أفاد تقرير التكنولوجيا التشغيلية والأمن السيبراني، لعام 2025، الصادر عن شركة “فورتينت” لحلول الأمن السيبراني، بوجود زيادة في اهتمام المؤسسات حول العالم بتعزيز أمن بيئات التكنولوجيا التشغيلية (OT). وذلك بالتزامن مع تصاعد التهديدات السيبرانية وتزايد اعتماد البنية التحتية الحيوية، على الأنظمة الذكية المتصلة.
وأشار التقرير إلى أن أمن “OT” بات يصنف كملف إستراتيجي يقع تحت أيدي القيادات التنفيذية العليا. حيث أظهرت البيانات أن 52% من المؤسسات أصبحت تسند مسؤولية أمن التشغيل إلى رئيس أمن المعلومات (CISO). أو أحد المسؤولين التنفيذيين. ذلك مقارنة بنسبة 16% فقط في عام 2022.
كما بلغت نسبة المناصب التنفيذية العليا المشاركة في الإشراف على هذا الملف 95%. ما يعكس إدراكا متزايدا لأهمية حماية البنية التحتية الحيوية على أعلى المستويات.

الممارسات الأمنية
أيضا سلط التقرير الضوء على الدور المحوري الذي تلعبه أفضل الممارسات الأمنية في رفع كفاءة الدفاعات الرقمية للمؤسسات. مؤكدا على أن تطبيق معايير “النظافة السيبرانية”. وتحسين برامج التدريب والتوعية. ما يسهم في انخفاض حوادث اختراق البريد الإلكتروني المؤسسي (BEC).
كما ارتفع استخدام تقنيات استخبارات التهديدات بنسبة 49% منذ عام 2024. ما يعكس تحوّلًا عالميًا نحو الدفاعات الرقمية الاستباقية القائمة على التحليل الذكي للمخاطر.
إشراف تنفيذي
علاوة على ذلك, أظهر التقرير أن 80% من المؤسسات العاملة في القطاعات الحيوية. مثل التصنيع. والنقل واللوجستيات. والطاقة. كما تخطط لنقل مسؤولية أمن أنظمة التشغيل إلى إدارة رئيس أمن المعلومات خلال هذا العام. في توجه استراتيجي يهدف إلى توحيد الجهود الأمنية وتعزيز الحوكمة الأمنية المؤسسية.
أمن تشغيلي
وفي السياق ذاته, قال نيراف شاه، نائب الرئيس الأول للمنتجات والحلول في فورتينت: “”تظهر النسخة السابعة من التقرير السنوي لحالة أنظمة OT والأمن السيبراني. أن المؤسسات باتت أكثر وعيًا بأهمية تأمين بيئات التشغيل. ما انعكس في تزايد إسناد المسؤوليات الأمنية إلى القيادات التنفيذية. بالإضافة إلى ارتفاع تقييم المؤسسات لنضجها الأمني”.
وأضاف: “نلاحظ تراجعًا ملموسًا في تأثير الهجمات لدى المؤسسات التي منحت أمن التشغيل أولوية واضحة ضمن استراتيجيتها. ومن هنا تبرز ضرورة التزام الإدارات العليا بحماية الأنظمة الحساسة وتوفير الموارد اللازمة لتأمين العمليات الحيوية وضمان استمرارية الأعمال”.
نضج أمني
وفيما يتعلق بمستويات نضج قدرات الأمن السيبراني في بيئات التشغيل، أظهرت البيانات أن 26% من المؤسسات وصلت إلى المستوى الأول من النضج. والذي يتيح رؤية واضحة للشبكة وتطبيق مبدأ التقسيم. ذلك مقارنة بـ20% في العام السابق. في حين تعمل النسبة الأكبر عند المستوى الثاني. الذي يركز على التحقق من الوصول وتحليله.
وأكد التقرير وجود علاقة طردية بين ارتفاع مستوى النضج الأمني وانخفاض معدل الهجمات، إذ تواجه المؤسسات ذات النضج الأعلى اختراقات أقل. أو تتمكن من احتوائها بكفاءة. خصوصًا في الهجمات منخفضة التعقيد مثل التصيد الإلكتروني. وعلى الرغم من أن نحو نصف المؤسسات تأثرت باختراقات سيبرانية. إلا أن الأثر التشغيلي لها شهد تراجعًا ملحوظًا. حيث انخفضت نسبة توقف العمليات وخسائر الإيرادات من 52% إلى 42%.
مزودو OT
أشار التقرير إلى توجه متزايد بين المؤسسات نحو تقليص عدد المزودين. حيث اكتفت 78% منها بالتعامل مع مزود واحد إلى أربعة مزودين فقط. ذلك بهدف تقليل التعقيد وتحسين الكفاءة التشغيلية.
كما استعرض التقرير تجارب عدد من المؤسسات التي أكدت أن استخدام المنصات الأمنية الموحدة. مثل منصة “فورتينت”. ساهم في رفع مستوى الرؤية الأمنية في مواقع OT النائية. وتقليل الحوادث السيبرانية بنسبة 93% مقارنة بالشبكات التقليدية. إلى جانب تحسين الأداء التشغيلي بمعدل سبعة أضعاف. ذلك بفضل تسريع عمليات التهيئة والتحليل والاستجابة للحوادث.
خارطة التكنولوجيا التشغيلية الأمنية
وقدم التقرير مجموعة من التوصيات الفنية لتعزيز أمن أنظمة التشغيل. في مقدمتها تحقيق رؤية شاملة لكافة الأصول المتصلة بالشبكة وتطبيق ضوابط أمنية متقدمة لحماية الأجهزة الحساسة. ما يشمل سياسات شبكية مدركة للبروتوكولات. وتحليل التفاعل بين الأنظمة. ومراقبة نقاط النهاية لرصد التهديدات مبكرا.
كما دعا إلى تجزئة الشبكة عبر إنشاء مناطق منفصلة ومزودة بسياسات صارمة للحد من فرص الاختراق. بما يتماشى مع معايير دولية مثل ISA/IEC 62443. مع ضرورة استخدام حلول أمنية موحدة لتسهيل الإدارة والتحكم.
تنسيق أمني
وشدد التقرير على أهمية دمج تقنيات OT ضمن استراتيجيات الأمن السيبراني والاستجابة للحوادث. ذلك من خلال إعداد سيناريوهات متكاملة تراعي خصوصية هذه البيئات. ما يضمن تنسيقًا سريعًا بين فرق الأمن السيبراني. وتقنية المعلومات. والإنتاج. مشيرا إلى أن التحول إلى منصات أمنية موحدة تشمل بيئتي IT وOT سيقلل من تعقيد البنية التحتية. ويوحد إدارة التهديدات. ويعزز الاستجابة التلقائية للمؤسسات ضد الهجمات.
كما أوصى بالاعتماد على استخبارات تهديدات متخصصة مدعومة بالذكاء الاصطناعي. ذلك لتقديم تحذيرات فورية وتحليلات دقيقة للتهديدات الناشئة. بالإضافة إلى ضمان تغذية هذه الأنظمة ببيانات متخصصة تعكس طبيعة البيئات التشغيلية الحيوية.
أيضا يمثل التوسع المتسارع في مشهد التهديدات السيبرانية دافعًا قويًا أمام المؤسسات حول العالم لتطوير بنية دفاعية متماسكة. أيضا تبني ممارسات أمان متقدمة. وتعزيز التكامل بين فرق تقنية المعلومات والتشغيل. ما يضمن حماية فعالة ومستدامة للبنية التحتية الحيوية.
المقال الأصلي: من هنـا


