قد لا تكون الحواسيب الكمومية جاهزة للاستخدام على نطاق واسع بعد، لكن بعض القادة يفكرون مسبقًا في الفوائد والمخاطر المرتبطة بها. يعد الحد من المخاطر الكمومية المحتملة على الأمن السيبراني مصدر قلق شائع بشكل خاص بين المديرين التنفيذيين في الشركات والقادة الحكوميين، ومن المتوقع أن يقدم المعهد الوطني للمعايير والتكنولوجيا (NIST) قريبًا بعض الإرشادات في هذا الشأن. بعد ما يقرب من عقد من العمل، من المتوقع أن يصدر NIST مجموعة من المعايير النهائية للتشفير ما بعد الكم هذا الصيف، مع التوقع بأن جميع المؤسسات ستحتاج إلى تبنيها بمرور الوقت.
يقول كولين سوتار، القائد العالمي للاستعداد السيبراني الكمومي ومدير استشارات المخاطر والخدمات المالية في Deloitte & Touche LLP: "هذه هي بداية السباق، لكنها ليست نهايته بأي حال من الأحوال. بمجرد أن تبدأ الكيانات الفيدرالية في تبني هذه المعايير بموجب تفويض رسمي، قد يُتوقع من الكيانات التجارية أن تحذو حذوها—خاصة تلك العاملة في الصناعات المنظمة. يجب على مشغلي البنية التحتية التجارية الحرجة الاستعداد لذلك مقدمًا، وألا ينتظروا تنظيمًا معينًا لإلزامهم به."
وفقًا لتقرير، من المحتمل أن يحتاج حوالي 20 مليار جهاز رقمي حول العالم إلى التحديث أو الاستبدال ببدائل آمنة كموميًا خلال العشرين عامًا القادمة.
التشفير والتوقيعات الرقمية
يمكن أن توفر الحوسبة الكمومية فوائد كبيرة في مجالات مثل اكتشاف الأدوية والنمذجة المالية، لكن المخاطر المحتملة على الأمن السيبراني لا تقل أهمية. يقول سكوت بوشهولتز، المدير التنفيذي، وقائد الحوسبة الكمومية، والمدير التنفيذي للتكنولوجيا في قطاع الحكومة والخدمات العامة لدى Deloitte Consulting LLP:
"لا نريد أن تطغى المخاطر السيبرانية على الفوائد الإيجابية للحوسبة الكمومية. مع استكشافنا لاستخدامات الحوسبة الكمومية في المستقبل، من المهم أن تتخذ الشركات خطوات لمعالجة التحديات السيبرانية المقبلة."
تعتمد العديد من جوانب أمان الإنترنت اليوم على خوارزميات التشفير بالمفتاح العام، والتي قد تصبح عديمة الفعالية عندما يتمكن المهاجمون السيبرانيون والدول المعادية من الوصول إلى قدرات الحوسبة الكمومية—وهو أمر يتوقعه العديد من الخبراء خلال العقد القادم أو نحو ذلك. لكن حتى قبل حدوث ذلك، قد يلجأ الفاعلون الخبيثون إلى هجمات "احصد الآن، وافك التشفير لاحقًا"، حيث يجمعون البيانات المشفرة اليوم بهدف فك تشفيرها لاحقًا بمجرد توفر الحوسبة الكمومية.
تواجه التوقيعات الرقمية مشكلة مماثلة. يقول بوشهولتز:
تواجه التوقيعات الرقمية مشكلة مماثلة. يقول بوشهولتز:
"في التشفير، تكمن المخاطرة في أن يتمكن شخص ما من الوصول إلى معلومات لا ينبغي له الوصول إليها. أما في حالة التوقيعات الرقمية، فالمخاطرة أكثر خبثًا. إذا تمكن شخص من تزوير أو إفساد توقيع رقمي، فسيصبح من الصعب جدًا معرفة ما هو حقيقي وما يمكن الوثوق به."
يشير إيتان بارميس، القائد المتخصص في Deloitte Netherlands، إلى أن هناك أربع خدمات أمنية أساسية لاتصالات الشبكات والمعاملات الإلكترونية: السرية، السلامة، عدم الإنكار، والمصادقة. ويضيف: "عندما لا يمكن الوثوق بالتوقيعات الرقمية، تصبح السلامة والمصادقة محل شك. حل هذه المشكلة قد يكون أكثر تعقيدًا من التغلب على تحديات التشفير."
يجب على الشركات أن تتبنى نهجًا قائمًا على المخاطر: فهم كيفية مقارنة هذه المخاطر بالمخاطر الأخرى التي تواجهها واتخاذ إجراءات استباقية للتخفيف منها وفقًا لذلك.
- كولين سوتار
"التردد في التغيير يمثل مصدر قلق حقيقي"
بينما قد تكون بعض الصناعات أكثر وعيًا بالمخاطر الوشيكة التي تفرضها الحوسبة الكمومية—مثل قطاع الخدمات المالية—إلا أن عدم اليقين بشأن توقيت توفر التكنولوجيا على نطاق واسع قد يؤدي إلى تفاقم المشكلة بشكل عام.
يقول كولين سوتار: "لطالما كان التبرير الشائع بين العديد من القادة التنفيذيين هو: ’لست بحاجة إلى التصرف الآن لأن الحواسيب الكمومية لن تكون متاحة لسنوات عديدة.‘ لكن التردد في التغيير يمثل مصدر قلق حقيقي." يُقدر وصول الحوسبة الكمومية إلى السوق التجارية خلال فترة تتراوح بين خمس إلى عشر سنوات، ولكن يضيف سوتار: "يجب على القادة تحديد المدة التي سيستغرقها إعداد أنظمتهم لهذا التغيير. بالنسبة لمعظم المؤسسات، سيستغرق الأمر على الأقل هذه المدة، لذا فإن الوقت المناسب لاتخاذ الإجراءات هو الآن."
وهنا يأتي دور NIST، الذي مر بعملية استمرت عدة سنوات لاختيار وتقييم وتوحيد خوارزميات التشفير بالمفتاح العام المقاومة للكم، والتي يمكن استخدامها لتأمين الأنظمة ضد الهجمات السيبرانية من كل من الحواسيب الكمومية والتقليدية. ستكون هذه المعايير إلزامية للوكالات الفيدرالية، ومن المرجح أن تتبناها الشركات التجارية كجزء من إجراءات الأمن السيبراني الوقائية، أو ربما وفقًا للوائح جديدة. كما يعمل NIST على تطوير إرشادات وتوصيات للمساعدة في تسهيل الانتقال من الخوارزميات التقليدية إلى الخوارزميات المقاومة للكم في مختلف المكونات التقنية، مثل الأجهزة، البرامج الثابتة، أنظمة التشغيل، بروتوكولات الاتصال، مكتبات التشفير، والتطبيقات.
يقول داستن مودي، عالم الرياضيات في قسم أمن الحوسبة لدى NIST، والذي يقود مشروع التشفير ما بعد الكم: "يعد الانتقال إلى هذه الخوارزميات الجديدة أمرًا بالغ الأهمية لضمان الحماية اللازمة للبنية التحتية الرقمية." ويضيف سوتار: "لا ينبغي أن تنظر الشركات إلى هذا التغيير على أنه مجرد امتثال تنظيمي، بل يجب أن تتبنى نهجًا قائمًا على إدارة المخاطر: دمج هذه التغييرات في استراتيجيات إدارة المخاطر، وفهم كيفية مقارنة هذا الخطر مع التهديدات الأخرى التي تواجهها، واتخاذ إجراءات استباقية للتخفيف منه وفقًا لذلك."
يؤكد إيتان بارميس أن هذه الخوارزميات مدمجة بعمق في العديد من الأنظمة والعمليات التي نستخدمها يوميًا، مضيفًا: "من المهم أن يفهم القادة التنفيذيون كيف يترجم هذا التغيير إلى مخاطر تجارية على المستوى الاستراتيجي—ليس فقط داخل تقنياتهم الخاصة، ولكن عبر النظام البيئي بأكمله لسلسلة التوريد. لضمان الانتقال الناجح، يجب على الجميع القيام بدورهم."
يقول كولين سوتار: "لطالما كان التبرير الشائع بين العديد من القادة التنفيذيين هو: ’لست بحاجة إلى التصرف الآن لأن الحواسيب الكمومية لن تكون متاحة لسنوات عديدة.‘ لكن التردد في التغيير يمثل مصدر قلق حقيقي." يُقدر وصول الحوسبة الكمومية إلى السوق التجارية خلال فترة تتراوح بين خمس إلى عشر سنوات، ولكن يضيف سوتار: "يجب على القادة تحديد المدة التي سيستغرقها إعداد أنظمتهم لهذا التغيير. بالنسبة لمعظم المؤسسات، سيستغرق الأمر على الأقل هذه المدة، لذا فإن الوقت المناسب لاتخاذ الإجراءات هو الآن."
وهنا يأتي دور NIST، الذي مر بعملية استمرت عدة سنوات لاختيار وتقييم وتوحيد خوارزميات التشفير بالمفتاح العام المقاومة للكم، والتي يمكن استخدامها لتأمين الأنظمة ضد الهجمات السيبرانية من كل من الحواسيب الكمومية والتقليدية. ستكون هذه المعايير إلزامية للوكالات الفيدرالية، ومن المرجح أن تتبناها الشركات التجارية كجزء من إجراءات الأمن السيبراني الوقائية، أو ربما وفقًا للوائح جديدة. كما يعمل NIST على تطوير إرشادات وتوصيات للمساعدة في تسهيل الانتقال من الخوارزميات التقليدية إلى الخوارزميات المقاومة للكم في مختلف المكونات التقنية، مثل الأجهزة، البرامج الثابتة، أنظمة التشغيل، بروتوكولات الاتصال، مكتبات التشفير، والتطبيقات.
يقول داستن مودي، عالم الرياضيات في قسم أمن الحوسبة لدى NIST، والذي يقود مشروع التشفير ما بعد الكم: "يعد الانتقال إلى هذه الخوارزميات الجديدة أمرًا بالغ الأهمية لضمان الحماية اللازمة للبنية التحتية الرقمية." ويضيف سوتار: "لا ينبغي أن تنظر الشركات إلى هذا التغيير على أنه مجرد امتثال تنظيمي، بل يجب أن تتبنى نهجًا قائمًا على إدارة المخاطر: دمج هذه التغييرات في استراتيجيات إدارة المخاطر، وفهم كيفية مقارنة هذا الخطر مع التهديدات الأخرى التي تواجهها، واتخاذ إجراءات استباقية للتخفيف منه وفقًا لذلك."
يؤكد إيتان بارميس أن هذه الخوارزميات مدمجة بعمق في العديد من الأنظمة والعمليات التي نستخدمها يوميًا، مضيفًا: "من المهم أن يفهم القادة التنفيذيون كيف يترجم هذا التغيير إلى مخاطر تجارية على المستوى الاستراتيجي—ليس فقط داخل تقنياتهم الخاصة، ولكن عبر النظام البيئي بأكمله لسلسلة التوريد. لضمان الانتقال الناجح، يجب على الجميع القيام بدورهم."
"لن يكون هناك أي تحذير"
تشكل المخاطر المرتبطة بالحوسبة الكمومية تحديًا هائلًا، ومع ذلك، فإن ضرورة التغيير ليست سابقة من نوعها. يقول سكوت بوشهولتز: "ليست هذه المرة الأولى التي تواجه فيها المؤسسات مثل هذه التحديات"، مشيرًا إلى التغييرات في معايير التشفير خلال العشرين إلى الثلاثين عامًا الماضية. ويضيف: "الفرق هو أن التشفير يستخدم اليوم على نطاق أوسع بكثير، مما يعني وجود عدد أكبر من الأجزاء المتحركة التي يجب إدارتها. إنه مدمج في كل جهاز كمبيوتر، وكل جهاز ذكي، وكل متصفح، وأكثر من ذلك. سيكون جزء كبير من الانتقال تلقائيًا، لكنه يجب أن يكون مُدارًا بعناية."
يُعد عدم اليقين بشأن توقيت التهديد الكمومي عاملاً آخر يميزه عن التهديدات السابقة. يقول كولين سوتار: "سواء كانت دولة أو شركة هي التي تطور حاسوبًا كموميًا قادرًا على فك التشفير، فمن غير المرجح أن تعلن عن ذلك أو تكشف قدرتها على استخدامه. لن يكون هناك أي تحذير. وهذا يجعل اتخاذ الإجراءات الوقائية أكثر أهمية، وإلا فقد تجد المؤسسات نفسها مضطرة للاستجابة لحادث ما في وقت قد تكون فيه الموارد شحيحة، وقد يتطلب الأمر إيقاف الأنظمة بالكامل."
أحد العوامل المهمة التي يجب مراعاتها عند الاستعداد هو الاستعانة بالمتخصصين والزملاء عند الحاجة للحصول على المشورة وتبادل المعرفة والرؤى. يقول إيتان بارميس: "من المحتمل أن يكون هذا التحول أكبر وأكثر تعقيدًا بكثير مما شهدناه في الماضي، وسيمتد تأثيره ليشمل الأفراد والعمليات، وليس التكنولوجيا فحسب. هناك الكثير من العمل الذي يتعين القيام به. إنه ليس سباقًا يمتد لـ 6 أو 12 شهرًا—بل هو ماراثون طويل الأمد."
المصدر: Wall Street Journal
يُعد عدم اليقين بشأن توقيت التهديد الكمومي عاملاً آخر يميزه عن التهديدات السابقة. يقول كولين سوتار: "سواء كانت دولة أو شركة هي التي تطور حاسوبًا كموميًا قادرًا على فك التشفير، فمن غير المرجح أن تعلن عن ذلك أو تكشف قدرتها على استخدامه. لن يكون هناك أي تحذير. وهذا يجعل اتخاذ الإجراءات الوقائية أكثر أهمية، وإلا فقد تجد المؤسسات نفسها مضطرة للاستجابة لحادث ما في وقت قد تكون فيه الموارد شحيحة، وقد يتطلب الأمر إيقاف الأنظمة بالكامل."
أحد العوامل المهمة التي يجب مراعاتها عند الاستعداد هو الاستعانة بالمتخصصين والزملاء عند الحاجة للحصول على المشورة وتبادل المعرفة والرؤى. يقول إيتان بارميس: "من المحتمل أن يكون هذا التحول أكبر وأكثر تعقيدًا بكثير مما شهدناه في الماضي، وسيمتد تأثيره ليشمل الأفراد والعمليات، وليس التكنولوجيا فحسب. هناك الكثير من العمل الذي يتعين القيام به. إنه ليس سباقًا يمتد لـ 6 أو 12 شهرًا—بل هو ماراثون طويل الأمد."
المصدر: Wall Street Journal