي والمراقبة عن بعد في أنظمة التقنيات التشغيلية (OT) إلى توسيع مساحة الهجوم المحتملة، وتفاقم أثر المخاطر السيبرانية على القطاعات الحيوية.
يسهل التقارب بين شبكات تقنية المعلومات (IT) والأنظمة التشغيلية مهمة المهاجمين في الانتقال بين البيئتين، لا سيما في حالات مشاركة بيانات الاعتماد، أو ضعف ضوابط الوصول عن بعد، ووجود ثغرات في سلاسل الإمداد.
تمتلك الجهات المهاجمة قدرات متطورة استهدفت تاريخياً البنية التحتية عبر برمجيات وأدوات متخصصة مثل CrashOverride وTrisis وIncontroller. ورصد الدليل اعتماداً متزايداً على أساليب “العيش داخل النظام” (Living off the Land)، وهي تقنية تعتمد على استخدام الأدوات الشرعية الموجودة مسبقاً داخل النظام لتنفيذ أنشطة خبيثة.
يصعب اكتشاف هذه الأساليب في البيئات التي تضم مكونات قديمة تفتقر إلى تحديثات أمنية حديثة؛ حيث تستخدم الجهات المهاجمة هذه الأدوات للتمركز داخل الأنظمة وضمان استمرارية تأثيرها في العمليات الصناعية.
أولويات التنفيذ التدريجي وإدارة الأصول وسلاسل الإمداد
يحدد الدليل 3 ركائز أساسية للتحول نحو نموذج “الثقة الصفرية” (Zero Trust)، تبدأ ببناء رؤية شاملة لكافة الأصول، ثم معالجة مخاطر سلسلة الإمداد، وصولاً إلى إحكام إدارة الهوية والصلاحيات. يتطلب بناء سجل الأصول حصراً دقيقاً للأجهزة والبرمجيات وكافة الاتصالات القائمة داخل البيئة التشغيلية، إذ يمثل هذا الإجراء الخطوة الأولى لتقدير المخاطر وتصميم معمارية أمنية فعالة. كما تتضمن توصيات سلسلة الإمداد فحص الموردين ومراجعة قوائم مكونات البرمجيات (SBOM) لضمان اتساق القدرات الأمنية مع المخاطر المتوقعة.
يتعامل النهج الجديد مع تقسيم الشبكات كخط دفاع جوهري، لكنه يدعو إلى الانتقال من التقسيم التقليدي إلى التقسيم الدقيق الذي يحد من الحركة الجانبية بين الأصول والمستخدمين. ويوصي الدليل باستخدام ضوابط تعويضية للأصول القديمة التي لا تدعم التقنيات الحديثة، مثل التحكم في الوصول القائم على الأدوار (RBAC) والمراقبة خارج النطاق.
يؤكد الدليل على ضرورة تطبيق المصادقة متعددة العوامل (MFA) في نقاط العبور أو الخوادم الوسيطة، مع ضمان مراقبة وصول الأطراف الثالثة وتقييد القنوات البعيدة؛ وذلك لتفادي تحول الموردين إلى ثغرات غير مباشرة في المنظومة الأمنية.
تعزيز الصمود التشغيلي عبر الرصد السلوكي والاستجابة الممنهجة
يرتبط نجاح تطبيق نموذج “الثقة الصفرية” بوجود مراقبة مستمرة عند نقاط الربط بين شبكات تقنية المعلومات والتقنيات التشغيلية، مع تطوير قدرات كشف تعتمد على السلوك لتمييز الانحرافات عن الأنماط الطبيعية للأنظمة الصناعية. ويجب أن تشتمل خطط الاستجابة للحوادث على إجراءات عزل محددة وسيناريوهات تشغيل مختبرة دورياً؛ بهدف حماية السلامة المادية والخدمات الحيوية، وتجنب اتخاذ قرارات أمنية قد تؤدي إلى اضطراب تشغيلي غير مقصود في البيئة الصناعية.
تتوافق توصيات الوثيقة مع وظائف إطار المعهد الوطني للمعايير والتقنية (NIST) للأمن السيبراني 2.0، والتي تشمل الحوكمة، والتعرف، والحماية، والكشف، والاستجابة، والتعافي. ويتطلب نقل هذه المبادئ إلى بيئات التقنيات التشغيلية تكييفاً خاصاً يراعي متطلبات التوافر والموثوقية العالية لهذه الأنظمة.








