الأمن السيبراني المدعوم بالذكاء الاصطناعي لقطاع الطاقة

كيف تُحوّل الذكاء الاصطناعي قطاع الطاقة والنفط والغاز في المملكة العربية السعوديةBy 3L3C

الأمن السيبراني المدعوم بالذكاء الاصطناعي صار شرطًا لتحول الطاقة في السعودية. تعرف على اتجاهات الهجمات وبناء المواهب ومشاركة الاستخبارات بخطة عملية.

الذكاء الاصطناعيالأمن السيبرانيالنفط والغازالبنية التحتية الحرجةمكافحة الاحتيال الرقميتوطين التقنية
Share:

Featured image for الأمن السيبراني المدعوم بالذكاء الاصطناعي لقطاع الطاقة

الأمن السيبراني المدعوم بالذكاء الاصطناعي لقطاع الطاقة

قبل ثلاث سنوات فقط، بدأت شركة Group-IB نشاطها داخل المملكة… وفي 04/12/2025 كانت رسالتها في إحدى مقابلات Black Hat واضحة: الهجمات السيبرانية تتغير بسرعة لأن الذكاء الاصطناعي صار أداة للمهاجمين بقدر ما هو أداة للمدافعين. هذه ليست مشكلة تقنية تخص فرق الـ IT فقط. في قطاع الطاقة والنفط والغاز، أي اختراق قد يتحول من “حادثة رقمية” إلى توقف عمليات، تعطّل سلاسل توريد، أو مخاطرة على السلامة.

وهنا تأتي الزاوية التي تهمنا في سلسلة “كيف تُحوّل الذكاء الاصطناعي قطاع الطاقة والنفط والغاز في المملكة العربية السعودية”: كلما اتسع اعتماد شركات الطاقة على التحليلات المتقدمة، التوأم الرقمي، إنترنت الأشياء الصناعي، وأتمتة القرار… صار الأمن السيبراني شرطًا لتشغيل الذكاء الاصطناعي بثقة، لا بندًا إضافيًا في الميزانية.

ما سأقوله بصراحة: أغلب المؤسسات تتعامل مع الأمن كطبقة تُضاف في النهاية. في الطاقة هذا خطأ مكلف. الأفضل هو بناء “منظومة تشغيل” يكون فيها الذكاء الاصطناعي والأمن السيبراني متداخلين منذ تصميم المشاريع وحتى التشغيل اليومي.

لماذا أصبح الذكاء الاصطناعي يرفع المخاطر على منشآت الطاقة؟

الجواب المباشر: لأن الذكاء الاصطناعي يمكّن المهاجم من تنفيذ هجمات أكثر دقة، أسرع، وأرخص—وبالتالي أكثر تكرارًا.

وفق ما طرحه محمد فلايفل (المدير الإقليمي للمبيعات في السعودية وتركيا لدى Group-IB)، التحول الرقمي المتسارع في المملكة—مع انتشار استخدام الهواتف الذكية بنسب عالية جدًا—خلق بيئة غنية بالخدمات الرقمية. هذه البيئة جذابة للمجرمين السيبرانيين، ومع الذكاء الاصطناعي صار بإمكانهم:

  • توسيع حملات التصيّد (Phishing) تلقائيًا مع تخصيص الرسائل لتبدو “واقعية” جدًا.
  • تحسين الهندسة الاجتماعية (رسائل، مكالمات، محتوى مزيف) لاستهداف موظفين بعينهم.
  • تطوير برمجيات خبيثة تتفادى أساليب الكشف التقليدية.

في قطاع النفط والغاز، المشكلة تتضاعف لأن هناك عالمين متداخلين:

  1. تقنية المعلومات (IT): البريد، الهوية الرقمية، الأنظمة المالية، منصات التعاون.
  2. التقنية التشغيلية (OT): أنظمة التحكم الصناعية، أجهزة الاستشعار، شبكات المصانع والمنشآت.

إذا اخترق المهاجم IT يمكن أن يصل إلى OT عبر مسارات تكامل خاطئة أو صلاحيات مفرطة. والعكس صحيح أيضًا: أي اختراق في OT قد يسبب أثرًا ماديًا مباشرًا.

“الهجوم الذكي” يبدأ برسالة بسيطة

أكثر سيناريو رأيته يتكرر في بيئات الطاقة: رسالة تصيّد تبدو وكأنها من مقاول معروف، أو خطاب “مستعجل” من مدير مشروع، مع ملف مرفق بعنوان بريء. الذكاء الاصطناعي يجعل الرسالة متقنة لغويًا، مطابقة لنبرة المؤسسة، وأحيانًا تتضمن تفاصيل من الشبكات الاجتماعية أو تسريبات سابقة. النتيجة؟ نقرة واحدة تكفي لفتح الباب.

اتجاهان يحددان مشهد التهديد في المملكة… والطاقة في القلب

الجواب المباشر: هجمات الدول (Nation-State) على البنية التحتية الحرجة، وهجمات مالية تستهدف الاحتيال والتصيد—وكلاهما يتغذى على الذكاء الاصطناعي.

في المقابلة، تم التركيز على نوعين بارزين:

  1. هجمات تستهدف البنية التحتية الحرجة: وهي الأكثر حساسية لقطاع الطاقة. الهدف هنا ليس سرقة بيانات فقط، بل تعطيل خدمة أو جمع معلومات استخباراتية أو زرع قدرة على التأثير لاحقًا.

  2. هجمات احتيالية مالية: غالبًا نسمع عنها في البنوك، لكن تأثيرها يصل للطاقة عبر:

  • احتيال فواتير الموردين (Invoice Fraud)
  • اختراق البريد التنفيذي وتحويل المدفوعات (BEC)
  • انتحال هوية مقاولين في سلاسل التوريد

وهنا النقطة العملية: أي برنامج ذكاء اصطناعي داخل شركة طاقة يعتمد على البيانات والتكاملات. فإذا كانت الهوية الرقمية ضعيفة أو قنوات مشاركة البيانات غير منضبطة، يصبح الذكاء الاصطناعي نفسه سطح هجوم.

كيف يتقاطع أمن الذكاء الاصطناعي مع أمن الطاقة؟

أربع مناطق حساسة تتكرر في مشاريع الذكاء الاصطناعي في الطاقة:

  • خطوط البيانات (Data Pipelines): تسميم البيانات أو إدخال بيانات مضللة يفسد نماذج التنبؤ.
  • واجهات الربط API: أي واجهة غير محمية تعني تسريبًا أو تحكمًا غير مصرح.
  • هويات الخدمة (Service Accounts): صلاحيات واسعة لتطبيقات الذكاء الاصطناعي قد تُستغل.
  • أجهزة الاستشعار/إنترنت الأشياء: أجهزة كثيرة، تحديثات غير موحدة، وسلاسل توريد معقدة.

إذا أردت قاعدة واحدة تلخص هذا القسم: الذكاء الاصطناعي يزيد قيمة “البيانات”… وبالتالي يزيد شهية المهاجمين لها.

مشاركة استخبارات الاحتيال: من شعار جميل إلى ممارسة تشغيلية

الجواب المباشر: لا توجد مؤسسة قادرة على مواجهة الاحتيال السيبراني وحدها، خصوصًا عندما تتكرر نفس التكتيكات بسرعة بين القطاعات.

Group-IB تحدثت عن منصة Cyber Fraud Intelligence Platform (CFIP) كنموذج لحل مشكلة شائعة: الجهات لا تشارك مؤشرات الاحتيال لأن هناك اعتبارات خصوصية وتنظيم. في الواقع، هذا مأزق معروف في كثير من القطاعات.

الفكرة العملية التي تستحق أن تتبناها شركات الطاقة هي: مشاركة استخبارات الاحتيال بدون مشاركة بيانات حساسة. كيف؟ عبر:

  • تجميع المؤشرات (Indicators) بدلًا من البيانات الخام.
  • إخفاء الهوية (Anonymization) للبيانات الحساسة.
  • مشاركة أنماط الهجوم (TTPs) بدلًا من تفاصيل العملاء أو الحسابات.

ماذا يعني ذلك لقطاع النفط والغاز تحديدًا؟

قطاع الطاقة يتعامل مع منظومة شركاء واسعة: مقاولون، مورّدون، شركات نقل، مشغلو اتصالات، منصات سحابية، جهات تنظيمية. الاحتيال يستغل هذه الشبكة.

عندما تشارك جهة ما مؤشرًا مبكرًا—مثل نطاقات تصيّد، بصمات ملفات، أو أنماط رسائل—فهي لا “تتفضل” على الآخرين؛ هي تحمي نفسها لأن المهاجم غالبًا سيكرر نفس الأسلوب بسرعة.

جملة تصلح كسياسة داخلية: أي هجوم نجح مرة سيُجرّب ثانية خلال أيام—إلا إذا شاركنا المؤشرات بسرعة.

الموهبة المحلية: لماذا هي خط الدفاع الأول في الطاقة؟

الجواب المباشر: التكنولوجيا وحدها لا تكفي، وقطاع الطاقة يحتاج خبرات محلية تفهم السياق التشغيلي والثقافي، لا مجرد شهادات.

من أكثر النقاط واقعية في حديث Group-IB تركيزهم على بناء الخبرات المحلية عبر نهج glocal (عالمي + محلي) وإنشاء مركز Digital Crime Resistance Center (DCRC) لتوطين المعرفة. هذا يتماشى مع اتجاه المملكة في تمكين الكفاءات، لكنه أيضًا مطلب تشغيلي لقطاع الطاقة:

  • لأن بيئات OT لا تُدار مثل بيئات IT.
  • لأن الاستجابة للحوادث في منشأة صناعية تتطلب فهمًا للسلامة والتشغيل.
  • لأن القرارات تحتاج توازنًا بين الأمن واستمرارية الإنتاج.

فجوات أراها تتكرر في شركات الطاقة

هذه ليست اتهامات، بل ملاحظات عملية تتكرر في مشاريع الذكاء الاصطناعي والتحول الرقمي:

  1. نقص مهارات الجمع بين OT + الأمن السيبراني
  2. الاعتماد الزائد على مزود خارجي بدون نقل معرفة حقيقي
  3. إدارة الهوية والصلاحيات غير ناضجة في بيئات تكامل الذكاء الاصطناعي
  4. ضعف تمارين المحاكاة للحوادث (Tabletop/Red Team) على سيناريوهات واقعية للطاقة

كيف تبني “قدرة” لا “فريقًا”؟ (خطة 90 يومًا)

إذا كنت تقود مبادرة ذكاء اصطناعي في شركة طاقة، جرّب هذه الخطة العملية خلال 90 يومًا:

  1. أسبوع 1–2: جرد الأصول الحرجة

    • تحديد أنظمة OT الحساسة ومسارات الربط مع IT والسحابة.
  2. أسبوع 3–4: نموذج تهديد خاص بمشاريع الذكاء الاصطناعي

    • تهديدات البيانات، النماذج، الـ API، الحسابات الخدمية.
  3. أسبوع 5–8: برنامج مشاركة مؤشرات التهديد داخليًا

    • آلية سريعة لنشر مؤشرات التصيّد والاحتيال على كل المواقع.
  4. أسبوع 9–12: تمرين محاكاة حادث

    • سيناريو تصيّد يبدأ في البريد وينتهي بمحاولة وصول إلى شبكة OT.

النتيجة المتوقعة؟ ستكتشف نقاط ضعف لا تظهر في التقارير، وستحوّل الأمن من “رد فعل” إلى “نظام تشغيل”.

أين يظهر الذكاء الاصطناعي كمدافع داخل شركات الطاقة؟

الجواب المباشر: الذكاء الاصطناعي مفيد في الكشف المبكر، تقليل الضوضاء، وتسريع الاستجابة—لكن بشرط أن تُدار البيانات والحوكمة بشكل صارم.

ثلاث استخدامات عملية (وممكنة واقعيًا) داخل مركز عمليات الأمن (SOC) أو فرق الأمن في الطاقة:

1) كشف الشذوذ في الشبكات الصناعية

بدل الاعتماد على قواعد ثابتة، يمكن لنماذج تعلم الآلة اكتشاف سلوك غير معتاد في حركة الشبكة أو أوامر التحكم. هذا مهم لأن كثيرًا من هجمات OT “تبدو” طبيعية ظاهريًا.

2) فرز التنبيهات وتقليل الإنهاك

الذكاء الاصطناعي يساعد في تجميع التنبيهات المتشابهة، وربطها بسياق (سجل المستخدم، الجهاز، الموقع)، وإعطاء أولوية للحوادث التي تمس الأصول الحرجة.

3) دعم التحقيقات بسرعة

تحليل سجلات ضخمة، استخراج تسلسل الأحداث، واقتراح فرضيات للتحقيق. الفكرة ليست استبدال المحقق، بل إعطاؤه وقتًا لقرارات أعلى قيمة.

لكن هناك شرط: لا تضع نموذجًا ذكيًا فوق بيانات غير موثوقة. ستكسب “ذكاءً” مزيفًا وقرارات خاطئة.

أسئلة شائعة يطرحها قادة الطاقة (إجابات مباشرة)

هل الاستثمار في الأمن السيبراني يبطئ التحول الرقمي؟

لا. الذي يبطئ التحول هو علاج الاختراقات بعد وقوعها. الأمن الجيد يقلل إعادة العمل ويمنع توقفات مكلفة.

ما أول شيء يجب تأمينه في مشاريع الذكاء الاصطناعي؟

الهوية والصلاحيات، ثم خطوط البيانات. أغلب الحوادث تبدأ من وصول غير مضبوط أو بيانات غير محكومة.

هل مشاركة الاستخبارات تعني كشف أسرار المؤسسة؟

ليست بالضرورة. مشاركة مؤشرات وأدوات وتكتيكات الهجوم يمكن أن تتم دون مشاركة بيانات حساسة، وهذا ما يجعل منصات مثل CFIP منطقية.

الخطوة التالية: ذكاء اصطناعي قوي يحتاج أمنًا أقوى

إذا كنا جادين في تمكين الذكاء الاصطناعي داخل قطاع الطاقة والنفط والغاز في المملكة، فلا يمكن أن يبقى الأمن السيبراني “تابعًا” للمشروع. هو جزء من التصميم، التشغيل، وقياس الأداء.

موقفي واضح: الاستثمار الأذكى في 2026 ليس شراء أدوات أكثر فقط، بل بناء خبرة محلية قادرة على تشغيل الأدوات وتطويرها ومشاركة استخبارات التهديد بسرعة—وهذا ينسجم تمامًا مع ما طرحته Group-IB حول التدريب وتوطين المعرفة.

إذا كنت تقود مبادرة ذكاء اصطناعي في شركة طاقة: ما الذي ستغيره هذا الربع—مشاركة الاستخبارات، أم حوكمة الهوية، أم تمارين المحاكاة؟