لنبدأ بحقيقة صادمة، عندما تحدث ثورة الحوسبة الكمومية، ستصبح معايير التشفير الحالية بالية. إن التقدم التكنولوجي الوشيك للكم يعني أن المهاجمين سيمكنهم بسهولة فك تشفير البيانات المسروقة مسبقاً. لذلك، فمن المعروف أن مجرمي الانترنت يسرقون البيانات المشفرة على مدار الساعة لغرض وحيد هو فك تشفيرها لاحقاً. وبالتالي فإن المعلومات المشفرة التي قد تستغرق اليوم سنوات وسنوات لكسرها قد تستغرق بضع ساعات فقط مع الحواسب التي يتم تطويرها في مختبرات الحوسبة الكمومية. عندما تصفح موقع ويب، فإن إشارة القفل الموجودة في المتصفح والتي تشعرنا عادة بالاطمئنان، ستكون بلا معنى. سيمنح الكمبيوتر الكمي مجرمي الانترنت القدرة على فك تشفير كل معاملة مصرفية أو رسالة نصية أو رسالة وسائط اجتماعية.
السيء و الأسوأ
يمكن للحوسبة الكمومية أن تطلق رصاصة الرحمة على جميع طرق التشفير المعروفة، والتي تشكل العمود الفقري لأمن الإنترنت والشبكات الحديثة. كما أن الاقتصاد الرقمي سيتأثر سلباً مع تطور الحوسبة الكمومية نتيجة تأثيرها على التصفح والتوقيع الرقمية والمصادقة.
يركز مجتمع الأمن السيبراني خلال هذه المرحلة على تحديد الأصول والأنظمة الأكثر عرضة للخطر في حال تفعيل الحوسبة الكمومية. علماً أن بعض هذه الأنظمة كان في الخدمة لعقود من الزمن، مثل السيارات أو المعدات الطبية. ما يجعل الأمر وشيكاً هو فكرة أن الانتقال من الحوسبة الكمومية النظرية إلى التطوير العملي قد حفز استثمارات كبيرة في التقنيات الكمومية من قبل القطاع الخاص والحكومات. يضعنا هذا السيناريو في موقف محفوف بالمخاطر. يتعين علينا حقاً التفكير في محاكاة ما سيحدث للتشفير بعد الكم. من المهم وضع سيناريوهات “ماذا لو؟” على الطاولة بأسرع وقت.
هل ينهار عالمنا الرقمي؟
إذا كسرت الحوسبة الكمومية خوارزمية التشفير وأصبحت كل هذه البيانات متاحة دون حماية فقد ينهار عالمنا الرقمي الذي نعرفه. لذلك فإن ما يحدث هو سباق مع الزمن. تسعى الشركات إلى حماية أصولها الرقمية من التهديد الكمي. حتى الشركات التي تعاني صعوبات مالية ستضطر إلى اعتماد ممارسات آمنة من حيث الكم قبل فوات الأوان. يبدو أن الحوسبة الكمومية يمكن أن تهدد معايير التشفير الحالية خلال العقد المقبل. وبالتالي فالمؤسسات مطالبة بالبدء في الاستعداد الأن.
سيكون الانتقال إلى التشفير المقاوم للكم تحدياً كبيراً. إنه يتطلب التخطيط الدقيق والاختبار وتحديد الأولويات بناءاً على حساسية وقيمة البيانات. ولذلك فإن قادة أمن المعلومات تقع عليهم مسؤولية وضع تصنيف يحدد طرق استخدام التشفير داخل مؤسساتهم، والاستعداد للخوارزميات الكمومية الآمنة. كما يتطلب الأمر إعطاء الأولوية لحماية البيانات الحساسة المطلوب الاحتفاظ بها لفترات زمنية طويلة نتيجة لمتطلبات تشغيلية أو تنظيمية. لكن هذا التحول لن يأتي بالمجان. لن يحدث ذلك بطريقة سحرية. ولن تستطيع منظمات الأعمال التعامل مع المستجدات إذا لم تتحضر منذ الأن لحقيقة أن اختراع كمبيوتر كمي مستقر هو أمر واقع. إن لم يحدث ذلك اليوم فسيحدث غداً أو بعد سنة أو عقد.
توحيد الخوارزميات المقاومة للكم
يتطلب ضمان المرونة ضد التهديدات الكمومية على المدى الطويل مرونة في التشفير. وبالتالي القدرة على تبديل طرق التشفير بسهولة عندما تصبح الخيارات الآمنة المقاومة للكم PQC متاحة بطريقة تمنع فك تشفير البيانات الغير مصرح به. ولذلك فإنه من الضروري حث الشركات على فهم نطاق تأثير الحوسبة الكمومية على مستويات التطبيقات والشبكة والتعاملات وكذلك معرفة الأصول Assets وإعطاء الأولوية لحمايتها.
هناك حاجة ماسة إلى إجراءات وقائية تتجاوز نطاق الشركات إلى الأفراد. يمكن للمجرمين الكميين فك تشفير البيانات الشخصية الحساسة مما يستدعي ضرورة وجود قوانين شاملة لحماية البيانات الشخصية نظراً للتهديد الذي تشكله الحوسبة الكمومية.
إن الاستعداد للتحول الكمي تختلف بين دولة وأخرى عبر العالم. تركز بعض الدول على الامتثال بينما يتبنى آخرون نهجاً قائماً على المخاطر. وعلى المستوى العملي فإن NIST يقترب من توحيد أربع خوارزميات تشفير مقاومة للكم، مما يمهد الطريق لتشفير آمن كمياً. وحالياً هناك عدد من الخوارزميات التي يعتقد أنها مقاومة للكم. ولذلك يتم في هذه المرحلة فحصهم وربما يستغرق ذلك بضع سنوات للوصول لنتائج محكمة يمكن تبنيها على نطاق دولي.
لكن حتى بدون وجود معيار حكومي ، فإن الشركات الكبرى قدمت منتجات تدعي أنها تتميز بالتشفير المقاوم للكم. وكذلك سوف تتسارع جهود القطاع الخاص عبر جرد واقع التشفير الراهن لديها وفهم كيفية حماية البيانات الحساسة إلى جانب دراسة كيفية تأثرها بتقدم الحوسبة الكمومية.
تقليل مخاطر فك تشفير البيانات
تتبلور الأن الحاجة إلى لغة ومعايير مشتركة لوصف التهديدات الكمومية لسلسلة التوريد والتخفيف منها بشكل فعال. ومن هنا، يجب على المؤسسات وضع استراتيجية لحماية مفاتيح التشفير والبيانات الحساسة، والتي يجب أن تشمل فهم دور التشفير في أمن الأعمال، وتوحيد الخوارزميات المقاومة للكم، وممارسات التشفير المستقبلية.
إن الافتقار إلى تدابير الأمن السيبراني الأساسية في العديد من المنظمات، مثل عزل البيانات الحساسة وفصل الشبكات، يمكن أن يؤدي إلى تضخيم المخاطر المرتبطة بالحوسبة الكمومية. لذلك فالشركات عليها استغلال الوقت قبل دخولها عصر الحوسبة الكمومية لإنشاء جرد لجميع الأصول الرقمية، وإجراء تقييمات المخاطر والتأكد من تطبيق الممارسات الأمنية المتوافقة مع معايير الصناعة.
“إن القدرة على البقاء على اطلاع بتقييمات المخاطر الخاصة بك، ومخططات تدفق البيانات، ومخططات الهندسة المعمارية الخاصة بك، وقضاء الوقت حقًا للتأكد من أن عناصر التحكم التي وضعتها لا تزال تعمل كما خططت وصممت في البداية، أمر مستمر. “لتوفير الكثير من المتاعب على المدى الطويل”.
من الضروري أن تقوم الشركات باستمرار بإعادة تقييم ضوابطها الأمنية للتأكد من فعاليتها وعدم تعرضها للخطر بسبب التغييرات أو التكوينات الخاطئة. إن الصناعات الخاضعة لتنظيم صارم – مثل الخدمات المالية والرعاية الصحية وتجارة التجزئة – تكون أفضل استعدادًا من حيث تجزئة الشبكات وعزلها من القطاعات الأقل تنظيمًا، مثل برمجيات المؤسسات.
فك تشفير البيانات – كلمة أخيرة
من المحتمل جداً أن تشكل أجهزة الكمبيوتر الكمومية تهديداً لأمن الانترنت خلال العقد المقبل. في حين أن أجهزة الكمبيوتر الكمومية ستتطلب بنية تحتية كبيرة لتشغيلها في أشكالها المبكرة، فلا شك أن المكاسب التي يمكن تحقيقها من فك تشفير البيانات ستدفع المجرمين إلى الوصول إلى هذه التكنولوجيا. ومع ذلك، في حين أن أجهزة الكمبيوتر الكمومية تشكل تهديداً جدياً للغاية، إلا أننا نعرف بالفعل كيف يمكن التخفيف منه. يمثل التشفير ما بعد الكمي حلاً واقعياً. بنفس الطريقة التي يجب بها تحديث برامج الأمان لتقليل خطر الأشكال الجديدة من البرامج الضارة فمن المرجح أن يتم اعتماد تشفير على أوسع نطاق لأن كل ما عداه سيكون عديم الفائدة في منع مجرمي الانترنت من تحقيق أهدافهم.