
تأمين العمليات البعيدة في قطاع النفط والغاز من التهديدات المعقدة

بريوكث ك ف
31 أكتوبر 2025
تأمين العمليات النائية في قطاع النفط والغاز من التهديدات المعقدة
كجزء من شهر التوعية بالأمن السيبراني، نقوم بتعمق في استراتيجية الأمن OT والإجراءات اللازمة للبنية التحتية الحيوية. في الجزء الختامي من سلسلة اليوم نفحص التدابير السيبرانية التي نوصي بها لحماية العمليات النائية في قطاع النفط والغاز. يمكنك الوصول إلى المنشورات السابقة من هذه السلسلة هنا.
في الامتدادات الشاسعة والمعزولة حيث تكون منشآت النفط والغاز النائية عادةً تعمل، من المنصات البحرية إلى محطات ضغط خطوط الأنابيب في الصحراء، يكمن حالياً معركة صامتة ولكن ذات رهانات عالية. هذه المنشآت تقع في قلب بنيتنا التحتية للطاقة، ولكن عزلتها والاعتماد المتزايد على التكنولوجيا المتصلة مثل IoT بالإضافة إلى أهميتها الاستراتيجية للاقتصادات الوطنية، تجعلها هدفًا رئيسيًا. في حين أن أول حادثة مثبتة لهجوم سيبراني على مشغل نفط وغاز كان قبل ما يقرب من أربعة عقود، لم يتغير الشيء الذي على الأرض كثيرًا من حيث التدابير السيبرانية، بينما تضاعفت المخاطر السيبرانية المرتبطة بعمليات النفط والغاز بشكل كبير.
التقارب بين تقنية المعلومات (IT) والتقنية التشغيلية (OT) قد أذاب أكثر أو أقل الفجوة الأسطورية التي كانت تحمي الضوابط الصناعية الحيوية في الماضي. اليوم، يمكن لمهاجم تهديد تعطيل خط أنابيب أو إتلاف منصة نفطية من مكان بعيد. حقيقة أن الجهات المدعومة من الدولة تستخدم الهجمات السيبرانية على البنية التحتية الحيوية كجزء من استراتيجيتها للحرب الهجين وعمليات التأثير النفسي تعطينا فكرة عن الرهانات المتضمنة.
بالنسبة لصناعة النفط والغاز (O&G)، فإن التقنية التشغيلية - الأجهزة والبرامج التي تراقب وتتحكم في العمليات الفيزيائية مثل ضغط الحفر، تدفق الخط، وإغلاق الطوارئ هي المكان الذي تتحول فيه المخاطر السيبرانية إلى مخاطر مادية. ليس الأمر مجرد بيانات، بل يتعلق بالسلامة، والنزاهة البيئية، والأمن الاقتصادي والوطني.
قبل أن نتعمق أكثر، لا تنسى قراءة منشورنا السابق عن TS 50701 وأمن السكك الحديدية هنا.
التهديدات الناشئة تتوسع بالعمق والاتساع
تطور تهديدات تنصيب النفط والغاز النائية بسرعة. لم يعد المهاجمون مجرد هاكرز انتهازيين أو أشخاص مملين في الأقبية. بدلاً عن ذلك، هم مجموعات متطورة، ممولة جيدًا، وغالبًا ما تكون مدعومة من قبل الدول ولها أهداف محددة ومدمرة. في السنوات الخمس الأخيرة، عمل الفاعلون الخطرون جنباً إلى جنب مع المضاربين في السلع للتأثير على أسعار النفط أيضًا. فقط فكر في ذلك للحظة، مضارب يعرف عن حدث بحجم كولونيال بايبلاين مقدماً يمكنه تخطيط مواقعه وفقًا لذلك وجني ثروة بينما يعاني المواطنون من انبعاحات خزانات البنزين أو ارتفاع الأسعار وغالبًا كليهما.
ما هي التهديدات المحددة التي نتحدث عنها هنا؟
البرمجيات الخبيثة ذات الوقت الطويل في الإقامة/التسكين: هذا النوع من البرمجيات الخبيثة يساعد الجهات الخبيثة (افتراضيًا) في الاستقرار داخل شبكة النفط والغاز المستهدفة. على مدار فترة من الزمن، فيما يظل التوغل غير مكتشف، يبدأ المهاجم في استهداف المزيد من الأصول والبيانات بينما ينتظر إشارة من المتحكم لإطلاق المزيد من الفوضى. نعم، يمكن إمالة البوارج وزعزعة استقرار المنصات من الداخل.
هجمات الفدية ذات التأثير العالي: هذا هو التهديد الرقم واحد. الآن تستهدف المجموعات البنية التحتية الحيوية بشكل محدد (بما في ذلك النسخ الاحتياطي) مع العلم أن وقت التشغيل الكارثي يمكن أن يؤدي إلى كوارث. تقارير حديثة تظهر ارتفاع كبير في هجمات الفدية ضد القطاعات الحيوية. بالنسبة لتركيب نائي، هذا يمكن أن يعني فقدان كامل للتحكم في العمليات، مما يجبرهم على الإغلاق الكلي.
حملات مدعومة من الدول: جهات مثل مجموعة فولط تايفون تدمج نفسها في الشبكات الحيوية، بما في ذلك صناعة النفط والغاز (O&G)، مستخدمةً تكتيكات "العيش على الأرض". يتجاوزون الأمان التقليدي عن طريق استخدام أدوات النظام لتحقيق أهداف خبيثة. هدفهم ليس دفع سريع ولكن تجسس طويل الأمد أو القدرة على التسبب في تعطل في الوقت الذي يختارونه. لم نأخذ في الاعتبار حتى المتحالفين مع هذه المجموعات الذين يمكن أن يكونوا أكثر تدميرًا. هذه المتحالفين يمكن أن تنقل البيانات المسروقة 5 مرات عبر العالم قبل أن تتغير كلمات المرور أو تعديلات تكوين الشبكة بواسطة مشغل النفط والغاز المتضرر.
استغلال الوصول عن بُعد: إن ذات آلية الوصول البعيد (عند استخدام VPN، RDPs، إلخ.) التي تسمح بإدارة فعّالة عن بعد هي مدخل رئيسي للمهاجمين. كل ما يتطلبه الأمر هو أوراق اعتماد ضعيفة أو مسروقة لتحقيق ذلك.
تعطيل سلسلة التوريد والسحابة: لا توجد أي تركيب كجزيرة. يمكن لمستشعر مخترق من بائع طرف ثالث أو ضعف في منصة إدارة قائمة على السحابة أن يوفر "بابًا خلفيًا" إلى الشبكات الأكثر أمانًا.
تهديدات داخلية: موظيف أو مقاول محبط في موقع نائي عالي التوتر مع وصول خاص إلى أنظمة التحكم يمثل خطرًا كبيرًا وغير متوقع.
عندما ينهار الرقمي يتكسر الفيزيائي
عواقب هجوم سيبراني على التشغيل ذات تأثير شديد وحقيقي، تمتد إلى ما بعد الخسارة المالية.
اضطراب العمليات: يظل حادث خط كولونيال بايبلاين المثال الأكثر وضوحًا. حيث أجبرت هجوم فدية على أنظمة تقنية المعلومات الشركة على إغلاق بالكامل خط أنابيبها التشغيلي، وهو الأكبر في الولايات المتحدة، مما أدي إلى انقطاعات الوقود على طول الساحل الشرقي.
كارثة السلامة والبيئة: هذا هو السيناريو المرعب. يمكن للمهاجم التلاعب بأنظمة الأجهزة الحرجة للسلامة (SIS)، تجاوز تحذيرات الضغط أو الحرارة، وخلق حريق، انفجار، أو تسرب نفطي كارثي. الإمكانية لفقدان الأرواح والأضرار البيئية الغير قابلة للإصلاح حقيقية. تذكر تسرب النفط في الخليج في التسعينيات؟
سرقة الملكية الفكرية: المهاجمون يمكنهم سرقة بيانات المكامن الحساسة، تقنيات الحفر الخاصة، أو وصفات عمليات التكرير، مما يضعف الميزة التنافسية للشركة. علاوة على ذلك، هناك مشتري جاهز لبيانات إنتاج النفط على استعداد لدفع مبالغ طائلة للحصول على وصول مبكر إلى بيانات يمكن استخدامها في العالم الحقيقي من خلال التداول بالسلع. بمجرد أن يحقق المتداول ثروة، قد يتم نقل البيانات إلى شخصيات أخرى في السلسلة. كلهم قد ينتهي بهم الأمر لقضاء عطلة في جنة استوائية بينما يخطط الفاعل الخطر لحركته التالية.
تخريب المعدات: يتم إرسال أوامر خبيثة إلى المعدات الفيزيائية، تدفعها خارج حدود تشغيلها. هذا يمكن أن يتسبب في أضرار دائمة للتوربينات، المثاقب، والضواغط، مما يؤدي إلى تكاليف استبدال بملايين وانقطاعات طويلة الأمد. حتى تأخير في الإنتاج ليوم واحد يمكن أن يؤدي إلى سلسلة من التأثيرات المتلاحقة.
الامتثال والحوكمة
استجابة لهذه المخاطر، لم يعد المنظمون يجعلون الأمن السيبراني اختياريًا. بالنسبة لمشغلي النفط والغاز، خاصة في الولايات المتحدة والاتحاد الأوروبي، الامتثال لجسم متزايد من الموجهات هو ضرورة قانونية وتشغيلية. إليك بعض الموجهات التي يجب على شركات النفط والغاز الامتثال لها:
توجيهات أمن دائرة النقل (TSA): بعد هجوم خط كولونيال بايبلاين، أصدرت إدارة أمن النقل (TSA) توجيهات أمن ملزمة لمالكي ومشغلي خطوط الأنابيب. المتطلبات الرئيسية تشمل:
الإبلاغ: إلزام الإبلاغ عن حوادث الأمن السيبراني المهمة إلى وكالة الأمن السيبراني وأمن البنية التحتية (CISA) خلال 24 ساعة.
المنسق: تعيين منسق الأمن السيبراني على مدار الساعة.
التقييم: القيام بتقييم سنوي لأوجه القابلية في الأمن السيبراني.
خطة الاستجابة: إعداد وصيانة خطة شاملة للتصدي لحوادث الأمن السيبراني.
التخفيف: تنفيذ ضوابط محددة، بما في ذلك تجزئة الشبكة بين أنظمة IT وOT والتحكم الصارم في الوصول.
ISA/IEC 62443: هذا هو المعيار العالمي لتأمين أنظمة الأتمتة والتحكم الصناعي (IACS). يوفر إطار عمل يعتمد على المخاطر لأصحاب الأصول من أجل:
تجزئة الشبكات: تنفيذ "المناطق" (تجميع الأصول باحتياجات الأمن المشتركة، مثل جميع وحدات التحكم في محرك البرمجي في منصة بترولية) و"المجاري" (حماية قنوات الاتصال بين المناطق).
تحديد مستويات الأمان (SLs): تحديد المستوى اللازم للحماية من قدرات محددة للجهات الفاعلة المهددة، من الهاكرز العشوائيين إلى الدول المهددة.
إطار عمل الأمن السيبراني NIST (CSF): يوفر NIST CSF إطارًا استراتيجيًا عالي المستوى (الحوكمة، التعريف، الحماية، الكشف، الاستجابة، الاسترداد) الذي يساعد المنظمات على إدارة المخاطر السيبرانية. غالبًا ما يُستكمل من قبل NIST SP 800-82 (الدليل للأمان السيبراني في أنظمة التحكم الصناعي)، الذي يوفر إرشادات تقنية محددة للأنظمة الصناعية.
NIS2: ينطبق على مجموعة من شركات النفط والغاز التي تعمل في الاتحاد الأوروبي.
خارطة طريق للأمن لضمان الصمود في قطاع النفط والغاز
تأمين التثبيتات النائية يتطلب استراتيجية استناد إلى الدفاع بعمق. يجب أن تكون خارطة الطريق الأمنية دورة حياة مستمرة، وليست مشروعًا واحدًا.
المرحلة 1: الحوكمة والتعريف
ما هو: لا يمكن حماية ما لا تعرفه لديك. هذه المرحلة تتعلق بإنشاء الحوكمة والحصول على رؤية كاملة.
عناصر العمل:
الحوكمة: تعيين منسق الأمن السيبراني المطلوب من TSA وإنشاء نظام إدارة الأمن السيبراني (CSMS) كما هو محدد من قبل ISA/IEC 62443.
جرد الأصول الكامل: تنفيذ التكنولوجيا للتعرف المسبق على شبكة OT والتعرف على كل جهاز، كل PLC، كل واجهة آلة انسان، كل جهاز استشعار وتبديل، بما في ذلك الأنظمة القديمة.
تقييم المخاطر: إجراء تقيم رسمي لفجوات الأمن السيبراني. هذا ليس مجرد مسح IT؛ يجب أن يحلل العواقب الفيزيائية لهجوم سيبراني على كل عملية.
المرحلة 2: تأمين\حماية
ما هو: تعزيز دفاعاتك لجعل الاختراق صعب قدر الإمكان.
عناصر العمل:
تجزئة الشبكة: هذا هو الخطوة الوقائية الأهم. استخدام نموذج "المناطق والمجاري" من ISA/IEC 62443 لفصل شبكة OT عن شبكة IT وإنشاء تجزءات صغيرة داخل شبكة OT نفسها. لا يجب أن يعبر الاختراق في شبكة الأعمال التجارية أبداً إلى شبكة التحكم.
حماية الوصول عن بُعد: التخلص من VPNs المشتركة. تنفيذ التحكم في الوصول الدقيق المعتمد على الأدوار مع عملية التحقق من ثنائية العامل (MFA) لكل مستخدم عن بُعد، بما في ذلك البائعين من الأطراف الثالثة.
إدارة التصحيحات: قد يكون من الصعب تصحيح الأنظمة القديمة. تنفيذ خطة تعتمد على المخاطر تفضل التصحيحات الحرجة وتستخدم "التصحيح الافتراضي" (باستخدام قواعد الأمن الشبكي لحظر استغلال معين) في حين لا يمكن إيقاف الأنظمة.
المرحلة 3: الكشف
ما هو: قبول أن الاختراق ممكن والتركيز على العثور عليه قبل أن يتسبب في أضرار.
عناصر العمل:
رصد مستمر للأنظمة التشغيلية (OT): نشر حل للكشف عن التهديدات أو NDR المبني للأنظمة التشغيلية مثل Shieldworkz. يجب أن يفهم البروتوكولات الصناعية (مثل Modbus، DNP3) ويقيس السلوك التشغيلي الطبيعي تلقائيًا للإشارة إلى الشذوذ على الفور، مثل أمر غير مصرح به إلى PLC أو حركة مرور الشبكة غير العادية.
دمج CISA: إقامة عملية واضحة لتبادل معلومات التهديد والحصول على تنبيهات من CISA والمراكز المعنية بتبادل المعلومات وتحليل الأمن السيبراني (ISACs) ذات الصلة في الصناعة.
المرحلة 4: كون مرناً: الرد والتعافي
ما هو كله: تنفيذ خطة لاحتواء حادث واستعادة العمليات بأمان وسرعة.
عناصر العمل:
خطة الرد على الحوادث (IRP): يجب أن تكون هذه الخطة متوافقة مع توجيهات TSA. يجب أن تشتمل على كتيبات واضحة لسيناريوهات الهجوم المختلفة (مثل فدية، اختراق نظام الأمان).
اختبار الخطة: إجراء تدريبات منتظمة على الأوراق، بما في ذلك سيناريوهات مقدمة من CISA، التي تحاكي هجوم "سيبراني-مادي". يجب على الموظفين الرئيسيين في الموقع النائي وفي المقر الرئيسي معرفة أدوارهم.
نسخ احتياطية مرنة: الاحتفاظ بنسخ احتياطية مؤمنة، غير متصلة بالشبكة، ومختبرة من جميع تكوينات الأنظمة التشغيلية (OT) المهمة والبرامج. هذا هو خط حياتك للتعافي من هجوم فدية مدمر.
تأمين العمليات النائية للنفط والغاز هو واحد من أعقد التحديات السيبرانية أمام المشاركين في قطاع النفط العالمي والحكومات. إنه يتطلب تغيير أساسي في التفكير، حيث لم يعد الأمن السيبراني مسألة IT ولكنه جزء أساسي من السلامة التشغيلية وإدارة المخاطر. الدرع الذي يحمي مثل هذه الأصول قد لا يكون مرئيًا، لكنه لم يكن أكثر أهمية من قبل.
تحدث إلى خبير الأمن السيبراني لدينا في النفط والغاز لمناقشة تحدياتك في الأمن السيبراني.
تحقق من حلول NDR لدينا لمشغلي الأنظمة التشغيلية.
تعرف على المزيد حول تقييم المخاطر المستندة على IEC 62443 و NIST SP 800- لصناعة النفط والغاز هنا.
احصل على تحديثات أسبوعية
الموارد والأخبار
You may also like
11/11/2025
Extended recovery times are driving up the overall cost of cyberattacks.

Prayukth KV
07/11/2025
5 hard OT Cybersecurity lessons 2025 taught us (And What to Do About Them)

Prayukth KV
06/11/2025
لماذا يعد معيار NERC CIP-015-1 لأمن الشبكة الداخلية ضروريًا للدفاع عن أنظمة التحكم الصناعي

بريوكث ك ف
05/11/2025
كيفية تصميم نتائج حقيقية لأمن تكنولوجيا العمليات باستخدام تقييم المخاطر IEC 62443

بريوكث
04/11/2025
لماذا لم يعد من الممكن تأجيل حوكمة أمن أنظمة التشغيل: نداء من مدير الأمن المعلوماتي لاتخاذ إجراء

بريوكث ك ف
03/11/2025
7 محادثات يطرحها قادة التكنولوجيا التشغيلية في مؤتمر AISS لعام 2025

بريوكث ك ف








