
النصيحة الصادرة عن وكالة أمن البنية التحتية والأمن السيبراني (CISA) لمشغلي البنية التحتية الحيوية لتعزيز الاتصالات الآمنة


برايوكت كيه في
عرض اليوم في المدونة ملخصًا للورقة الاستشارية الأخيرة الصادرة عن CISA بعنوان “العوائق أمام الاتصال الآمن في التكنولوجيا التشغيلية: لماذا لا يستطيع جوني التوثيق. يمكن تحميل هذه الورقة من هذا الرابط.
مهما كان نظرك إلى ذلك، فإنها ليست مجرد استشارة أخرى من CISA. بدلاً من ذلك، إنها تغيير جذري في كيفية رؤية الحكومة الفيدرالية لعنصر "البشر" في الأمن السيبراني. لسنوات، كان السرد الصناعي هو أن "جوني يحتاج فقط إلى تدريب إضافي." تقرير CISA الصادر في فبراير 2026، "العوائق أمام الاتصال الآمن في التكنولوجيا التشغيلية: لماذا لا يستطيع جوني التوثيق،" يعيد كتابة القصة ويبرز المزيد من الجوانب التي تحتاج إلى الدمج في خطط التواصل الآمنة الشاملة.
يوضح التقرير أن جوني (المشغل) ليس هو الذي يفشل النظام. يبدو بدلاً من ذلك أن النظام هو الذي يخفق جوني. من خلال التركيز على طبيعة الإجراءات الأمنية الحالية غير القابلة للاستخدام في التكنولوجيا التشغيلية (OT)، قدمت CISA خارطة طريق للانتقال من الأمن النظري إلى المرونة الوظيفية.
قبل أن نواصل، لا تنسَ الاطلاع على منشور المدونة السابق حول “كيف شلّت فرصة عمل جانبية خط أنابيب النفط الوطني في رومانيا” هنا.
المشكلة الأساسية لجوني: إرث من فشل الاستخدام
قد يتذكر بعضنا هذا العنوان وسياقه. العنوان هو إشارة صعبة للتجاهل إلى الورقة البحثية الأساسية لعام 1999 بعنوان "لماذا لا يستطيع جوني التشفير،" التي أثبتت أنه إذا كانت أدوات الأمان صعبة الاستخدام للغاية، فإن الناس ببساطة لن يستخدموها. في سياق عام 2026، تطبق CISA نفس المنطق على الفنيين والمهندسين الذين يديرون شبكات الكهرباء، ومحطات معالجة المياه، وخطوط التصنيع.
كلنا نعلم أنه في بيئة OT، الهدف الأساسي هو التوافر والسلامة. إذا تأخر بوابة التوثيق في إرسال أمر إلى مضخة تبريد لبضعة ميلي ثانية فقط، أو منعها تمامًا بسبب انتهاء صلاحية شهادة، فإن النتيجة ليست مجرد سجل "وصول مرفوض"؛ إنها كارثة حقيقية. هذا سيناريو سهل التخيل لجميع مشغلي OT.
ما وراء النص العادي
لفترة طويلة، نظر محترفو الأمن التقني IT إلى مشغلي OT بتقليل بسبب استخدامهم للبروتوكولات النصية العادية مثل Modbus أو DNP3. تقرير CISA يحقق صحة وجهة نظر المشغل. الأمن غالبًا ما يكون خيارًا واعيًا لضمان الموثوقية.
العوائق التقنية: ضريبة وحدة المعالجة المركزية والذاكرة
التشفير الحديث مكلف بما يتعلق بقدرة المعالجة. توضح وثيقة CISA حقيقة قاسية: العديد من الأجهزة التي تتحكم حاليًا في البنية التحتية الحرجة لأنتاجوها قبل أن يبدأ كثيرون منا في حياتهم المهنية أو كانوا لا يزالون يدرسون.
فجوة الموارد: تطبيق بروتوكول الأمان TLS أو حتى شيء بسيط مثل أكواد مصادقة الرسائل (MACs) يتطلب دورات وحدة المعالجة المركزية وذاكرة لا تستطيع أجهزة التحكم القابلة للبرمجة التقليدية (PLCs) تحملها ببساطة.
تحدي فترة الانتظار: في العمليات العالية السرعة (مثل حماية الشبكة الكهربائية)، يمكن أن يتجاوز الوقت اللازم لإجراء "مصافحة" للتحقق من صحة الرسالة الوقت المسموح به لتنفيذ الأمر نفسه.
مشكلة "بدون رأس": العديد من أجهزة OT لا تأتي مع شاشة أو لوحة مفاتيح. لذلك فإنه من المستحيل فعليًا إعداد كلمة مرور معقدة مكونة من 20 حرفًا أو رمز مصادقة متعددة العوامل (MFA) على جهاز يعيش ضمن علبة دينريل في محطة فرعية بعيدة.
كابوس إدارة الشهادات
إذا كان هناك "شرير" في هذا التقرير، فهو حالة البنية التحتية للمفتاح العام (PKI) الحالية في الميدان. توضح CISA أن إدارة الهوية لآلاف الأجهزة النائية، وغالبًا غير المتصلة، هو أكبر عائق تشغيل للأمان.
فخ "الفشل المغلق" أو شيء مشابه
في تقنية المعلومات، إذا انتهت صلاحية شهادة، يقوم متصفحك بحجب الموقع. هذا هو "الفشل المغلق،" وهو آمن. في OT، إذا انتهت صلاحية شهادة على وحدة تحكم بالصمامات، و"فشلت بإغلاق" من خلال رفض تلقي الأوامر، قد ينكسر الأنبوب.
النتيجة: غالبًا ما يقوم المشغلون بتعطيل التحقق من الشهادات تمامًا لتجنب وقت التوقف الذاتي، مما يجعل طبقة التشفير بكاملة لا معنى لها.
فجوة التواصل
العديد من بيئات OT "مفصولة" أو لديها اتصال محدود. كيف تتحقق من قائمة إلغاء الشهادات (CRL) أو الوصول إلى بروتوكول حالة الشهادات عبر الإنترنت (OCSP) إذا لم يسمح لك بالاتصال بالإنترنت؟ يبرز التقرير أننا نفتقر إلى طريقة "موحدة ومتوافقة مع العمل بدون اتصال" لإدارة الثقة على نطاق واسع.
مفارقة الرؤية: الأمن مقابل المراقبة
تقدم CISA صراعًا حاسمًا: التشفير يعمي المدافعين.
تعتمد الحماية الحديثة في OT بشكل كبير على أدوات الكشف عن الشبكة والاستجابة (NDR) التي "تشم" الترافيك للعثور على الشذوذ. عندما يتم تشفير ذلك الترافيك (مثل استخدام OPC UA أو SIP الآمنة)، لا تستطيع تلك الأدوات رؤية ما داخل الحزمة.
توصية CISA: ينحاز التقرير بشدة نحو توقيع الرسائل (السلامة) على التشفير (الخصوصية).
"غالبًا ما يكون من المهم أكثر للمشغل أن يعلم أن الأمر بالتأكيد جاء من وحدة التحكم المصرح بها (السلامة) من إخفاء الأمر من مستمع سلبي (الخصوصية)."
من خلال توقيع الرسائل، نضمن الأصالة دون أن نفقد القدرة على مراقبة الشبكة من أجل السلامة.
العوائق الاقتصادية وفشل السوق
لماذا لم تصلح السوق هذا؟ تشير CISA إلى "فشل السوق" في نظام بائع OT:
الأمان كميزة إضافية: العديد من البائعين يعاملون ميزات الأمان (مثل السجلات أو البروتوكولات المشفرة) كترخيصات "إضافية" بدلاً من ميزات السلامة الأساسية.
فترات الحياة الطويلة: ربما تقوم شركة مرافق المياه بتغيير مضخاتها كل 25 عامًا. هذا يعني أن الأمن مدار حاليًا بناء على القرارات الأمنية المتخذة في عام 2005.
الإغلاق الالتجائي: إذا لم يتحدث "الإصدار الآمن" لبائع A من بروتوكول معين إلى "بوابة آمنة" لبائع B، فإن المشغل عالق مع الحد الأدنى المشترك: البروتوكول القديم غير الآمن.
تفويض "التأمين في التصميم"
خلصت CISA إلى أن عبء التوثيق يجب أن يتحول من المستخدم إلى المصنع. هذا هو جوهر مبادرة "التأمين في التصميم" لعام 2026.
لا مزيد من كلمات المرور الافتراضية: يجب شحن الأجهزة مع بيانات تعريف فريدة أو تطلب التغيير عند التشغيل لأول مرة.
الثقة القائمة على العتاد: يجب على المصنعين تضمين عناصر أمان (TPMs) في العتاد حتى تندمج الهوية في السيليكون، وليس يتم إدارتها في جدول بيانات من قِبل فني مرهق.
التوافق: يجب توحيد طرق التوثيق بين البائعين، بحيث يحتاج "جوني" فقط لتعلم (وإتقان) نظام واحد فقط، وليس خمسة.
القائمة الشاملة لجوني الآمن
تم تصميم هذه القائمة لمديري التكنولوجيا التشغيلية والضباط الأمنيين الرئيسيين لتقييم وضعهم الحالي مقابل العوائق المحددة في تقرير CISA لعام 2026.
استراتيجيات والمشتريات
[ ] جرد القيود القديمة: هل قمت بتحديد الأجهزة التي تفتقر إلى وحدة المعالجة المركزية أو الذاكرة الكافية للتعامل مع التشفير الحديث؟
[ ] طلب اقتراح "آمن في التصميم" (RFP): هل تطلبت عقود المشتريات الخاصة بك كلمات مرور أولية فريدة ودعمًا للبروتوكولات الموقعة؟
[ ] توافق السلامة والأمان: هل حددت الأنظمة التي يجب أن "تفشل مفتوحة" (لإعطاء الأولوية للوقت التشغيلي) مقابل "تفشل مغلقة" (لإعطاء الأولوية للأمان)؟
[ ] تدقيق التراخيص: هل تدفع الزائد للحصول على سجلات الأمان أو إصدارات البروتوكولات المشفرة؟ (اطلب أن يتم تضمينها كميزات للسلامة).
التوثيق التشغيلي
[ ] تفرد البيانات التعريفية: هل لا يزال هناك حسابات مشتركة "إداري/إداري" أو "مشغل/مشغل" قيد الاستخدام على أرضية المصنع؟
[ ] التحقق باستعمال العوامل المتعددة للوصول (MFA): هل يتطلب MFA للوصول البشري إلى واجهة آلة الإنسان (HMI)، حتى إذا كانت الاتصالات بين الأجهزة لا تزال نصية عادية؟
[ ] جدول تدوير المفاتيح: هل لديك خطة موثقة لتدوير الشهادات لا تتطلب اتصالًا بالإنترنت؟
[ ] الأمان المادي: نظرًا لأنه لا يستطيع "جوني" دائمًا توثيق الهوية رقميًا، هل المنافذ الفعلية على أجهزة التحكم القابلة للبرمجة الخاصة بك مؤمنة أو تظهر إشارات للتلاعب؟
الجانب الفني والمراقبة
[ ] السلامة مقابل الخصوصية: هل بحثت في استخدام أوضاع "التوقيع فقط" للبروتوكولات للحفاظ على الرؤية لأدوات أنظمة الكشف والتفاعل (IDS/NDR) الخاصة بك؟
[ ] تقييم زمن الانتظار: هل قمت بقياس التأخير بالميلي ثانية الذي يضيفه نظام الأمان الخاص بك لضمان عدم تعطل دوائر التحكم؟
[ ] تجميع السجلات: هل ترسل أجهزة OT الخاصة بك السجلات إلى مستودع مركزي وغير قابل للتغيير، أم أنها تجدد كل 24 ساعة؟
[ ] تقسيم الشبكات: هل أجهزة "جوني" غير الآمنة معزولة في منطقة محدودة (على طراز ISA/IEC 62443) بجدار حماية ديناميكي؟
تقرير CISA هو اعتراف صريح بأننا لا يمكننا "ترقيع" طريقنا للخروج من أزمة الأمن في OT. يفشل التوثيق لأنه يعامل كإضافة تقنية بدلاً من كونه ضرورة تشغيلية. لمساعدة "جوني،" يجب علينا التوقف عن مطالبته بأن يكون خبيرًا في الأمان وبدء تزويده بأدوات آمنة بشكل افتراضي، مقاومة للتصميم، وقابلة للاستخدام خاصة في منتصف الأزمة.
المزيد حول خدمات الامتثال NIS2 الخاصة بنا.
تعرف أكثر على خدمات الاستجابة للحوادث لديها من Shieldworkz
تحدث إلى خبير في أمن الإجازات (نعم لدينا متخصّص في الأمن يعرف المزيد عن تعزيز أوضاعك الأمنية في أوقات انخفاض الطلب).
جرّب منصتنا لأمان التكنولوجيا التشغيلية هنا.
الأصول القابلة للتنزيل:
قائمة التحقق من الأمن السيبراني للتكنولوجيا التشغيلية للصيانة الميدانية
قائمة التحقق لحماية التهديدات الداخلية
قائمة التحقق لإدارة المخاطر السيبرانية
قائمة التحقق الاستراتيجية IEC 62443 لحماية عمليات النظام الصناعي الخاص بك
تقرير حالة الأمن في التكنولوجيا التشغيلية
احصل على تحديثات أسبوعية
الموارد والأخبار
قد تود أيضًا

From click to crisis: How Nova Scotia Power got breached

Team Shieldworkz

تفكيك دفتر مقاومة هندالة

برايوكت كيه في

تطبيق إطار عمل NIST CSF 2.0 ليتوافق مع IEC 62443: إطار عملي لأمن عمليات التكنولوجيا الصناعية

فريق شيلدوركز

نشر ضوابط الأمن IEC 62443 في أنظمة التحكم الصناعية المتكاملة: دليل التنفيذ العملي

برايوكت كيه في

معالجة تحديات تنفيذ NIS2

فريق شيلدوركز

المناطق الآمنة المعزولة جوياً ومعايير NERC CIP-015: لماذا تقصر تقنيات أمان SCADA التقليدية

فريق شيلدوركز

