site-logo
site-logo
site-logo

المعهد الوطني للمعايير والتقنية (NIST) يسعى إلى الحصول على مدخلات من الصناعة بشأن المراجعة الرئيسية لمعيار SP 800-82 لأمن التكنولوجيا التشغيلية

المعهد الوطني للمعايير والتقنية (NIST) يسعى إلى الحصول على مدخلات من الصناعة بشأن المراجعة الرئيسية لمعيار SP 800-82 لأمن التكنولوجيا التشغيلية

المعهد الوطني للمعايير والتقنية (NIST) يسعى إلى الحصول على مدخلات من الصناعة بشأن المراجعة الرئيسية لمعيار SP 800-82 لأمن التكنولوجيا التشغيلية

NERC CIP-015-2 Explained
Shieldworkz logo

برايوكت كيه في

لقد بدأت NIST عملية تعديل SP 800-82، دليل تأمين التكنولوجيا التشغيلية (OT)، لمعالجة التغيرات في مشهد التهديدات والمواءمة مع توجيهات NIST ذات الصلة (مثل إطار العمل الأمني السيبراني (CSF) 2.0، NIST IR 8286 Rev. 1، NIST SP 800-53 Rev. 5.2.0) ومعايير وممارسات الأمن السيبراني للتكنولوجيا التشغيلية.

قد دعت NIST الجميع لتقديم اقتراحات لتحسين فعالية الوثيقة وملاءمتها. يتم غلق نافذة استلام التعليقات في 23 فبراير 2026. يمكن إرسال التعليقات إلى sp800-82rev4@nist.gov مع الموضوع "تعليقات على SP 800-82".

في مدونة اليوم، نلقي نظرة على تعديلات SP 800-82 ونفحص بعمق التغيرات المقترحة وآثارها.

قبل أن نتحرك للأمام، لا تنس الاطلاع على منشورنا السابق بعنوان "تقرير حول خرق ماكدونالدز في الهند"، هنا.

والآن لنعد إلى المنشور.

الخلفية

يمثل تعديل SP 800-82 الإصدار الرابع أكثر من مجرد تحديث تدريجي ويجب أن نكون واضحين حيال ذلك. التعديل الجديد هو محاولة لتغيير جوهري لنهجنا نحو تأمين التكنولوجيا التشغيلية في عصر يتغير فيه مشهد التهديدات بوتيرة أسرع من دورات التحديث لدينا. لقد تحول عالم أمان التكنولوجيا التشغيلية بشكل كبير منذ التعديل الكبير الأخير. لقد شهدنا عصابات الفدية تستهدف مرافق معالجة المياه، الجهات الخبيثة تقوم بتجنيد المطلعين، الجهات الحكومية تتماسك داخل شبكات الكهرباء، وعمليات اختراق سلسلة التوريد التي تجعل SolarWinds يبدو كتمرين جاف.

لم تقتصر NIST على الاعتراف بهذه التغييرات بل قامت بمحاولة لمواكبتها.

ما هي التغييرات الرئيسية المقترحة؟

التوجيهات الخاصة بالقطاع: السياق يهم

يعتبر التوسع المقترح لتغطية نظم الأتمتة للمباني، ونظم النقل، والعمليات البحرية خطوة مرحب بها. لطالما تعاملت توجيهات الأمان الخاصة بالتكنولوجيا التشغيلية مع مصنع لإنتاج الأدوية بنفس طريقة محطة نقل الطاقة. وذلك عندما يعمل الفاعلون الخبيثون على بناء برمجيات ضارة مخصصة وتوسيع جهودهم في الاستهداف من خلال إستراتيجيات وتكتيكات محددة للضحية.    

فكر في نظم التشغيل البحري على سبيل المثال. يقدم هذا القطاع وحده مجموعة فريدة من التحديات بدءاً من اتصالات الأقمار الصناعية والاتصال بين السفن والشاطئ ووصولاً إلى الشبكات التنظيمية الدولية المعقدة. هل يمكنك تخيل بيئات التشغيل حيث "إعادة التشغيل" ليست خيارًا؟ على بعد 200 ميل من الشاطئ، إذا كنت تفكر في إعادة تشغيل أي شيء، فإنك تعرض الأرواح للخطر. حقيقة أن NIST تطلب من الجميع أن يحددوا لهم الأولويات الرأسية تخبرنا كثيرًا عن كيفية التقدم بالمقاربة الموحدة للأمن وهذا تطور كبير لكل القطاعات المشاركة في تأمين نظم التشغيل للحماية.

إذا كنت تعمل في الأتمتة أو النقل أو العمليات البحرية، هذه فرصتك لتكون صريحًا وتشارك الدخول فيما يتعلق بكيفية واقعك التشغيلي. لذا لا تنسى تقديم تلك التعليقات وتكون محددًا مع حوادث العالم الواقعي حيثما أمكن. على سبيل المثال، أخبرهم عن ذاك الوقت الذي تسببت فيه تحديث أمني في عطل فني لوحدة التحكم HAVC في مركز بيانات. يمكنك حتى التحدث عن كيفية إفشال جداول الإفصاح عن نقاط الضعف المشتركة كلّيتها عندما كانت سفينتك في وسط رحلة لمدة 60 يوماً بالقرب من مضيق دريك.

التكنولوجيا الناشئة: الاعتراف بالأفيالات في الغرفة

يتماشى اقتراح التغطية للوثيقة بما يتعلق بالكشف عن الشذوذ السلوكي، التوائم الرقمية، الذكاء الاصطناعي/التعلم الآلي، الثقة الصفرية، الحوسبة السحابية، 5G، وحوسبة الحافة، بشكل أوثق مع الواقع الجديد. تعد هذه التقنيات بتحسينات ثورية في رؤية واستجابة أمان التكنولوجيا ولكنها أيضًا تمثل واجهات هجوم كاملة جديدة.

خذ التوائم الرقمية على سبيل المثال. قد يبدو إنشاء نسخة افتراضية من عمليتك الفعلية للاختبار والمحاكاة ذات صلة ومفيدة حتى تدرك أنك أنشأت مختبرًا مثاليًا لخطة هجوم للمهاجمين الذين يمكنهم الوصول إليه. تحتاج البيئات الوهمية إلى أن تكون متصورة بطريقة تأخذ في الاعتبار جميع أنواع المخاطر الأمنية والسيناريوهات.   

أو خذ مفهوم الثقة الصفرية في بيئات التكنولوجيا على الجانب الآخر. المفهوم واضح ولكن تنفيذ التحقق المستمر في النظم حيث يمكن لتأخير من 50 ميلي ثانية أن يسبب جميع أنواع الأضرار المادية يتطلب براعة لا تأخذها أغلب الأطر التي ترتكز على تقنية المعلومات.

لا تزال معظم بيئات التقنية تكافح مع المستويات الأساسية من تقسيم الشبكة (أو حتى الصحة). وبالتالي، يجب أن تأخذ جميع أنواع المشاريع المصممة لتحسين أمن التكنولوجيا في الاعتبار السطح الفريد للتهديد الذي ينتج عن تفاعل التقنيات بالإضافة إلى المخاطر المنفردة.

معلومات التهديد السيبراني الحي

يعد نقل مصادر التهديد، نقاط الضعف، والمعلومات حول الحوادث إلى موارد ويب ديناميكية هو في رأيي الخطوة الأكثر واقعية في الاقتراح بأكمله. النموذج الحالي، الذي يتم فيه تجميد معلومات التهديد السيبراني في الوقت (في اللحظة التي يتم فيها نشر الوثيقة)، يخلق انفصالاً خطيراً بين التوجيه والواقع.

في العالم الحقيقي، نحن بحاجة إلى دمج هذه المعلومات المتعلقة بالتهديد السيبراني في إطاراتنا المرجعية فورًا وليس في دورة المراجعة التالية التي تستغرق ثلاث سنوات. يتطور مشهد التهديدات السيبرانية للتكنولوجيا في أيام وأسابيع وليس سنوات. ولكن هذا يجلب أيضًا تحديًا آخر إلى السطح. كيف ستحتفظ NIST بالسلطة والدقة لهذه الموارد الديناميكية؟ لقد كانت قيمة SP 800-82 دائمًا في شموليتها وتوضيحها وموثوقيتها. سيكون المقايضة مع الجودة المخفضة مقابل التوقيت خطأً فادحًا.

الآن يحصل الارتكاز الخاص بالتكنولوجيا التنفيذية على عنوانه الخاص الصغير

فصل طبقة التركيز الخاص بالتكنولوجيا التنفيذية عن الوثيقة الرئيسية يعترف بالواقع المهم. في عالم التكنولوجيا المعقد اليوم، تحتاج المؤسسات إلى توجيهات مرنة ومودولية يمكنها مزجها ومطابقتها بناءً على ظروفها المحددة، تعرضها للمخاطر، وأولوياتها. طبقة تدمج الاعتبارات الخاصة بالتكنولوجيا التنفيذية مع الإطار الأكبر للأمن السيبراني لـ NIST تستحق مساحة لتتنفس وتتطور بشكل مستقل.

هذا التوجه الموديولي يسهل أيضًا إدارة التحديثات. عندما يصدر إطار الأمن السيبراني الإصدار 3.0 (ونحن جميعًا نعلم أنه سيحدث)، يمكن تحديث الطبقة دون الحاجة لإجراء تجديد كامل لـ SP 800-82.

التركيز القديم

الترحيب بتهيئة NIST النظر في إزالة المواد المتقادمة يعد مثارًا جيدًا أيضًا. تعمل الكثير من أطر الأمان كمواقع حفريات أثرية تحتفظ بتوجيهات جيدة حالية وتضيف طبقات من المواد غير ذات الصلة التي تجعل المعايير أكثر ضخامة.  

لذلك، ماذا يجب أن يذهب؟ أيّ ضوابط تقنية وصفتية تفترض الهيكليات الشبكية من عام 2010. أيّ نقاش حول تقنيات الأمان يعامل الشبكات اللاسلكية كشيء غريب وغير معتاد. أيّ منهجية تقييم لا تضع في اعتبارها الأجهزة المتصلة بالسحاب، الواقعية التشغيلية الجديدة أو متطلبات الوصول عن بعد التي أصبحت دائمة بعد الجائحة.

عليك أن تفهم ما تحت السطح

بقراءة ما بين السطور، يُشير هذا التعديل إلى أن NIST تعترف بأن أمن التقنيات التشغيلية قد وصل إلى نقطة تحول.  

التنظيم المقترح مع CSF 2.0، NIST IR 8286 Rev. 1، و SP 800-53 Rev. 5.2.0 ليس مجرد ترتيب بيروقراطي. إنه اعتراف بأن المخاطر الخاصة بالتقنيات التشغيلية يجب أن تكون متكاملة داخل إدارة المخاطر المؤسسية. شبكتك SCADA ليست كيانا منفردا يوجد خارج إطار المخاطر المؤسسية الخاصة بك. إنها مكون حاسم يجب أن يتم تقييمه، إدارته، وحكمه بنفس الدقة كالأنظمة المالية لديك.

إذن، ماذا يمكنك أن تفعل؟

إذا كنت ممارسًا لأمن التكنولوجيا التشغيلية: اقرأ الإصدار الحالي لـ SP 800-82 Rev. 3 بعين جديدة. حدد ما يعمل، وما لا يعمل، وما هو مفقود. قم بتقديم تغذيتك الراجعة قبل 23 فبراير 2026. كن محددًا. قم بإدراج سيناريوهات واقعية. ترغب NIST في سماع صوت الأشخاص الذين يقومون بالعمل الفعلي، وليس فقط الاستشاريين المعتمدين على الذكاء الاصطناعي والذين يعيدون تدوير الممارسات الأفضل العامة.

إذا كنت بائعًا لأمن التكنولوجيا التشغيلية (مثلنا): سيؤثر هذا التعديل على متطلبات الشراء، أطر الامتثال، وتوقعات العملاء للعقد القادم. فهم ما تخطط له NIST يمنحك خريطة طريق لتطوير المنتجات ووضعها. إذا كنت ترغب في الجلوس معنا على كوب من القهوة لمناقشة المسودة الجديدة، فأنت مرحب بك للغاية.

إذا كنت مسؤول أمن معلومات أو ضابط مخاطر: ابدأ بالتفكير في كيف سيؤثر دمج التكنولوجيا التشغيلية في أطر الأمن السيبراني المؤسسية على هياكل الحوكمة، نماذج القوى العاملة، وتوزيع الموارد. أيام اعتبار التكنولوجيا التشغيلية مشكلة تخص الآخرين قد انتهت رسميًا. سيمنحك هذا السبق في فهم كيفية البدء بعملية الامتثال مع مجموعة المعايير الجديدة.

بعض الأسئلة التي ينبغي أن نسألها

هل سيقوم هذا التعديل أخيرًا بجسر الفجوة بين الأمن النظري وإمكانية التنفيذ العملياتي؟ هل سيوفر توجيهات تشغيلية للمنظمات التي لا يمكنها تحمل الفرق المخصصة لأمن التكنولوجيا التشغيلية؟ هل سيعترف بالواقع الاقتصادي الذي يمنع الاستبدال الكامل للأجهزة القديمة التي تعود لعقود؟

لن يتم قياس نجاح SP 800-82 Rev. 4 من خلال شموليته أو تنظيمه مع الأطر الأخرى. ستُقاس بمقدار ما إذا كان يمكن لمهندس مرافق الماء في بلدة صغيرة استخدامها لاتخاذ قرارات أمنية أفضل، ما إذا كان يمكن لمصنع تصنيع تنفيذ توجيهاته بدون إيقاف الإنتاج، وما إذا ساعدت المنظمات على الدفاع ضد التهديدات الفعلية بدلاً من التهديدات النظرية.

الأفكار النهائية

تمثل هذه الدعوة السابقة للمسودة للتعليقات فرصة نادرة للتأثير على التوجيهات التي ستشكل أمن التكنولوجيا التشغيلية لسنوات قادمة. تطلب NIST بجدية الآراء، وليس فقط ممارسة تنظيمية تمثيلية. لقد أُسِر مجتمع أمن التكنولوجيا التشغيلية لسنوات يشتكي من أن الأطر لا تفهم تحدياتنا الفريدة. هذه فرصتنا لتغيير ذلك.

آخر موعد لتقديم تعليقاتك هو 23 فبراير 2026 لذا أضف هذا التاريخ إلى جدول أعمالك. استخدم الوقت بحكمة للتفكير ومشاركة الملاحظات ذات الصلة. كن محددًا. شارك قصص الحرب الميدانية. اشرح لماذا تعمل بعض النهجات أو لا تعمل في بيئتك. هذه هي الطريقة للانتقال من المسرحية الأمنية إلى الواقعية الأمنية.

عندما يفترض الإطار أنه يمكنك فقط تصحيح وإعادة تشغيل وحدة التحكم في عملية تشغيل مصنع كيميائي، نحن نعلم جميعًا كيف ينتهي الأمر. دعونا نتأكد من أن الإصدار القادم من SP 800-82 يعكس العالم الذي نعمل فعليًا فيه، وليس الذي يتخيله شخص ما من خلف مكتب أرجواني.

اشترك في خدمتنا الخاصة بالامتثال لـ NIST SP 800 هنا.

الوصول إلى أدلةنا التنظيمية هنا.

احصل على حزمة نماذج سياسات الأمن الخاصة بالتكنولوجيا التشغيلية هنا.

 

احصل على تحديثات أسبوعية

الموارد والأخبار

قد تود أيضًا

BG image

ابدأ الآن

عزز موقفك الأمني لنظام CPS

تواصل مع خبرائنا في أمن CPS للحصول على استشارة مجانية.

BG image

ابدأ الآن

عزز موقفك الأمني لنظام CPS

تواصل مع خبرائنا في أمن CPS للحصول على استشارة مجانية.

BG image

ابدأ الآن

عزز موقفك الأمني لنظام CPS

تواصل مع خبرائنا في أمن CPS للحصول على استشارة مجانية.