فنتيك جيت: مصطفى عيد
استعرض خبراء شركة سايشيلد خلال مشاركتهم في معرض القاهرة الدولي للتكنولوجيا بالشرق الأوسط وأفريقيا “Cairo ICT” في دورته التاسعة والعشرين، مجموعة من أكثر التحديات تعقيدًا في مجال أمن أنظمة التحكم الصناعي OT، مع تقديم عروض حية توضح كيفية استهداف البنية التحتية الحيوية وطرق التصدي لها.
وقدم الجلسة كل من: خالد بن الوليد رئيس قسم تكنولوجيا الأمن السيبراني بالشركة، ومهند دوبال رئيس قسم تكنولوجيا الأمن السيبراني، وعبد الرحمن علي مدير قسم الأمن السيبراني.
رفع الوعي
كما شدد المتحدثون على أن الهدف من الجلسة هو رفع مستوى الوعي بضرورة الاستثمار في حماية أنظمة التحكم الصناعي باعتبارها العمود الفقري للبنية التحتية الحيوية.
وأكدوا أن التعاون بين الخبراء والجهات الحكومية والخاصة أصبح ضرورة ملحة لضمان استمرار تشغيل القطاعات الأساسية في ظل تصاعد تعقيد الهجمات.
العقل المركزي
وقال خالد بن الوليد إن أنظمة التحكم الصناعي تمثل “العقل المركزي” الذي يدير الأجهزة الفيزيائية في المنشآت الحيوية. وأوضح أن وحدات RTU لا تحتاج لوجود وحدة تحكم داخل كل مبنى. بل يجري التحكم بها مركزيًا من خلال قياس الضغط وإرسال الأوامر عبر واجهات HMI.
وأشار إلى أن هذه الأنظمة لا تعتمد على بروتوكولات الاتصالات التقليدية المستخدمة في عالم IT. بل تعمل ببروتوكولات متخصصة أبرزها Modbus، الذي يعود إلى عام 1979 ويستخدم في المصانع دون الحاجة إلى الإنترنت. كما أضاف أن تطور البروتوكولات مثل DNP3 ساهم في دعم قطاعات الكهرباء والمياه والبترول.
وأوضح أن مستويات التحكم تتدرج من إدارة المعدات الأساسية يدويًا إلى القدرة على إدارة مدينة كاملة من غرفة تحكم واحدة.
تحديات OT
من جانبه، أوضح مهند دوبال أن التعامل مع أنظمة OT يبدأ من لحظة خروج الشخص من منزله. سواء في وسائل النقل أو الكهرباء أو البنية التحتية التي تعمل جميعها ببروتوكولات تختلف جذريًا عن بروتوكولات نظم المعلومات التقليدية.
وأكد أن تعطل بروتوكول واحد فقط يمكن أن يوقف عملية صناعية كاملة. مشيرًا إلى أن الوصول إلى مستوى نضج Cyber Maturity كامل في الـ OT ما يزال تحديًا عالميًا، خاصة في الأنظمة طويلة العمر مثل المترو أو البنية التحتية للبنوك، التي قد تعمل عشرات السنين دون تغيير.
وقال إن تحديث هذه الأنظمة ليس ممكنًا كل خمس سنوات كما يحدث في أنظمة IT. مما يجعل حماية التحكم الصناعي مسألة بالغة الحساسية نظرًا لتداخلها العميق مع الحياة اليومية.
سيناريوهات الهجمات
وتطرق عبد الرحمن إلى سيناريوهات الهجمات العملية. كما مشيرًا إلى أحد أشهر الأمثلة عالميًا، حين أدى استغلال ثغرة واحدة إلى تدمير محركات مسؤولة عن عمليات ضخ في منشأة نووية عبر أكثر من PLC، وذلك خلال فترة امتدت من نهاية 2009 إلى يناير 2010، في واحدة من أعقد الهجمات التي تمت دراستها لسنوات.
كما أكد أن الهجمات الموجهة لأنظمة التحكم قد تستهدف مدنًا كاملة. إذ يستطيع المخترق في حال وصوله لنقطة ضعف واحدة داخل منظومة OT التحكم في أنظمة الكهرباء أو التهوية أو الحرارة عن بُعد.
معرض Cairo ICT
كما يقام معرض ومؤتمر القاهرة الدولي للتكنولوجيا بالشرق الأوسط وأفريقيا “Cairo ICT 2025” في نسخته التاسعة والعشرين خلال الفترة من 16 إلى 19 نوفمبر الجاري. برعاية الدكتور عمرو طلعت وزير الاتصالات وتكنولوجيا المعلومات. تحت شعار AI Everywhere – الذكاء الاصطناعي في كل مكان. في مركز مصر للمعارض الدولية بالقاهرة الجديدة. كما بمشاركة أكثر من 500 عارض ونخبة واسعة من الوزارات والهيئات والمؤسسات الحكومية.
فعاليات المعرض
ويجمع Cairo ICT 2025 خمس فعاليات متخصصة تشمل:
الدورة الثانية عشرة للمعرض والمؤتمر الدولي للمدفوعات الرقمية والشمول المالي PAFIX تحت رعاية البنك المركزي المصري. والمعرض والمؤتمر الدولي للذكاء الاصطناعي ومراكز البيانات والحوسبة السحابية AIDC تحت رعاية وزارة الخارجية والهجرة وشؤون المصريين بالخارج. ومعرض ومؤتمر الشباب وتكنولوجيا الترفيه Connecta.
في هذا السياق، ومن ناحية أخرى، هناك العديد من الأخبار المرتبطة بالقطاع والتي يمكنك متابعتها:







