الأمن السيبراني للمنشآت النووية.. التهديدات المعاصرة وتحديات الحماية

بدأت رحلة الطاقة النووية باكتشاف اليورانيوم عام 1789، وتطور فهم العلماء للإشعاع تدريجيًا خلال القرن التاسع عشر مع اكتشاف أشعة ألفا وبيتا وجاما، إلى أن توصّل إرنست رذرفورد في أوائل القرن العشرين إلى أن الذرة قابلة للتحول عبر إطلاق الجسيمات، ولاحقًا، تم اكتشاف النيوترون، وتوصل العلماء إلى إمكانية إحداث تفاعلات نووية صناعية، وهو الأمر الذي مهّد الطريق لاكتشاف الانشطار النووي عام 1938، وأدّى ذلك الاكتشاف إلى إدراك أن هذه العملية تطلق طاقة هائلة، وأنه يمكن تسخيرها لإنتاج تفاعل متسلسل يولّد طاقة مستدامة أو انفجارًا ذريًا.
ووفقًا لدراسة أعدها مركز رع للدراسات الاستراتيجية، خلال الحرب العالمية الثانية، تسابقت القوى الكبرى، خاصة الولايات المتحدة الأمريكية وبريطانيا وألمانيا والاتحاد السوفيتي لتطوير الأسلحة النووية. وأسفر مشروع “مانهاتن” الأمريكي عن أول تجربة لقنبلة ذرية عام 1945، تلاها قصف هيروشيما وناجازاكي[1].
وبعد الحرب، تحوّل التركيز نحو الاستخدامات السلمية للطاقة النووية، ففي عام 1951، بدأ أول مفاعل نووي بإنتاج الكهرباء في الولايات المتحدة، ثم تبعته محطة “أوبنينسك” في الاتحاد السوفييتي عام 1954، وهي أول محطة نووية سلمية لتوليد الطاقة على نطاق واسع، وشهدت خمسينيات وستينيات القرن العشرين توسعًا كبيرًا في محطات الطاقة النووية، خاصة في الولايات المتحدة الأمريكية وبريطانيا وفرنسا والاتحاد السوفييتي وكندا، واستخدمت هذه الدول أنواعًا مختلفة من المفاعلات مثل PWR وCANDU وRBMK. وفي سبعينيات وثمانينيات القرن العشرين، بدأت الصناعة النووية تواجه تباطؤًا بسبب المخاوف من الحوادث (مثل تشيرنوبل 1986) وتحديات اقتصادية وسياسية، ومع ذلك، ظلت الطاقة النووية مصدرًا مهمًا للكهرباء في العديد من الدول.
ومع بدايات القرن الحادي والعشرين، عاد الاهتمام العالمي بالطاقة النووية بسبب الحاجة إلى طاقة نظيفة ومستقرة وآمنة من تقلبات أسعار الوقود الأحفوري، وأيضًا للحد من انبعاثات الكربون، وبرزت الصين والهند كمراكز نمو نووي رئيسية، مع اعتماد الجيل الثالث من المفاعلات مثل EPR وAP1000[2].
وقد أصبحت الهجمات السيبرانية تمثل تهديدًا وجوديًا حقيقيًا على المنشآت الحيوية حول العالم، مثل شبكات الكهرباء والمياه والنقل والمستشفيات، فهذه الهجمات لم تعد تقتصر على تعطيل خدمات مؤقتة، بل باتت تستهدف شلّ البنية التحتية للدول، وتهديد أمنها القومي واقتصادها واستقرارها الاجتماعي، ويرجع تصاعد هذا التهديد إلى التوسع في الرقمنة والاتصال بين الأنظمة، حيث أدى اندماج شبكات تكنولوجيا المعلومات (IT) مع أنظمة التشغيل الصناعية (OT) إلى إلغاء ما كان يُعرف بـالفجوة الهوائية التي كانت تفصل الأنظمة الحيوية عن الإنترنت، مما جعلها عرضة للاختراق، وتمكن أدوات البحث مثل: Shodan وFOFA المهاجمين من تحديد أجهزة التحكم المكشوفة على الإنترنت في دقائق، وبالإضافة إلى ذلك، فإن ضعف البنية التحتية الرقمية في كثير من القطاعات الحيوية يسهّل عملية الاختراق، حيث إن العديد من المنشآت لا تزال تستخدم أنظمة تشغيل قديمة غير مدعومة، وتفتقر إلى التحديثات الأمنية، وتعتمد على كلمات مرور افتراضية أو أجهزة متصلة مباشرة بالإنترنت دون حماية كافية[3].
وقد ساهم انتشار ما يُعرف بـالقرصنة كخدمة “Ransomware-as-a-Service“ في توسيع دائرة المهاجمين، ولم يعد تنفيذ هجمات متقدمة يتطلب مهارات عالية، بل أصبح متاحًا مقابل دفع مبلغ بسيط بالعملات المشفرة، ما مكّن جهات سياسية أو إجرامية أو حتى أفرادًا من تنفيذ عمليات تخريبية واسعة، والأخطر من ذلك هو استخدام الذكاء الاصطناعي في تطوير الهجمات، حيث أصبحت البرمجيات الخبيثة قادرة على تعديل خصائصها تلقائيًا لتفادي اكتشافها، كما تُستخدم أدوات توليد النصوص والصوت الاصطناعي لخداع الموظفين في هجمات تصيّد مصمّمة خصيصًا لاختراق المؤسسات.
ولا تقتصر هذه التهديدات على الجانب التقني فقط، بل تمتد إلى تأثيرات واقعية مباشرة، فقد تسببت هجمات سيبرانية حديثة في تعطيل المستشفيات، وإجبار محطات مياه على العمل يدويًا بعد اختراق أنظمة التحكم، وحدوث أعطال واسعة في أنظمة المرور والطاقة، مما أدى إلى خسائر اقتصادية ضخمة وتآكل ثقة الجمهور، واستمرار هذه التهديدات دون استعداد كافٍ قد يؤدي إلى سلسلة من الانهيارات المتتابعة، حيث يؤدي فشل شبكة الكهرباء إلى انقطاع الاتصالات، وتعطيل نظم الدفع، وتوقف المستشفيات، في مشهد يشبه الحروب دون طلقة واحدة[4].
وفي ضوء أن المنشآت النووية أصبحت تعتمد بشكل متزايد على الأنظمة الرقمية لتشغيل المعدات ومراقبة العمليات، ما يجعلها عرضة لهجمات سيبرانية قد تؤدي إلى عواقب كارثية، وتُعد حالة فيروس “Stuxnet” مثالًا بارزًا على هذا التهديد، حيث تمكنت برمجية خبيثة من استهداف البرنامج النووي الإيراني والتأثير فعليًا على المعدات الصناعية دون تدخل بشري مباشر. وتوضح هذه الحادثة مدى قدرة الهجمات السيبرانية على تجاوز الجدران الأمنية والتلاعب بالبنية التحتية الحيوية، حتى في أكثر القطاعات حراسةً، ورغم ما تتمتع به الصناعة النووية من أنظمة أمان تقليدية صارمة، فإنها لا تزال تواجه صعوبة في مواكبة التهديدات السيبرانية المتطورة، خصوصًا مع تصاعد نشاط الفاعلين غير الحكوميين والدول في هذا المجال، وتؤكد هذه التطورات الحاجة الملحة إلى تعزيز الأمن السيبراني في المنشآت النووية، ليس فقط من خلال التكنولوجيا، بل أيضًا عبر التعاون الدولي، وتدريب الكوادر، وتطوير السياسات والبنية التشريعية، لضمان منع أي اختراق قد يؤدي إلى تعريض الأمن الوطني والسلامة العامة للخطر[5].
المحور الأول: التهديدات السيبرانية الموجهة إلى المنشآت النووية:
في ظل التقدم الهائل في التقنيات الرقمية، باتت المنشآت النووية وغيرها من البنى التحتية الحيوية تواجه تهديدات غير تقليدية تمثّلها الهجمات السيبرانية المعقدة. لم تعد هذه الهجمات مجرد افتراضات نظرية، بل أصبحت واقعًا ملموسًا يُهدد الأمن القومي والسلامة العامة على نطاق واسع. ويُعد استخدام البرمجيات الخبيثة، واستهداف أنظمة التحكم الصناعي (ICS/SCADA)، والهجمات عبر سلاسل التوريد، والتهديدات الداخلية، من أبرز التحديات التي تُعزز هشاشة البنية الرقمية للمنشآت النووية، وقد كشفت الهجمات الشهيرة مثل Stuxnet (2010)، وWannaCry وNotPetya (2017) عن تطور غير مسبوق في الأدوات السيبرانية المستخدمة، وتنامي قدراتها على إحداث أضرار فعلية دون الحاجة إلى تدخل مادي مباشر. تسلط هذه الورقة الضوء على هذه الأنماط المتنوعة من التهديدات، وتستعرض أمثلة واقعية ودراسات حالة، بهدف تحليل مكامن الخطر واقتراح سبل تعزيز أمن المنشآت النووية في مواجهة التحديات السيبرانية المتصاعدة.
(1) البرمجيات الخبيثة:
تشكل البرمجيات الخبيثة أحد أخطر التهديدات السيبرانية التي تواجه المنشآت النووية، خاصة مع تطور الهجمات التي تستهدف البنية التحتية الحيوية، فقد حذّر بعض المسؤولين من أن الهجمات الإلكترونية على منشآت نووية أو كيميائية لم تعد سيناريو افتراضي، بل خطر حقيقي يستدعي استعدادًا عاجلًا، وتستخدم هذه البرمجيات المتقدمة تقنيات دقيقة للتسلل إلى أنظمة التحكم الصناعية داخل المنشآت النووية، ما يسمح بتعطيل العمليات أو إحداث أضرار مادية دون اكتشاف فوري، ومن أبرز الأدوات المستخدمة في مثل هذه الهجمات ما يُعرف بثغرات Zero-Day Exploits، وهي ثغرات يمكن استغلالها لاختراق أنظمة حساسة وسرقة بيانات أو تعطيل أجهزة حيوية.
ويمثل انتشار هذه البرمجيات تحديًا مزدوجًا، حيث تُستخدم أحيانًا في أبحاث الأمن السيبراني، لكنها أيضًا قابلة للتحول إلى أسلحة إلكترونية ضد منشآت نووية، وقد أدى ذلك إلى دعوات لتشديد الرقابة على تصدير هذه التقنيات، وإنشاء معايير دولية لتنظيم استخدامها، وعلى الرغم من الجهود القائمة، مثل دليل الوكالة الدولية للطاقة الذرية بشأن الأمن السيبراني للمنشآت النووية، لا تزال الحاجة قائمة لتكامل الجهود الدولية واستخدام أدوات مثل ضوابط التجارة الاستراتيجية، للحد من انتشار البرمجيات الخبيثة وتعزيز أمن المنشآت النووية في ظل تصاعد التهديدات السيبرانية العالمية[6].
ويمكن لمثل هذه البرمجيات أن تتسبب في تدمير مادي للمعدات الحساسة وإيقاف أنظمة التبريد أو التحكم وسرقة بيانات سرية عن المواد النووية أو الموظفين وخلق إشارات إنذار وهمية تؤدي إلى فوضى تشغيلية، ومع تطور المفاعلات الصغيرة (SMRs) والأنظمة المتصلة بالإنترنت، ازدادت فرص الهجوم السيبراني باستخدام البرمجيات الخبيثة، خاصة في ظل غياب شبكات معزولة هوائيًا Air-gapped أو ضعف الوعي الأمني، وتكمن خطورة هذه البرمجيات في إمكانية استخدامها من قبل دول أو مجموعات إرهابية أو قراصنة إلكترونيين، لتحقيق أهداف سياسية أو مالية، أو لإثارة الذعر العام؛ لذلك أصبح من الضروري تعزيز الدفاعات السيبرانية للمنشآت النووية من خلال تطوير برمجيات آمنة من البداية ومراقبة سلاسل التوريد لمنع التسلل عبر البرمجيات أو الأجهزة المغشوشة، ومشاركة أفضل الممارسات والتجارب بين الجهات الفاعلة في القطاع، ودعم الأطر الدولية مثل إرشادات الوكالة الدولية للطاقة الذرية بشأن الأمن السيبراني[7].
(2) الهجمات على نظم التحكم الصناعية (ICS/SCADA):
تُعد الهجمات السيبرانية على نظم التحكم الصناعية (ICS/SCADA) من أخطر التهديدات التي تواجه المنشآت النووية في العصر الرقمي؛ نظرًا لما تمثله هذه الأنظمة من دور محوري في تشغيل وإدارة العمليات النووية الحساسة، مثل التحكم في المفاعلات، وأنظمة التبريد، وأجهزة الأمان، وقد كشفت الهجمات المتطورة في السنوات الأخيرة، مثل فيروس Stuxnet ، الذي استهدف منشآت التخصيب الإيرانية، وهجوم Triton/TRISIS 2017 الذي حاول تعطيل أنظمة الأمان في منشأة صناعية، عن القدرة المتزايدة للبرمجيات الخبيثة على إحداث أضرار جسيمة دون الحاجة إلى تدخل مادي مباشر.
وتكمن خطورة هذه الهجمات في قدرتها على التلاعب الخفي في العمليات الصناعية، إذ قد يبقى المهاجمون شهورًا أو حتى سنوات داخل الشبكات دون اكتشاف، مما يتيح لهم سرقة بيانات حساسة أو تعطيل أنظمة التشغيل، وتزداد فرص نجاح هذه الهجمات بسبب نقاط الضعف الشائعة في بعض المنشآت النووية، مثل استخدام كلمات مرور افتراضية، أو الاعتماد على أنظمة تشغيل قديمة غير مدعومة، أو عدم وجود آليات مصادقة قوية، كما أن الطبيعة المعقدة لسلاسل التوريد في القطاع النووي، والتي تشمل مكونات يتم تصنيعها أو برمجتها في دول مختلفة، تجعل من الممكن زرع برمجيات خبيثة مسبقًا في المكونات أو البرمجيات قبل حتى تركيبها في المنشآت، مما يوسع نطاق التهديدات السيبرانية لتشمل كافة مراحل دورة حياة النظام[8].
ونظرًا لما قد تُسببه هذه الهجمات من عواقب كارثية تتعلق بالأمن القومي والسلامة العامة، فإن حماية نظم التحكم الصناعية والتحكم الإشرافي وجمع البيانات في المنشآت النووية يتطلب استراتيجيات متقدمة، تشمل: تحديث الأنظمة بشكل دوري، وتطبيق تقنيات تحليل سلوك الشبكة والمستخدم، وتأمين سلسلة التوريد، واعتماد نظم دفاع متعددة الطبقات، وتعزيز التعاون بين الهيئات النووية والمؤسسات الأمنية السيبرانية، وهو ما لا يمثل مجرد خيار تقني، بل ضرورة استراتيجية لضمان سلامة المنشآت النووية ومنع استغلالها كأهداف لهجمات سيبرانية قد تؤدي إلى كوارث بيئية وإنسانية[9].
وعلى الرغم من أهمية هذه الأنظمة في تشغيل المحطات النووية، إلا أن الأبحاث المتعلقة بالأمن السيبراني لتلك الأنظمة لا تزال محدودة مقارنة بتطور أنظمة تكنولوجيا المعلومات، ولا تعكس بشكل كافٍ خصائص البنية التحتية النووية، كما أن تصنيفات الهجمات الحالية تفتقر إلى استراتيجية منهجية للتعامل مع هذه التهديدات، لذلك أصبح من الضروري تطوير نماذج تصنيف للهجمات السيبرانية تأخذ في الاعتبار الخصائص التقنية والهندسية للمنشآت النووية، إلى جانب وضع استراتيجيات متكاملة لحماية الأصول الرقمية الحساسة (CDAs) وتقييم مدى امتثالها لمعايير الأمن السيبراني، كوسيلة للوقاية والاستجابة للهجمات المحتملة[10].
(3) الهجمات عبر الموردين (Supply Chain Attacks):
تُعد الهجمات من خلال سلاسل التوريد من أخطر التهديدات السيبرانية التي تواجه المنشآت النووية في العصر الرقمي، خاصة مع التقدم الكبير في تقنيات الذكاء الاصطناعي، حيث تعتمد المنشآت النووية على شبكات معقدة من الموردين الذين يزوّدونها بمكونات تقنية وبرمجيات وخدمات مختلفة، وهو ما يفتح ثغرات محتملة يمكن أن يستغلها المهاجمون للوصول إلى الأنظمة الحيوية دون استهدافها بشكل مباشر، ومع انتشار الذكاء الاصطناعي، أصبحت الأدوات المتقدمة متاحة حتى للجهات الخبيثة، مما يزيد من خطورة هذه الهجمات، ويمكن استخدام نماذج الذكاء الاصطناعي لتزوير شهادات الاعتماد، وإنشاء مواقع إلكترونية وشخصيات مزيفة تبدو حقيقية، بما في ذلك استخدام تقنيات التزييف العميق (deepfake) لإنتاج فيديوهات أو أصوات لموردين وهميين يُعتقد أنهم شركاء موثوقون، ومثل هذه التقنيات تسهّل تنفيذ هجمات الهندسة الاجتماعية المتطورة التي قد تؤدي إلى إدخال برامج ضارة أو مكونات مُخترقة إلى الأنظمة النووية الحساسة[11].
وتشير الدراسات الحديثة إلى أن هناك تطورًا ملحوظًا في قدرة الذكاء الاصطناعي على دعم الهجمات على سلاسل التوريد النووية، من خلال تسريع تحليل البيانات، وتزوير الهويات الرقمية، والتخفي داخل الشبكات، كما أظهرت دراسات أخرى أن استخدام التزييف العميق قد أصبح أداة شائعة في جرائم التزوير والانتحال، ويمثل تهديدًا حقيقيًا في القطاعات الحساسة، بما في ذلك القطاع النووي، كل ذلك يجعل من الضروري أن تتبنى المنشآت النووية سياسات صارمة لتقييم أمان الموردين، والتحقق من مصادر مكوناتهم الرقمية والفيزيائية، واستخدام تقنيات متقدمة لرصد الأنشطة المشبوهة، مع تعزيز التعاون الدولي لتتبع سلسلة التوريد وتأمينها[12].
وتعتمد هذه الهجمات على استهداف المورّدين أو مقدمي الخدمات الذين تتعامل معهم المنشآت النووية، ومن ثم استغلال العلاقة الموثوقة بينهم وبين الجهة المستهدفة لإدخال برمجيات خبيثة أو استغلال ثغرات أمنية، كما تكمن خطورة هذا النوع من التهديدات في أن الثغرة قد تُزرع خلال مراحل مبكرة من دورة حياة المنتج أو الخدمة، كمرحلة التطوير أو التحديث، وتصل إلى الشبكة الداخلية للمنشأة النووية دون أن يتم رصدها، وقد أظهرت حوادث سابقة، مثل هجوم SolarWinds وKaseya، قدرة الجهات المهاجمة، سواء كانت دولًا أو جماعات إرهابية، على استغلال تحديثات البرمجيات أو مكونات مفتوحة المصدر لنشر برمجيات خبيثة على نطاق واسع[13].
وبالنسبة للمنشآت النووية، يُعد هذا النوع من الهجمات بالغ الخطورة، حيث يمكن أن يؤدي إلى تعطيل أنظمة التحكم الصناعية (ICS)، أو تسريب بيانات حساسة تتعلق بتصميم المنشأة أو إجراءات السلامة، كما أن الموردين التقنيين وشركات الاستشارات الهندسية التي تتعامل مع البنية التحتية النووية قد يحملون معلومات استراتيجية يمكن استخدامها لاحقًا في هجمات أكثر تطورًا، ولهذا يجب أن تركز سياسات الأمن السيبراني النووي على تأمين سلسلة التوريد بأكملها، بما يشمل التحقق المستمر من سلامة البرمجيات، وتقييم أمن الموردين، واعتماد آليات تحديث آمنة وموثوقة[14].
(4) التهديدات الداخلية “Insider Threats“:
تُعد التهديدات الداخلية من أبرز المخاطر السيبرانية التي تواجه المنشآت النووية، نظرًا لما يمتلكه العاملون في الداخل من صلاحيات وصول مباشرة إلى الأنظمة الحساسة والبنية التحتية الرقمية. ففي ظل الاعتماد المتزايد على أنظمة التحكم الصناعية المؤتمتة وشبكات تكنولوجيا المعلومات داخل المنشآت النووية، فإن أي موظف مطّلع أو صاحب نوايا خبيثة قد يستغل صلاحياته لتنفيذ هجمات سيبرانية تترتب عليها عواقب كارثية، وتشمل هذه التهديدات إدخال برمجيات خبيثة، أو التلاعب بالأنظمة التشغيلية، أو تسريب معلومات تقنية حساسة تتعلق بتشغيل المنشأة أو بنيتها التحتية، ويزداد خطر هذه الهجمات نظرًا لصعوبة اكتشافها مبكرًا، خصوصًا إذا كان الفاعل يمتلك معرفة تقنية عميقة وإمكانية الوصول غير المُراقب[15].
وقد اعترفت الوكالة الدولية للطاقة الذرية بأهمية هذا النوع من التهديدات، حيث أطلقت برامج تدريبية وإرشادية لمساعدة الدول على تقييم مخاطر التهديدات الداخلية والتعامل معها، إلى جانب إصدار إرشادات تقنية لحماية أنظمة التحكم الرقمية في المنشآت النووية من الأفعال الخبيثة المحتملة من الداخل؛ لذلك لا ينبغي أن تقتصر سياسات الأمن السيبراني النووي على التهديدات الخارجية فحسب، بل يجب أن تشمل أيضًا تدابير صارمة للتحقق من خلفيات العاملين، وتطبيق ضوابط وصول دقيقة، ورصد سلوكيات المستخدمين بشكل مستمر للحد من أي نشاط مشبوه قد يُهدد أمن المنشأة من الداخل[16].
وقد أثبتت بعض الحوادث أن الاعتماد على الحلول التقنية وحدها غير كافٍ لمواجهة التهديدات السيبرانية المعقدة التي تستهدف المواد والمنشآت النووية والمعلومات الحساسة المرتبطة بها، ففي قلب هذه التهديدات تقف التهديدات الداخلية، والتي تتمثل في موظفين لديهم صلاحيات وصول مشروعة لكنهم يحملون نوايا خبيثة، ما يمنحهم القدرة على تجاوز كثير من أنظمة الحماية الرقمية والفيزيائية، وتتمثل خطورة ذلك النوع من التهديدات في كونها تنبع من أفراد يعملون داخل النظام، ولديهم دراية بالأصول الحيوية والأنظمة التشغيلية، ويستطيعون استغلال ثغرات في التنفيذ أو ضعف ثقافة الأمن المؤسسي. وقد كشفت دراسات حالة متعددة، سواء من القطاع النووي أو الصناعات الحيوية الأخرى، كيف تمكن أفراد من الداخل من تنفيذ أعمال تخريبية أو تسريب بيانات عبر استغلال ثقة المؤسسة بهم[17].
وقد أبرزت أبحاث مركز الدراسات الأمنية والعلوم (CSSS) كيف أن ضعف القيادة، وغياب نظم إدارة فعالة، أو غياب الوعي الأمني داخل المؤسسة يمكن أن يشكل بيئة حاضنة لهذه التهديدات، ومن خلال برامج تدريبية ودلائل إرشادية، يعمل المركز على تعزيز ما يُعرف بـثقافة الأمن النووي، والتي تهدف إلى بناء وعي مؤسسي شامل يُقلل من فرص حدوث اختراق داخلي، ولا تتطلب مواجهة التهديدات الداخلية فقط أدوات مراقبة رقمية، بل تستلزم أيضًا جهودًا شاملة تشمل التدريب المستهدف، وتقييم مستمر لثقافة الأمن، ورصد سلوكيات الأفراد داخل المنشآت، ويُعد هذا النهج التكاملي عنصرًا أساسيًا في حماية المنشآت النووية من الهجمات السيبرانية التي تنبع من الداخل[18].
(5) الهجوم على المنشآة الإيرانية “Stuxnet-2010”
يُعد الهجوم بفيروس Stuxnet عام 2010 على منشآت تخصيب اليورانيوم الإيرانية نقطة تحول بارزة في تاريخ الأمن السيبراني، حيث مثّل أول استخدام معروف لسلاح سيبراني لاستهداف منشأة نووية، كما سلّطت هجمات WannaCry وNotPetya في عام 2017 الضوء على حجم المخاطر التي يمكن أن تلحق بقطاعات حيوية مثل الرعاية الصحية والطاقة واللوجستيات نتيجة استغلال ثغرات تقنية. وفيما يلي سيتم الإشارة إلى تلك الهجمات، وتحلل أبعادها التقنية والاستراتيجية، واستعراض كيف أصبحت التهديدات السيبرانية أحد أدوات الصراع الجيوسياسي الحديثة.
ويمثل فيروس Stuxnet، الذي اكتُشف عام 2010، أحد أوائل وأخطر الهجمات السيبرانية الموجهة إلى منشأة نووية، وتحديدًا منشآت تخصيب اليورانيوم في إيران، حيث استهدفت البرمجية الخبيثة أنظمة التحكم الصناعي (ICS) لشركة Siemens، والتي كانت تُستخدم لتشغيل أجهزة الطرد المركزي في منشأة نطنز، وقد امتاز Stuxnet بقدرته على التسلل إلى الشبكات المعزولة (air-gapped) من خلال أجهزة USB، والبقاء مخفيًا داخل الأنظمة لفترة طويلة، وقد صُمم ليُحدث خللًا دقيقًا في سرعة دوران أجهزة الطرد المركزي، مما يؤدي إلى تعطيل البرنامج النووي الإيراني دون إثارة شبهات فورية.
وقد أشارت تصريحات إيرانية وتقارير أمنية إلى أنه أوقف أو عطّل عددًا من أجهزة الطرد المركزي، ما أدى إلى تباطؤ عمليات التخصيب، ويشير هذا الهجوم إلى نقلة نوعية في التهديدات السيبرانية ضد المنشآت النووية، حيث باتت الأنظمة الرقمية جزءًا من ساحة الصراع الجيوسياسي، وأصبح العامل السيبراني أداة استراتيجية تستخدمها الدول للتأثير على برامج نووية حساسة دون اللجوء إلى القوة العسكرية[19].
مما سبق نستنتج أن التحولات في طبيعة التهديدات السيبرانية تظهر أن المنشآت النووية لم تعد بمأمن من الهجمات الرقمية المعقدة، خاصة في ظل الاعتماد المتزايد على الأنظمة المؤتمتة والتقنيات المتصلة بالشبكات، فقد أثبتت أمثلة مثل Stuxnet أن الهجمات السيبرانية قادرة على تجاوز الحدود الجغرافية، وإحداث تعطيل واسع النطاق، بل واستهداف البنية التحتية الحيوية ذات الأهمية الاستراتيجية، وفي مواجهة هذا الواقع، لم يعد تعزيز الأمن السيبراني خيارًا، بل ضرورة ملحّة تتطلب تعاونًا دوليًا، وتبني سياسات أمنية متعددة المستويات، تشمل تطوير البرمجيات الآمنة، وتحليل سلوك المستخدم، وتأمين سلسلة التوريد، ومواجهة التهديدات الداخلية، إن أمن المنشآت النووية لا يرتبط فقط بالحماية من التهديدات التقليدية، بل يتطلب أيضًا إدماج بُعد الأمن السيبراني ضمن السياسات الوطنية والاستراتيجيات الدفاعية الشاملة، لضمان سلامة المجتمعات واستقرار الأمن العالمي.
المحور الثاني: استراتيجيات الحماية والتصدي:
في ظل التصاعد الملحوظ للتهديدات السيبرانية التي تستهدف البنية التحتية الحيوية، وعلى رأسها المنشآت النووية، باتت الحاجة ملحة إلى تطوير أطر أمنية شاملة تجمع بين المعايير الدولية والسياسات الوطنية، وتُعد الوكالة الدولية للطاقة الذرية (IAEA) من أبرز الفاعلين الدوليين في هذا المجال من خلال برنامجها Nuclear Security Series (NSS)، الذي يوفر أدوات وإرشادات لتعزيز أمن المنشآت النووية، بما يشمل الأمن السيبراني كعنصر أساسي، وفي موازاة هذا الجهد الدولي، طوّرت بعض القوى الكبرى، مثل الولايات المتحدة الأمريكية، وحلف شمال الأطلسي (الناتو)، والصين، استراتيجيات حماية مزدوجة تجمع بين الردع النووي والدفاع السيبراني لمواجهة التهديدات المركبة، يهدف هذا القسم إلى عرض أبرز معالم تلك الاستراتيجيات، وبيان مدى تكاملها مع الإرشادات الدولية، وتحليل فعالية تطبيقها في ظل التحديات المستجدة.
(1) دور الوكالة الدولية للطاقة الذرية “IAEA” – برنامج NSS:
تلعب الوكالة الدولية للطاقة الذرية (IAEA) دورًا محوريًا في دعم جهود الدول لحماية منشآتها النووية من التهديدات المعاصرة، لاسيما في ظل تصاعد التهديدات السيبرانية، ومن خلال برنامج سلسلة الأمن النووي (Nuclear Security Series – NSS)، توفر الوكالة إطارًا دوليًا متكاملًا يضم إرشادات وتوصيات تهدف إلى تعزيز قدرات الدول في الوقاية، والكشف، والاستجابة للأعمال الخبيثة التي قد تستهدف المواد أو المنشآت النووية، حيث يركز البرنامج على حماية المواد المشعة أثناء استخدامها أو تخزينها أو نقلها، مع إدراك متزايد للتحديات الجديدة، مثل الهجمات السيبرانية، التي قد تُستغل لاختراق أنظمة التحكم والمراقبة داخل المنشآت النووية، ولهذا، توسّع الوكالة الدولية للطاقة الذرية نطاق إرشاداتها لتشمل الأمن السيبراني باعتباره أحد المكونات الحيوية في نظام الحماية النووية.
وتُعد سلسلة NSS أداة استراتيجية تساعد الدول على بناء أنظمة وطنية فعالة للأمن النووي من خلال أربعة مستويات: المبادئ الأساسية، والتوصيات،وأدلة التنفيذ، والإرشادات الفنية، وتستفيد من هذه الإصدارات الهيئات الرقابية، وأجهزة الأمن، ومؤسسات تشغيل المرافق النووية، بما يضمن تنسيقًا دوليًا لمواجهة المخاطر المعقدة التي يفرضها التطور التكنولوجي والرقمي[20].
وتركز الوثائق بشكل خاص على الحماية المادية للمنشآت النووية ضد أعمال التخريب أو السرقة، بما في ذلك الهجمات السيبرانية التي قد تستهدف نظم التحكم والتشغيل، كما تتكامل التوصيات مع التزامات الدول في الاتفاقيات الدولية، مثل اتفاقية الحماية المادية للمواد النووية وتعديلاتها، بما يعزز الاستجابة الدولية المنسقة ضد التهديدات النووية المتطورة، ويشمل نطاق الوثائق تقييم ثلاثة أنواع من المخاطر الرئيسية: السرقة بغرض تصنيع سلاح نووي، والسرقة بقصد التوزيع أو الاستخدام الضار، والتخريب المتعمد، بما في ذلك عبر الوسائل الرقمية. وفي ظل توسع التهديدات الرقمية، تؤكد الوكالة على ضرورة إدماج الأمن السيبراني في منظومات الحماية النووية كأولوية استراتيجية لضمان حماية المجتمعات من الأفعال الخبيثة المرتبطة بالتقنيات الحديثة[21].
(2) السياسات والتجارب الوطنية:
في ظل التحول الرقمي المتسارع الذي يشهده العالم، باتت المنشآت النووية تواجه تحديات غير مسبوقة في مجال الأمن السيبراني، نتيجة تزايد الاعتماد على أنظمة التحكم الصناعي (ICS) وتكامل هذه المنشآت مع الشبكات الرقمية. وقد أدّى هذا الواقع الجديد إلى نشوء بيئة أمنية معقدة تستوجب تطوير سياسات وطنية قادرة على مواجهة التهديدات السيبرانية المتطورة التي تستهدف البنية التحتية النووية، ولمواكبة هذه التحديات، سارعت الدول الكبرى إلى صياغة استراتيجيات سيبرانية متقدمة تهدف إلى حماية منشآتها النووية من الهجمات الرقمية المحتملة. ففي الولايات المتحدة، تم إطلاق سلسلة من المبادرات الرامية إلى تعزيز حماية البنية التحتية الحيوية، أبرزها جهود وكالة الأمن السيبراني وأمن البنية التحتية (CISA) والاستراتيجية الوطنية للأمن الصناعي (NISI). أما الاتحاد الأوروبي، فقد اعتمد مقاربة منسقة عبر الوكالة الأوروبية للأمن السيبراني (ENISA) التي وضعت أطرًا ومعايير مخصصة لتأمين الأنظمة الحيوية. وفي الصين، تم دمج الأمن السيبراني ضمن استراتيجية الأمن القومي، من خلال تطوير بنية دفاعية رقمية متقدمة تستند إلى تقنيات الذكاء الاصطناعي والاستجابة الفورية، وتعكس هذه السياسات والتجارب إدراكًا متناميًا لدى الدول لأهمية الأمن السيبراني في تأمين المنشآت النووية، خاصة في ظل تزايد التهديدات الرقمية العابرة للحدود، مما يستوجب بناء قدرات وطنية متطورة لمواجهة هذه المخاطر ضمن إطار متكامل للأمن الوطني.
الولايات المتحدة: سياسة NIST وCISA:
تُعد السياسات السيبرانية للولايات المتحدة، مثل تلك التي تقودها وكالة الأمن السيبراني وأمن البنية التحتية (CISA) والاستراتيجية الوطنية للأمن الصناعي (NISI)، من الركائز الأساسية في مواجهة التهديدات الرقمية المتزايدة التي تستهدف البنية التحتية الحيوية، بما في ذلك المنشآت النووية. فقد أدركت الحكومة الأمريكية أن الهجمات السيبرانية المعقدة، كالهجمات على سلسلة الإمداد والهجمات المدعومة من جهات فاعلة دولية، تمثل تهديدًا مباشرًا للأمن القومي، ما استدعى تطوير استراتيجية وطنية شاملة للأمن السيبراني تركّز على تعزيز التنسيق بين الوكالات الفيدرالية، ودمج الجهود المحلية والدولية لاحتواء التهديدات، ومع ذلك، كشفت تقارير رقابية عن تحديات متكررة تعيق فعالية هذه السياسات، من أبرزها: ضعف الرقابة على سلسلة التوريد، ونقص الكوادر المؤهلة في الأمن السيبراني، والقصور في التعامل مع المخاطر المرتبطة بالتقنيات الناشئة مثل الذكاء الاصطناعي. وقد كشفت حادثة اختراق شبكة شركة SolarWinds عام 2019 عن ثغرات خطيرة في أمن سلسلة التوريد الرقمية، حيث استُهدف برنامج Orion المُستخدم داخل العديد من الوكالات الفيدرالية، بما فيها تلك المعنية بالبنية التحتية النووية. ووصفت CISA هذا الاختراق بأنه من أكثر الهجمات تعقيدًا واتساعًا في تاريخ الولايات المتحدة.[22].
وفي تقييم أعمق، أشار تقرير Cyberspace Solarium Commission 2.0 الصادر في عام 2022 إلى أن هشاشة النظام السيبراني الأمريكي لا تعود فقط إلى طبيعة الهجمات المعقدة، بل أيضًا إلى مشكلات بنيوية مثل تأخر تحديث الأنظمة، وضعف إدارة المخاطر، وسوء توزيع الموارد البشرية المؤهلة، وهي عوامل تزيد من قابلية المنشآت النووية للتعرض للاختراق، ورغم إصدار البيت الأبيض عام 2023 للاستراتيجية الوطنية للأمن السيبراني وخطة تنفيذ مرافقة، فقد أظهرت المراجعات أن أكثر من 170 توصية رقابية من أصل 396 لم تُنفذ حتى مايو 2024، وهو ما يشير إلى فجوة كبيرة بين صياغة السياسات وتنفيذها الفعلي. وعليه، فإن التجربة الأمريكية تُظهر أن نجاح السياسات السيبرانية في حماية المنشآت النووية لا يعتمد فقط على صياغة الاستراتيجيات، بل على القدرة على التطبيق العملي، وتوفير البنية البشرية والتقنية والرقابية اللازمة لمواجهة التهديدات السيبرانية المتطورة[23].
استراتيجيات الحماية المزدوجة لحلف الناتو في مواجهة روسيا:
منذ عام 2014، أدرك حلف شمال الأطلسي (الناتو) تصاعد التهديدات السيبرانية كجزء من المشهد الأمني المعقّد الذي يواجهه، خاصة في ظل الحرب الروسية الأوكرانية وتصاعد الأنشطة العدائية الهجينة، بما في ذلك الهجمات الرقمية التي تستهدف البنية التحتية الحيوية. وقد دفع هذا الواقع الحلف إلى تعزيز مكانة الأمن السيبراني ضمن استراتيجيته الدفاعية الشاملة، باعتباره أحد المجالات الأساسية للجاهزية متعددة الأبعاد، أولى الناتو اهتمامًا متزايدًا بتطوير قدراته السيبرانية من خلال خطوات مؤسسية بارزة، منها إنشاء “مركز العمليات السيبرانية” في بلجيكا عام 2018، وتبنّي سياسة دفاع سيبراني شاملة خلال قمة بروكسل عام 2021، ثم إطلاق “مركز الدفاع السيبراني المتكامل” في قمة واشنطن عام 2024، الذي يهدف إلى تعزيز الحماية الشبكية والوعي الظرفي في الفضاء السيبراني. وتعكس هذه المبادرات التوجه نحو اعتبار الهجمات السيبرانية تهديدات استراتيجية تستدعي استجابة منسقة، ويأتي هذا التطور استجابة للتحديات المتزايدة التي تواجهها البنى التحتية النووية، مثل الهجمات عبر سلاسل التوريد، والبرمجيات الخبيثة المعقدة، والانفصال المؤسسي بين نظم الأمن النووي وأنظمة الدفاع السيبراني الوطنية، ما يؤدي إلى خلق ثغرات أمنية حرجة. وفي هذا السياق، بات الناتو يُدرج الأمن السيبراني ضمن منظومة حماية المنشآت النووية، مشيرًا إلى أن الهجوم السيبراني على منشأة نووية قد يُعامل كتهديد استراتيجي.[24].
وانطلاقًا من هذا الفهم، تبنّى الحلف مفهوم “الردع بالحرمان” (Deterrence by Denial)، الذي يركز على بناء قدرات وطنية ومجتمعية قادرة على امتصاص الهجمات السيبرانية والتعافي السريع منها، من خلال حماية الشبكات الحيوية، وتحديث بنى القيادة والسيطرة، وتعزيز التعاون بين القطاعين المدني والعسكري. كما أطلق الناتو مبادرات نوعية مثل مسرّعة الابتكار الدفاعي في شمال الأطلسي (DIANA) وصندوق الابتكار الدفاعي بقيمة مليار يورو، لدعم البحث والتطوير في مجالات الذكاء الاصطناعي، وأمن الفضاء السيبراني، وحماية الأنظمة الحرجة، وبهذا، تجسّد استراتيجية الناتو تحولًا مفاهيميًا في مقاربة الأمن النووي، حيث لم يعد يقتصر على الحماية المادية أو العسكرية، بل أصبح يرتكز على تكامل الأنظمة الرقمية، والقدرات التقنية المتقدمة، والشراكات المؤسسية، لمواجهة التهديدات العابرة للحدود والميادين[25].
استراتيجية الحماية المزدوجة في الصين:
في ظل تصاعد التهديدات العابرة للحدود، أدركت الصين أن حماية الأمن القومي لم تعد تقتصر على الردع التقليدي فحسب، بل تتطلب أيضًا بناء قدرات متقدمة في مجال الأمن السيبراني. وقد أصبح الفضاء الرقمي مكونًا أساسيًا في الاستراتيجية الدفاعية الصينية، لا سيما مع ازدياد وتيرة الهجمات السيبرانية التي تستهدف البنى التحتية الحيوية، وفي مقدمتها المنشآت النووية. وردًا على هذا التحدي، تبنّت الصين نهجًا متكاملاً لتعزيز دفاعاتها السيبرانية، يشمل تطوير أنظمة الرصد المبكر للهجمات الرقمية، وبناء شبكات حصينة لحماية الأنظمة الصناعية وشبكات التحكم، بالإضافة إلى تدريب كوادر تقنية متخصصة قادرة على اكتشاف الهجمات المعقدة واحتوائها[26].
وفي إطار جهودها لبناء بنية سيبرانية وطنية قوية، تعمل الصين على دمج الأمن السيبراني ضمن عملية إصلاح شاملة للمؤسسة العسكرية، حيث أُعيد هيكل القيادة والسيطرة بما يسمح بمركزية أكثر كفاءة ومرونة، مع إدماج الذكاء الاصطناعي والتحليل التنبؤي لتعزيز فعالية الدفاع السيبراني. وتُعد هذه الخطوات جزءًا من تحول الجيش الصيني إلى قوة ذكية ومعلوماتية قادرة على خوض حروب هجينة تشمل الحرب السيبرانية، وتحييد التهديدات الرقمية غير المتماثلة التي قد تستهدف المنشآت الحساسة، كما أن الاستراتيجية السيبرانية الصينية لا تقتصر على الداخل، بل تمتد إلى تأمين مصالح الصين في الخارج، من خلال تطوير آليات حماية شبكية للبعثات الدبلوماسية، وتأمين طرق الملاحة، وتعزيز الأمن الرقمي للبنية التحتية المرتبطة بمبادرة “الحزام والطريق”. وتحرص بكين على التكامل بين الأدوات التقنية والسياسات السيبرانية عبر مؤسسات رقابية وتشريعية مختصة، لضمان استجابة موحّدة ومنسقة للهجمات المحتملة، وبذلك، تقدّم الصين نموذجًا متقدمًا في الربط بين الأمن السيبراني والأمن القومي، حيث أصبح الفضاء الرقمي خط دفاع حاسم في استراتيجيتها الشاملة لحماية السيادة الوطنية، وضمان الاستقرار الداخلي، والتصدي لمحاولات الاختراق والتخريب التي تستهدف قوتها التكنولوجية والنووية على حد سواء[27].
ويتضح مما سبق أن حماية المنشآت النووية لم تعد تقتصر على الإجراءات المادية التقليدية، بل أصبحت تعتمد على مقاربات متكاملة تشمل الأمن السيبراني كجزء لا يتجزأ من منظومة الردع الوطني والدولي، فعلى الرغم من تنوع الاستراتيجيات بين الجهات الدولية مثل الوكالة الدولية للطاقة الذرية، والدول الكبرى كأمريكا والصين، والمؤسسات الدفاعية كحلف الناتو، إلا أن جميعها تتقاطع في هدف واحد: تعزيز مرونة المنشآت النووية أمام التهديدات المعقدة والهجينة، ويظل نجاح هذه الجهود مرهونًا بمدى التنسيق الدولي، والاستثمار في البنية التحتية الرقمية، وتطوير الكوادر المؤهلة القادرة على مواكبة تطور التهديدات والمخاطر.
المحور الثالث: التحديات والمآزق:
تواجه المنشآت النووية تحديات معقدة في مجال الأمن السيبراني، تتنوع بين تحديات تنظيمية وثقافية وتقنية، لعل من أبرز هذه التحديات: ضعف الإفصاح عن الحوادث السيبرانية، ما يحدّ من القدرة على تقييم حجم المخاطر الحقيقية، ويؤدي أحيانًا إلى شعور زائف بالأمان داخل القطاع، كما أن ضعف التعاون مع قطاعات صناعية أخرى متقدمة في هذا المجال، ونقص المعايير التنظيمية، والتواصل المحدود بين مزودي الأمن السيبراني والموردين، يُفضي إلى غياب استراتيجية متكاملة لإدارة المخاطر.
وعلى المستوى الثقافي، تُعاني المنشآت من ضعف التنسيق بين فرق التشغيل والأمن السيبراني، نتيجة التباين في الخلفيات التقنية ومواقع العمل، إلى جانب ضعف فهم العاملين لإجراءات الحماية الرقمية، وقصور في برامج التدريب المشترك، ما يُعيق الاستجابة الفعّالة للتهديدات.
أما التحديات التقنية، فتتمثل في استخدام أنظمة تحكم صناعي “غير آمنة بطبيعتها”، وصعوبة تطبيق التحديثات الأمنية بسبب مخاوف تعطل الأنظمة، فضلًا عن هشاشة سلاسل التوريد التي قد تسمح باختراق المعدات قبل وصولها إلى المنشآت، كل هذه العوامل تُضعف قدرة المنشآت النووية على التنبؤ بالهجمات والتعامل معها بشكل استباقي، خصوصًا في الدول النامية التي تعاني من محدودية الموارد والاستثمارات في هذا المجال[28].
(1) التحديات التي تواجه الدول النامية في تأمين منشآتها النووية:
مع تزايد اهتمام الدول النامية بالطاقة النووية كوسيلة لتحقيق التنمية الاقتصادية وضمان أمن الطاقة والالتزام بالأهداف البيئية، برزت تحديات جديدة في مجال تأمين البنية التحتية النووية ضد التهديدات السيبرانية، وقد دفع هذا التوجه إعلان 25 دولة خلال مؤتمر COP28 في ديسمبر 2023، من ضمنها دول متقدمة كأمريكا وكندا والمملكة المتحدة، إلى تبني خطة طموحة لتوسيع الطاقة النووية بثلاثة أضعاف بحلول عام 2050، إلا أن هذا التوسع يعمّق الفجوة بين النمو النووي ومتطلبات الأمن السيبراني، لا سيما في الدول النامية التي تواجه مجموعة من التحديات الهيكلية والتقنية في هذا المجال[29].
ومن أبرز التحديات التي تواجه الدول النامية في تأمين منشآتها النووية سيبرانيًا: نقص القدرات السيبرانية المتخصصة: حيث تعاني العديد من الدول النامية من نقص في الكفاءات البشرية المؤهلة للعمل في مجال الأمن السيبراني النووي، بالإضافة إلى ضعف البنية التحتية الرقمية اللازمة لرصد التهديدات السيبرانية والتعامل معها بفعالية، والاعتماد على أنظمة تكنولوجية قديمة: حيث تستخدم العديد من المنشآت النووية في الدول النامية أنظمة تشغيل وتقنيات قديمة (Legacy Systems)، لا تحتوي على وسائل حماية محدثة ضد التهديدات السيبرانية الحديثة، مما يسهّل استهدافها ببرمجيات خبيثة وهجمات متقدمة،وغياب الأطر القانونية والتنظيمية الشاملة: حيث لا تمتلك العديد من الدول النامية قوانين أو استراتيجيات وطنية واضحة تُعنى بالأمن السيبراني للبنية التحتية النووية، مما يعوق التنسيق بين الجهات المعنية ويجعل الرد على الحوادث السيبرانية ضعيفًا ومتأخرًا[30].
بالإضافة إلى، ضعف التمويل والموارد المخصصة للأمن السيبراني: حيث تعاني الدول النامية من محدودية في الموارد المالية المخصصة لتطوير أنظمة الحماية، وتدريب العاملين، وتحديث التجهيزات، ما يجعل أولويات الأمن السيبراني النووي متأخرة أمام أولويات أخرى تتعلق بالتشغيل أو التوسع في القدرات الإنتاجية، وكذلك ضعف التعاون الدولي وتبادل المعلومات بين الدول النامية: نظرًا لافتقارها إلى آليات تنسيق قوية مع المنظمات الدولية، لا تستفيد بعض الدول النامية من الممارسات الفضلى والتجارب الدولية في حماية المنشآت النووية من الهجمات السيبرانية، ولا تشارك بفعالية في مبادرات التبليغ أو تبادل المعلومات الاستخباراتية، ويأتي ذلك إلى جانب التهديدات المتزايدة في مناطق النزاع: حيث أنه في حالات النزاع، تصبح المنشآت النووية في الدول الهشة عرضة لهجمات مزدوجة، سواء سيبرانية أو مادية. وقد كشفت الأزمة الأوكرانية منذ 2022 هشاشة البنية النووية أمام الهجمات في سياقات الصراع، وهو سيناريو وارد في بعض الدول النامية ذات الاستقرار السياسي المحدود[31].
(2) غياب التعاون الدولي في تبادل المعلومات:
من بين التحديات الاستراتيجية التي تُضعف فعالية الأمن السيبراني في المنشآت النووية، يبرز ضعف التعاون الدولي في تبادل المعلومات والتنسيق الفني كأحد أبرز مواطن القصور، خاصة في ظل تصاعد الهجمات السيبرانية وتطور أدواتها، وعلى الرغم من أن التهديدات السيبرانية تتسم بطبيعة عابرة للحدود، فإن غياب قنوات مؤسسية موحدة لتبادل البيانات الحيوية، مثل أنماط الهجمات، والثغرات المكتشفة، والدروس المستفادة من الحوادث السابقة، يحد من قدرة الدول، خصوصًا النامية منها، على تطوير استجابات فعّالة واستباقية، كما أن بعض الدول تتردد في مشاركة المعلومات المتعلقة بالهجمات أو الثغرات الأمنية بدافع الحساسيات السيادية أو الخوف من الإضرار بسمعتها، مما يُنتج حالة من العزلة التقنية ويزيد من فجوة المعرفة بين الدول المتقدمة والنامية، ويؤدي هذا التفاوت إلى بيئات تشغيل غير متوازنة من حيث الحماية، ويُبقي العديد من المنشآت النووية عرضة للاختراق، سواء من قبل جهات إجرامية أو فاعلين مدعومين من بعض الدول[32].
يُضاف إلى ذلك أن عدم وجود إطار دولي ملزم لتبادل المعلومات في المجال النووي السيبراني، على غرار ما هو موجود في مجالات الأمن النووي التقليدي أو السلامة الإشعاعية يعوق تنسيق الجهود الدولية، وهذا النقص يُقوّض فرص بناء قاعدة بيانات عالمية تساعد في التحليل التوقعي، وتطوير آليات استجابة جماعية، وتحسين معايير التصميم السيبراني في المنشآت الجديدة، لا سيما المفاعلات الصغيرة المعيارية، وفي ظل الاتجاه العالمي نحو توسيع الاعتماد على الطاقة النووية كحل منخفض الكربون، تصبح الحاجة ملحّة لتطوير منصات تبادل معلومات فنيّة واستخباراتية فعالة وآمنة، وتفعيل التعاون بين الوكالة الدولية للطاقة الذرية (IAEA)، واللجنة الكهروتقنية الدولية (IEC)، والهيئات التنظيمية الوطنية، من أجل سد الفجوات في البنية الدفاعية السيبرانية للمنشآت النووية على المستوى العالمي[33].
(3) ضعف التشريعات السيبرانية النووية في بعض الدول:
على الرغم من أهمية التوسع في استخدام الطاقة النووية لتحقيق أهداف التنمية المستدامة والأمن الطاقي، إلا أن تأمين هذه المنشآت ضد التهديدات السيبرانية لا يزال يواجه فجوات تنظيمية وتشريعية كبيرة في العديد من الدول، خاصة تلك التي تفتقر إلى بنية تحتية رقمية قوية أو إطار قانوني منظم، ووفقًا لمؤشر الأمن النووي السيبراني الصادر عن مبادرة التهديد النووي (NTI) لعام 2020، فإن ما يقرب من 25% من الدول التي تمتلك مفاعلات نووية لا تطبق الحد الأدنى من متطلبات الأمن السيبراني، مما يجعل منشآتها عرضة للاختراقات والتخريب، وهذه النسبة المقلقة تشير إلى ضعف التجاوب المؤسسي مع التهديدات المتزايدة، وغياب التشريعات المنظمة أو أجهزة الرقابة الفعالة في بعض البلدان، وتبرز تركيا كمثال على هذا التحدي، حيث أشار التقرير إلى أن أنقرة لا تمتلك بعد إطارًا تشريعيًا مكتملًا للأمن السيبراني النووي، ولا توجد جهة تنسيقية مركزية لتوحيد جهود المؤسسات الحكومية المعنية، كما تفتقر إلى مؤسسة متخصصة في الأمن السيبراني لأنظمة التحكم الصناعي (ICS)، القادرة على التعامل مع التهديدات التقنية التي تستهدف البنية التحتية النووية. ويؤدي هذا النقص إلى تفكك الجهود التنظيمية بين مختلف الوزارات، وغياب رؤية استراتيجية شاملة لحماية المنشآت النووية[34].
وفي المقابل، تُعد الدول ذات القدرات النووية المتقدمة مثل الولايات المتحدة وفرنسا وكندا أكثر استعدادًا من الناحية التنظيمية، حيث طورت تشريعات واضحة، مثل المادة 10 CFR 73.54 التي أصدرتها لجنة الرقابة النووية الأمريكية (NRC) في عام 2009، والتي تُلزم محطات الطاقة النووية بوضع وتنفيذ خطط أمن سيبراني صارمة تشمل الحماية، والكشف، والاستجابة، والتعافي، لكن في ظل غياب إطار تنظيمي دولي مُلزِم خاص بالأمن السيبراني النووي، تبقى الدول النامية في موقع ضعف، حيث يعتمد العديد منها على الدعم الفني والإرشادي من الوكالة الدولية للطاقة الذرية (IAEA) فقط، من خلال سلسلة الإصدارات المعروفة باسم Nuclear Security Series (NSS)، والتي تقدم توصيات لا ترتقي إلى مستوى القانون الملزم، وعلى الرغم من الجهود الدولية القائمة، تظل الحاجة ملحة لإعادة هيكلة الأطر التشريعية في الدول النامية، وإعداد لوائح تنظيمية محلية شاملة تتماشى مع المعايير الدولية، إلى جانب بناء كوادر بشرية متخصصة، وتطوير البنية التحتية الرقمية اللازمة لحماية المرافق النووية من الهجمات السيبرانية، التي باتت لا تقل خطورة عن الهجمات العسكرية التقليدية، خصوصًا في ظل تزايد قدرات الفاعلين من غير الدول[35].
مما سبق يتضح أن أمن المنشآت النووية لم يعد يقتصر على الجوانب التقنية أو المادية فقط، بل أصبح الأمن السيبراني ركيزة أساسية لا غنى عنها لضمان سلامة هذه المنشآت وحمايتها من التهديدات الحديثة التي تتسم بالتعقيد والتطور المستمر، وتزداد خطورة هذه التهديدات في الدول النامية التي تواجه تحديات هيكلية وتنظيمية ومالية تعيق بناء منظومة سيبرانية متماسكة وفعّالة، كما أن ضعف الإفصاح عن الحوادث، وغياب التشريعات المتخصصة، وتواضع القدرات الفنية، إلى جانب محدودية التعاون الدولي، تمثل منظومة مترابطة من الثغرات التي تؤدي إلى هشاشة البنية الدفاعية للمنشآت النووية في مواجهة الهجمات السيبرانية المتصاعدة.
ولا شك أن استمرار هذا الوضع سيُفاقم من الفجوة الأمنية بين الدول المتقدمة والنامية، ويهدد بتحويل هذه المنشآت إلى أهداف مغرية للجهات المعادية، سواء كانت دولاً أو جماعات غير حكومية، ولذلك، فإن ضمان أمن المنشآت النووية في العصر الرقمي يستدعي تبنّي مقاربة شاملة تتضمن: سنّ تشريعات وطنية مُلزمة، وتعزيز تبادل المعلومات والتنسيق الدولي، وتطوير الكفاءات البشرية الوطنية، وتحفيز الاستثمارات في البنية التحتية الرقمية، وتبني أفضل الممارسات العالمية في هذا المجال، مع دور فاعل للوكالة الدولية للطاقة الذرية والجهات التنظيمية الإقليمية في دعم الدول النامية لبناء قدراتها السيبرانية النووية، فبدون استجابة جماعية واستباقية، ستبقى المنشآت النووية، خاصة في الدول ذات القدرات المحدودة، عرضة لأخطار لا تُحمد عقباها.
التوصيات:
في ظل تصاعد التهديدات السيبرانية عالميًا، وتزايد الاعتماد على الطاقة النووية لتحقيق أهداف التنمية المستدامة وأمن الطاقة، تُعد حماية المنشآت النووية من الهجمات الإلكترونية أولوية استراتيجية تستوجب تدخلًا مؤسسيًا وتشريعيًا وتكنولوجيًا وتعاونيًا شاملاً. وفيما يلي أهم التوصيات المقترحة:
(1) تطوير بروتوكولات الأمن الرقمي الخاصة بالطاقة النووية:
أولًا: إعداد إطار وطني ملزم للأمن السيبراني النووي يشمل المعايير والإجراءات والجهات المسؤولة، بما يتماشى مع أفضل الممارسات الدولية مثل توصيات الوكالة الدولية للطاقة الذرية (IAEA) وسلسلة إصدارات Nuclear Security Series [36].
ثانيًا: إلزام الجهات المشرفة على تشغيل المفاعلات النووية بوضع خطط أمن سيبراني مفصلة تتضمن تحليل المخاطر وآليات الكشف المبكر وأنظمة الحماية والاستجابة للطوارئ واستعادة الأنظمة بعد الهجوم، على غرار التشريعات الأمريكية[37].
ثالثًا: تصميم دليل إرشادي موحّد للأمن السيبراني في المفاعلات النووية يصدر تحت إشراف المجلس الأعلى للأمن السيبراني (الوطني)، ويُوزع على جميع الجهات المشغلة والرقابية، لتوحيد مفاهيم الحماية الرقمية وتطبيقها فعليًا في مواقع التشغيل[38].
رابعًا: تعزيز الرقابة والتدقيق المنتظم على أنظمة التشغيل الصناعية (ICS) المستخدمة في المفاعلات، وتقييم الثغرات التقنية المحتملة، بالتعاون مع مراكز الاستجابة للطوارئ الرقمية (CSIRTs)[39].
خامسًا: اعتماد مبدأ “الأمن من خلال التصميم” في تطوير محطات الطاقة النووية، بحيث تُدمج ضوابط الأمن السيبراني منذ المراحل الأولى في البنية التحتية للنظام، وليس كإضافة لاحقة[40].
سادسًا: وضع معايير تقنية مُحدثة تُلزم الجهات العاملة في القطاع النووي بممارسات أمنية صارمة تشمل أنظمة التحكم الصناعي وسلاسل التوريد[41].
سابعًا: إدخال آلية مراقبة وفحص دوري لأنظمة الأمن السيبراني، عبر جهات فنية متخصصة لضمان التحديث المستمر والتكيف مع طبيعة التهديدات المتغيرة[42].
ثامنًا: تحسين أمن الموردين والشركات المتعاقدة، من خلال فرض شروط حماية رقمية صارمة في عقود الشراء والصيانة التقنية، حيث كشفت واقعة “SolarWinds” عن هشاشة سلاسل التوريد[43].
(2) تعزيز التعاون بين الدول:
أولًا: تفعيل آليات التنسيق مع المنظمات الدولية مثل الوكالة الدولية للطاقة الذرية (IAEA)واللجنة الكهروتقنية الدولية (IEC)، لتحديث المعايير الوطنية، والمشاركة في التقييمات المشتركة، وتمارين الطوارئ السيبرانية[44].
ثانيًا: الانضمام إلى مبادرات تبادل المعلومات السيبرانية الخاصة بالقطاع النووي، مثل مبادرة WINS وFirst.org، لتبادل البيانات حول أنماط الهجمات والثغرات والتحذيرات المبكرة[45].
ثالثًا: إبرام اتفاقيات إقليمية ثنائية ومتعددة الأطراف لتعزيز التعاون في التحقيقات الرقمية، وتبادل الخبراء، وبناء قاعدة بيانات إقليمية مشتركة لرصد التهديدات السيبرانية المرتبطة بالمنشآت النووية[46].
رابعًا: إنشاء منصات دولية آمنة لتبادل المعلومات الفنية والاستخباراتية بشأن الثغرات الأمنية وأنماط الهجمات والدروس المستفادة، بمشاركة الوكالة الدولية للطاقة الذرية (IAEA) والهيئات التنظيمية الوطنية[47].
خامسًا: تشجيع الشراكات بين القطاعين العام والخاص على المستوى الدولي لتطوير حلول تكنولوجية مشتركة، وتبادل أدوات الكشف المبكر ومنهجيات التأمين[48].
سادسًا: إدراج الأمن السيبراني النووي في الاتفاقيات الثنائية ومتعددة الأطراف المتعلقة بالاستخدام السلمي للطاقة النووية، مع تضمين بنود واضحة حول الدعم الفني وبناء القدرات[49].
سابعًا: الاستفادة من خبرات الدول ذات البنية الرقمية المتقدمة من خلال برامج توأمة وتدريب مشترك للمختصين في الأمن السيبراني النووي بالدول النامية[50].
ثامنًا: دعم إنشاء إطار دولي فاعل لحوكمة الأمن السيبراني في القطاع النووي، يتضمن آليات مؤسسية لتبادل الخبرات والتنسيق الفني بين الدول، مع التأكيد على ضرورة تفعيل أدوات المساءلة القانونية الدولية ضد أي دولة أو جهة ترعى أو تنفّذ هجمات سيبرانية تستهدف منشآت نووية سلمية. ويمكن أن يشمل ذلك الرجوع إلى محكمة العدل الدولية في الحالات التي يثبت فيها الاعتداء، بشرط وجود اختصاص قضائي، أو اللجوء إلى مجلس الأمن الدولي لاتخاذ قرارات ملزمة بشأن تلك الأفعال باعتبارها تهديدًا للسلم والأمن الدوليين. ويمثل هذا التوجه خطوة نحو إرساء معايير رادعة تعزز من حماية البنية النووية الحيوية، وتحدّ من إفلات الفاعلين السيبرانيين من العقاب في السياقات العابرة للحدود.
(3) تحديث البنية التحتية التكنولوجية:
أولًا: استبدال الأنظمة القديمة والتقنيات الضعيفة (Legacy Systems) بأنظمة أكثر أمانًا وحديثة، تدعم التحديثات الأمنية، وتوفر إمكانية الفصل بين الشبكات التشغيلية والإدارية لمنع الانتشار الأفقي للهجمات[51].
ثانيًا: تبني حلول متقدمة في تأمين سلاسل الإمداد النووي من خلال عمليات فحص إلكتروني (Cyber Vetting) للمعدات والبرمجيات قبل دخولها إلى المفاعلات، واعتماد معايير خاصة بالموردين تُقيّم أمانهم السيبراني[52].
ثالثًا: إدراج البنية التحتية الرقمية النووية ضمن المشاريع ذات الأولوية الوطنية لضمان التمويل، وتحديثها دوريًا وفق مؤشرات الأداء ومعايير الحماية العالمية مثل NIST وIEC 62443 [53].
رابعًا: استبدال أنظمة التشغيل والتجهيزات القديمة بأنظمة حديثة مصممة وفق معايير الأمن السيبراني المعاصرة[54].
خامسًا: الاستثمار في شبكات الاتصال المؤمنة وتكنولوجيا الحوسبة الآمنة المستخدمة في غرف التحكم ومنظومات السلامة داخل المفاعلات[55].
سادسًا: دعم البحث والتطوير في تقنيات الكشف عن الاختراقات والإنذار المبكر، بما في ذلك تقنيات الذكاء الاصطناعي والتحليلات التنبؤية[56].
سابعًا: إنشاء مراكز وطنية للاستجابة للحوادث السيبرانية (CSIRTs) مرتبطة مباشرة بالمؤسسات النووية وتعمل وفق إجراءات طوارئ محكمة.
(4) التركيز على التدريب المستمر للعاملين في المفاعلات النووية:
أولًا: إطلاق برامج تدريب سيبراني إلزامية للعاملين في قطاع الطاقة النووية تشمل محاكاة للهجمات السيبرانية، وتدريبات على نظم التحكم الصناعية والاستجابة للحوادث، على أن تُعتمد من جهات تنظيمية معترف بها دوليًا[57].
ثانيًا: إدراج الأمن السيبراني النووي كمادة تعليمية متخصصة ضمن برامج كليات الهندسة والفيزياء النووية وهندسة الطاقة، لضمان تخريج كوادر فنية مؤهلة[58].
ثالثًا: دعم برامج الابتكار والبحث العلمي في مجال الأمن النووي الرقمي من خلال تمويل مشروعات بحثية مشتركة بين الجامعات والمراكز البحثية والهيئات التنظيمية، خاصة في مجالات التشفير، والذكاء الاصطناعي، والأنظمة المستقلة للرصد والاستجابة[59].
رابعًا: تدريب العاملين في المفاعلات النووية على سيناريوهات الهجمات السيبرانية وكيفية الاستجابة لها، من خلال تمارين منتظمة ومحاكاة واقعية[60].
خامسًا: إدماج مفاهيم الأمن السيبراني في مناهج التعليم الأكاديمي والتقني، خاصة في كليات الهندسة والعلوم النووية وتكنولوجيا المعلومات[61].
سادسًا: إطلاق برامج توعية دورية تستهدف جميع العاملين، بمن فيهم موظفو الإدارة والتشغيل، لتعزيز الثقافة الأمنية المؤسسية[62].
سابعًا: إنشاء وحدات متخصصة داخل كل منشأة نووية تتولى مسؤولية متابعة التطورات في مجال الأمن السيبراني وتطبيق أفضل الممارسات الدولية[63].
الخاتمة:
مما سبق نستنتج أن الأمن السيبراني في المنشآت النووية لم يعد مسألة تقنية محضة، بل أصبح أحد المحاور الاستراتيجية الأساسية المرتبطة مباشرةً بالأمن القومي والاستقرار الدولي. فمع تصاعد الهجمات الرقمية، وتنامي قدرات الفاعلين غير الحكوميين والدوليين، أصبحت المنشآت النووية، رغم حصانتها الأمنية التقليدية، هدفًا مغريًا للهجمات التي تستغل الثغرات الرقمية وتخترق الأنظمة الحيوية بطرق معقدة يصعب اكتشافها مبكرًا، وتُظهر الهجمات الشهيرة، مثل Stuxnet وNotPetya وWannaCry، كيف يمكن للهجمات السيبرانية أن تُحدث تأثيرًا ماديًا مباشرًا يتجاوز مجرد تعطيل الخدمات إلى تهديد حياة البشر وسلامة البيئة، بل وحتى زعزعة ميزان القوى الجيوسياسي.
ولا تنبع أهمية التأكيد على خطورة هذه التهديدات من منطق التهديد أو التهويل، بل من إدراك واقعي أن المنشآت النووية لم تعد في مأمن ما لم يُنظر إلى الأمن السيبراني كجزء لا يتجزأ من منظومة الدفاع الشامل، فالأنظمة الرقمية التي تتحكم في عمليات التبريد والطوارئ والتخصيب، أصبحت مرتبطة بشبكات يمكن استهدافها عن بُعد، ما يستدعي تطوير بروتوكولات صارمة، وتحديثات دورية، وممارسات فحص مستمر، خصوصًا في ظل التحديات التي تواجهها دول الجنوب من ضعف البنية التحتية الرقمية، وتراجع مستوى التدريب، وغياب التشريعات الملزمة.
وعلى الرغم من التقدم الذي أحرزته العديد من الدول في تعزيز حماية منشآتها النووية من التهديدات السيبرانية، إلا أن التعقيدات الجيوسياسية تبقى عاملاً حاسمًا يؤثر على فعالية التعاون الدولي في هذا المجال، خصوصًا عندما يتعلق الأمر بمسألة الثقة المتبادلة بين الدول وبعضها البعض، أو بينها وبين الهيئات الرقابية الدولية مثل الوكالة الدولية للطاقة الذرية (IAEA). ويُعد الملف الإيراني مثالًا واضحًا على هذا التوتر، حيث اتهمت طهران في عدة مناسبات بعض مفتشي الوكالة بالتجسس، ورفضت السماح لمفتشين من جنسيات بعينها بالدخول إلى منشآتها النووية، وهو ما يسلط الضوء على الفجوة القائمة بين مقتضيات الشفافية ومتطلبات السيادة الوطنية. وتعكس هذه الإشكاليات أن تعزيز الأمن السيبراني في المجال النووي لا يمكن فصله عن السياق السياسي والأمني الأوسع، حيث تُؤثر الاعتبارات الجيوسياسية والثقة السياسية في آليات الرقابة، وتُعقّد من جهود بناء منظومة دولية متكاملة لحماية البنية النووية من التهديدات الرقمية المتزايدة.
وأمام هذه التحديات المتنامية، تبرز ضرورة التحرك الجماعي والفوري من قبل المجتمع الدولي لتطوير نهج متعدد الأبعاد لحماية المنشآت النووية، بحيث يتضمن هذا النهج: سن تشريعات وطنية واضحة، وتفعيل تبادل المعلومات التقنية والاستخباراتية عبر منصات دولية آمنة، ودعم الدول النامية فنيًا وماليًا لبناء قدراتها في مجال الحماية الرقمية، وضمان دمج الأمن السيبراني في الاتفاقيات النووية الثنائية والمتعددة الأطراف، فالتحديات العابرة للحدود لا يمكن مواجهتها بسياسات محلية أو منعزلة، بل تتطلب تضامنًا دوليًا حقيقيًا يستند إلى مبدأ أن الأمن النووي مسؤولية مشتركة.
وفي ذات الوقت، يُمثل المجال السيبراني النووي أفقًا واعدًا للبحث والتطوير، ويفتح فرصًا هائلة أمام التعاون بين الحكومات، الجامعات، ومراكز الفكر المتقدمة، ويمكن أن يشكل الأمن السيبراني في هذا القطاع منصة للتكامل بين الذكاء الاصطناعي، وإنترنت الأشياء، وتقنيات التشفير الكمي، لتطوير منظومات استباقية قادرة على التنبؤ بالهجمات والتصدي لها قبل وقوعها، كما أن إدماج هذه المفاهيم ضمن المناهج الأكاديمية، وتوسيع نطاق التدريب، سيُنتج جيلًا من الخبراء المؤهلين للتعامل مع التهديدات المستقبلية بمرونة واحتراف.