تعتمد كفاءة أنظمة التحكم الصناعي على استقرار قنوات الاتصال وعزلها، وهو ما يواجه تحدياً حقيقياً اليوم بعد تحذير وكالة الأمن السيبراني وأمن البنية التحتية الأمريكية (CISA). يتعلق التحذير بجهاز ZLAN5143D، وهو محول بيانات يستخدم لربط المعدات الصناعية بالشبكات، حيث كشفت الوكالة عن وجود ثغرتين برمجيتين حرجتين في الإصدار v1.600 من إنتاج شركة ZLAN Information Technology Co، تمنحان المهاجمين فرصة للسيطرة الكاملة على الأجهزة عن بُعد.
طبيعة التهديد ومسارات الاختراق
سجلت الثغرات المكتشفة، التي رصدها الباحثان Saurabh Karir وDeepak Singh من شركة KPMG، درجة خطورة بلغت 9.8 من أصل 10 وفق معيار CVSS v3.1.
تتمثل الثغرة الأولى (CVE-2026-25084) في خلل يسمح بتجاوز نظام المصادقة، ومن خلال الوصول المباشر إلى روابط داخلية، يستطيع المخترق الدخول إلى وظائف الإدارة الحساسة. أما الثغرة الثانية (CVE-2026-24789)، فتستهدف واجهة برمجة التطبيقات API، إذ تبين أن هذه الواجهة غير محمية، ما يسمح لأي طرف خارجي بتغيير كلمة مرور الجهاز وإعادة ضبط إعداداته بالكامل.
غياب الحلول الرسمية وضرورة التحرك الاستباقي
تشير البيانات الواردة في ملف الإرشاد الأمني CSAF إلى تحد إضافي؛ وهو عدم استجابة شركة ZLAN Information Technology Co لمحاولات التنسيق الرسمية التي أجرتها وكالة CISA. وبسبب غياب أي تحديث برمجي لإغلاق هذه الثغرات حتى وقت النشر، تبرز أهمية التدابير الوقائية التي تعتمد على الدفاع بالعمق.
لا توجد حتى الآن أدلة على استغلال هذه الثغرات في هجمات فعلية، لكن الخطورة تكمن في طبيعة عمل هذه الأجهزة داخل قطاعات التصنيع الحيوي. إن نجاح المهاجم في السيطرة على جهاز ZLAN5143D يعني قدرته على التلاعب بمسارات الأوامر الصناعية، أو تعطيل الاتصال بين وحدات الإنتاج، أو حتى استخدامه كنقطة انطلاق للوصول إلى أجهزة أكثر حيوية داخل الشبكة الصناعية.
استراتيجيات العزل وتأمين بيئات OT
توصي CISA بضرورة تقليص سطح التعرض، يبدأ ذلك من خلال التأكد من أن أجهزة التحكم الصناعي ليست متصلة بشكل مباشر بشبكة الإنترنت العامة. ويعد العزل الشبكي الخط الدفاعي الأول، حيث يتم وضع هذه الأجهزة خلف جدران حماية متطورة وفصلها منطقياً وفزيائياً عن شبكات تقنية المعلومات التقليدية الخاصة بالمكاتب والمراسلات.
وفي الحالات التي تتطلب وصولاً عن بُعد لأغراض الصيانة أو الإشراف، يجب الاعتماد حصراً على قنوات VPN مشفرة. كما يجب أن تخضع هذه البيئات لتحليل دقيق للمخاطر قبل إدخال أي تعديلات تقنية، لضمان عدم تأثر العمليات التشغيلية الحساسة.








