الذكاء الاصطناعي وأمن الطاقة: حماية البنية السعودية

كيف تُحوّل الذكاء الاصطناعي قطاع الطاقة والنفط والغاز في المملكة العربية السعوديةBy 3L3C

كيف يحمي الذكاء الاصطناعي وأمن المعلومات البنية التحتية للطاقة في السعودية؟ خطة عملية لبناء كوادر محلية ومشاركة استخبارات التهديدات.

أمن سيبرانيذكاء اصطناعيقطاع الطاقةالنفط والغازOT Securityمواهب محلية
Share:

Featured image for الذكاء الاصطناعي وأمن الطاقة: حماية البنية السعودية

الذكاء الاصطناعي وأمن الطاقة: حماية البنية السعودية

قبل ثلاث سنوات فقط، بدأت شركة متخصصة في مكافحة الجرائم الإلكترونية العمل داخل المملكة، وخلال فترة قصيرة وجدت نفسها في قلب واحدة من أسرع موجات التحول الرقمي في المنطقة. هذه ليست قصة “تقنية” بحتة؛ هذه قصة أمن الطاقة أيضاً. لأن كل ما يجعل قطاع النفط والغاز والطاقة في السعودية أكثر ذكاءً—من الحقول المتصلة وإنترنت الأشياء الصناعية إلى مراكز التحكم والتحليلات التنبؤية—يجعله في الوقت نفسه أكثر عرضة للهجمات إذا لم يُبنَ الأمن السيبراني من البداية.

في سلسلة "كيف تُحوّل الذكاء الاصطناعي قطاع الطاقة والنفط والغاز في المملكة العربية السعودية"، نركز عادةً على الإنتاجية وتحسين القرار وخفض التكاليف. لكن الواقع أبسط: لا يوجد ذكاء اصطناعي في الطاقة بدون أمن سيبراني قوي. والأهم: لا يوجد أمن سيبراني قوي بدون كوادر محلية قادرة على التشغيل والتحسين والاستجابة للحوادث.

خلال ديسمبر 2025، تزايد الحديث في السعودية عن الهجمات المدفوعة بالذكاء الاصطناعي، وعن قيمة مشاركة “استخبارات التهديدات”، وعن فجوة المهارات. مقابلة حديثة مع أحد قيادات شركة Group-IB خلال فعالية أمنية كبرى سلطت الضوء على هذه النقاط. سأستخدمها هنا كنقطة انطلاق، ثم أضيف عليها ما يهم شركات الطاقة تحديداً: أين الخطر؟ وما الذي يجب فعله الآن؟

لماذا أمن الطاقة يتحدد اليوم في غرفة السايبر؟

أمن الطاقة اليوم لم يعد مرتبطاً فقط بالسلامة والتشغيل، بل أيضاً بالقدرة على منع اختراق رقمي يوقف الإنتاج أو يعبث بالبيانات أو يفتح باباً لابتزاز مالي. عندما تصبح الأنظمة الصناعية متصلة—حتى لو عبر طبقات عزل—فإن مساحة الهجوم تتسع: حسابات مستخدمين، موردون، بوابات وصول عن بُعد، أجهزة استشعار، وتطبيقات تحليلات.

هناك “حقيقة مزعجة” كثير من المؤسسات تتجاهلها: المهاجم لا يحتاج اختراق النظام الصناعي مباشرة ليؤذي التشغيل. يكفي أحياناً العبث بسلسلة البيانات التي يتغذى عليها الذكاء الاصطناعي (مثل بيانات الاهتزاز/الضغط/الحرارة)، أو استهداف بيئة تقنية المعلومات التي تُغذي قرارات التشغيل والتخطيط.

أين يتقاطع الذكاء الاصطناعي مع المخاطر؟

الذكاء الاصطناعي في قطاع الطاقة يُستخدم غالباً في:

  • الصيانة التنبؤية وتقليل التوقفات غير المخطط لها
  • تحسين الإنتاج ورفع كفاءة استخدام الطاقة
  • مراقبة السلامة والامتثال
  • أتمتة التقارير واتخاذ القرار

نفس هذه الاستخدامات تخلق مخاطر جديدة:

  • هجمات تسميم البيانات: إدخال بيانات خاطئة تدريجياً لتغيير توصيات النموذج
  • استغلال الثغرات في التكامل بين أنظمة IT/OT
  • انتحال الهوية والهندسة الاجتماعية بمحتوى أكثر إقناعاً بفضل الذكاء الاصطناعي

الهجمات المدعومة بالذكاء الاصطناعي: لماذا أصبحت أسرع وأدق؟

الفرق الجوهري في هجمات 2025 هو السرعة والقدرة على التخصيص. في المقابلة، تم التأكيد على أن المهاجمين باتوا يستخدمون الذكاء الاصطناعي لتوسيع عملياتهم وتجاوز أساليب الكشف التقليدية. هذا ينسجم مع ما نراه عملياً: المهاجم يختبر مئات “النسخ” من رسالة احتيالية، ويراقب الاستجابة، ثم يعيد الضبط خلال ساعات.

1) تصيّد (Phishing) مخصص بدقة

الرسائل لم تعد عامة. أصبحت تذكر اسم المشروع، لهجة البريد الداخلي، وحتى أسماء مزودين حقيقيين. وفي شركات الطاقة، يكفي بريد واحد مقنع لموظف مشتريات أو مدير مشروع أو مسؤول وصول عن بُعد كي يبدأ السيناريو.

2) احتيال مالي متعدد القنوات

مع انتشار الهواتف الذكية في المملكة (تحدثت المقابلة عن وصول الاختراق/الانتشار إلى 98–99% تقريباً)، ينتقل المهاجم بين الرسائل والبريد والاتصالات والتطبيقات بسرعة. هذا يرفع احتمالية وقوع الخطأ البشري، خصوصاً في مواسم الذروة التشغيلية أو عند ضغط التسليم.

3) استهداف البنية الحرجة (Nation-state)

القطاع الطاقي ضمن "البنية التحتية الحرجة". لذلك يصبح هدفاً لهجمات ذات تمويل ووقت وصبر. هذه الهجمات لا تبحث عن “ضربة سريعة”، بل عن وجود خفي طويل الأمد.

جملة قابلة للاقتباس: إذا كانت الهجمة المالية تريد مالاً اليوم، فالهجمة على البنية الحرجة تريد “قدرة” تستخدمها متى شاءت.

مشاركة استخبارات التهديدات: ما الذي ينقص شركات الطاقة؟

المشكلة ليست نقص أدوات، بل نقص تعاون. المقابلة ركزت على نقطة حساسة: كثير من الجهات لا تشارك المعلومات فيما بينها بسبب الخصوصية والتنظيم، فيبقى كل طرف يقاتل وحده. في قطاع الطاقة، هذا أخطر لأن سلاسل التوريد مترابطة، ولأن الموردين والمقاولين جزء من سطح الهجوم.

كيف تبدو مشاركة الاستخبارات بشكل عملي دون خرق الخصوصية؟

الفكرة التي طُرحت حول منصات مشاركة استخبارات الاحتيال تعتمد على إخفاء الهوية وتجميع المؤشرات. في سياق الطاقة، يمكن تطبيق نفس المنطق عبر مشاركة:

  • مؤشرات الاختراق (IoCs): نطاقات، عناوين IP، بصمات ملفات
  • أنماط الهجوم (TTPs): كيف دخلوا؟ ماذا فعلوا؟ ما التسلسل؟
  • مؤشرات احتيال الموردين: حسابات مزيفة، نطاقات شبيهة، قوالب فواتير

بدلاً من مشاركة بيانات تشغيل حساسة أو تفاصيل تعاقدية، تتم مشاركة “الإشارات” التي تساعد الآخرين على الإغلاق المبكر.

لماذا هذا مهم للذكاء الاصطناعي تحديداً؟

الذكاء الاصطناعي في الأمن السيبراني يعتمد على بيانات. إذا كانت البيانات محلية ومحدودة، سيبقى النموذج أضعف. أما إذا وُجدت شبكة مشاركة مؤشرات بين جهات (داخل القطاع أو عبر منظومة وطنية)، تصبح قدرات الكشف أسرع وأقرب لسرعة “شبه صفر-يوم”.

بناء المواهب المحلية: شرط نجاح التحول الذكي في النفط والغاز

التقنية وحدها لا تدافع عن نفسها. المقابلة شددت على نهج “عالمي + محلي” عبر التوظيف والتدريب وإنشاء مركز مقاومة للجرائم الرقمية لتوطين الخبرة. هذا الخط يتقاطع مباشرة مع قطاع الطاقة: كثير من مبادرات الذكاء الاصطناعي تتعثر ليس بسبب ضعف النماذج، بل بسبب نقص من يدير دورة حياة النموذج ويؤمنها.

أين فجوة المهارات فعلاً؟

من تجربتي في مشاريع التحول الرقمي، الفجوة غالباً ليست في “معرفة أساسيات الأمن”، بل في مناطق محددة:

  1. أمن أنظمة OT وICS: فهم البروتوكولات الصناعية، ونقاط الضعف الواقعية، وآليات العزل
  2. هندسة الهوية والوصول: ضبط الامتيازات، إدارة الحسابات المميزة (PAM)، والتوثيق متعدد العوامل
  3. أمن بيانات الذكاء الاصطناعي: حوكمة البيانات، مراقبة الانحراف (Model drift)، وكشف تسميم البيانات
  4. الاستجابة للحوادث على مستوى التشغيل: ليس فقط “إغلاق جهاز”، بل حماية استمرارية الإنتاج والسلامة

نموذج عملي لبناء فريق “AI + Cyber” داخل شركة طاقة

بدلاً من فصل فرق الذكاء الاصطناعي عن الأمن، أفضل نهج هو “فريق مشترك” أو مصفوفة عمل:

  • مهندس بيانات + مختص أمن بيانات (Data Security)
  • مهندس تعلم آلي + مختص اختبار اختراق/تهديدات (Red Team)
  • مسؤول OT + محلل SOC يفهم السياق الصناعي

الهدف: أن تُصمم حلول الذكاء الاصطناعي بمتطلبات أمنية منذ اليوم الأول، لا بعد وقوع حادث.

خطة 90 يوماً لشركات الطاقة في السعودية: خطوات قصيرة بنتائج واضحة

أفضل وقت لتعزيز الأمن قبل توسع الذكاء الاصطناعي كان أمس. ثاني أفضل وقت هو الآن. هذه خطة قابلة للتنفيذ خلال 90 يوماً، مناسبة لشركات النفط والغاز والطاقة بمختلف أحجامها.

الأسبوع 1–3: تحديد ما هو “حرِج” فعلاً

  • حصر الأنظمة التي تؤثر مباشرة على التشغيل (OT) والأنظمة التي تغذي قرار التشغيل
  • رسم مسارات البيانات: من المستشعر إلى لوحة التحكم إلى نموذج الذكاء الاصطناعي
  • تحديد نقاط التكامل مع الموردين والوصول عن بُعد

الأسبوع 4–6: تقليل سطح الهجوم بسرعة

  • تطبيق MFA على الحسابات الحساسة فوراً
  • مراجعة الامتيازات (Least Privilege) خصوصاً لحسابات المقاولين
  • مراقبة البريد والروابط والنطاقات الشبيهة باسم الشركة

الأسبوع 7–10: بناء “ذاكرة تهديدات” داخلية قابلة للمشاركة

  • إنشاء مستودع مؤشرات اختراق داخلي وربطه بمركز العمليات الأمنية
  • توحيد طريقة توثيق الحوادث (Playbooks) لتسهيل التعلم
  • الاتفاق على ما يمكن مشاركته خارجياً دون تعارض تنظيمي (مؤشرات مجهولة الهوية)

الأسبوع 11–13: أمن الذكاء الاصطناعي كمنتج (AI as a product)

  • تعريف ضوابط حوكمة بيانات النماذج
  • اختبارات “تلاعب المدخلات” و"تسميم البيانات" قبل الإنتاج
  • مراقبة أداء النموذج أمنياً وتشغيلياً (Detection + Drift)

مبدأ بسيط: أي نموذج ذكاء اصطناعي يدخل الإنتاج بدون مراقبة مستمرة هو التزام مخفي، ليس إنجازاً.

أسئلة شائعة داخل مجالس الإدارة (وإجابات مباشرة)

هل الذكاء الاصطناعي يزيد الأمن أم يزيد المخاطر؟

يزيد الاثنين. يزيد الأمن عندما يُستخدم للكشف والاستجابة بسرعة، ويزيد المخاطر إذا تم نشره دون حوكمة بيانات وحماية تكامل الأنظمة.

هل مشاركة استخبارات التهديدات تعني كشف أسرار الشركة؟

لا إذا تمت بشكل صحيح. المشاركة الفعالة تكون عبر مؤشرات مجهولة الهوية وأنماط هجوم، وليس بيانات تشغيل حساسة.

ما المؤشر الذي يدل أننا على الطريق الصحيح؟

مؤشر عملي هو انخفاض "زمن الاكتشاف" و"زمن الاستجابة" (MTTD/MTTR). إذا كنت تكتشف خلال ساعات بدل أيام، فأنت تتقدم.

أين نذهب من هنا؟

تحول السعودية إلى مركز إقليمي للأمن السيبراني ليس خبراً جانبياً لقطاع الطاقة—بل هو جزء من بنية نجاحه. الهجمات المدفوعة بالذكاء الاصطناعي ستستمر في التطور، لكن الاستجابة ليست غامضة: بناء مواهب محلية، ومشاركة استخبارات، وتصميم أمن الذكاء الاصطناعي داخل مشاريع الطاقة منذ البداية.

إذا كانت هذه الحلقة من السلسلة قد أوضحت شيئاً واحداً، فهو أن “التحول الذكي” في النفط والغاز ليس سباق نماذج فقط، بل سباق جاهزية. الخطوة التالية التي أنصح بها: اختر مشروع ذكاء اصطناعي واحد قيد التنفيذ اليوم، وطبّق عليه مراجعة أمنية عميقة لمسار البيانات والهوية والتكامل—ثم عمّم الدروس.

ما المشروع الأكثر حساسية في منظومتكم: الصيانة التنبؤية، أم مراقبة السلامة، أم التحليلات التشغيلية؟ وأين تعتقد أن المهاجم سيحاول الدخول أولاً؟