ما رأيكم أن نبدأ مقالنا بسؤال يخيف البعض؟ هل بدء العد التنازلي لعصر الأمن السيبراني الذي نعرفه؟ رغم أن عصر الحوسبة الكمومية المتطورة -المعروف باسم “Q-Day”- ليس متوقعاً قبل ثلاث سنوات على الأقل، إلا أن الفرصة المتاحة للاستعداد تضيق بسرعة. في ذلك اليوم، ستكون بروتوكولات التشفير التي تحمي حالياً السجلات المالية والتاريخ الطبي والبيانات السيادية قد أصبحت بالية، حيث يمكن للحواسيب الكمومية اختراقها في دقائق. لكن التهديد لا ينتظر المستقبل. فالمجرمون السيبرانيون يسرقون البيانات المشفرة بهدف فك تشفيرها في وقت لاحق، عندما تنضج التكنولوجيا الكمومية (harvest-now, decrypt-later). يشارك معكم روبودين خارطة طريق، من خمس خطوات، تساعد الشركات على حماية أصولها الأكثر حساسية قبل أن يتحول التهديد الكمومي إلى أمر واقع يضر بسمعتها و يعرضها لتبعات قانونية.
فهم المخاطر
على الرغم من اعتبار الحوسبة الكمومية المتطورة بمثابة الخطر القادم، لا تزال معظم المؤسسات غير مستعدة بالشكل الكافي. تشير الإحصاءات الحديثة إلى أن أقل من ثلث المؤسسات لديها بنية تحتية لتقنية المعلومات جاهزة لدعم تشفير ما بعد الكم. وإذا أضفنا لما سبق أن الاختراقات السيبرانية مكلفة بالفعل، حيث تخسرالمؤسسات ما يصل إلى نصف مليون دولار في الساعة خلال الحادث الأمني. مع انتشار الحوسبة الكمومية، ستتفاقم هذه الخسائر المالية -إلى جانب الأضرار السمعة والغرامات التي تفرضها الجهات الناظمة. إن فهم المخاطر هو الخطوة الأولى لإقناع أصحاب المصلحة بأن الاستثمار في الاستعداد الكمومي ليس مجرد أمر تقني، بل هو ضرورة وجودية.
تقييم البيانات
لا يمكنك حماية ما لا تراه. يبدأ التحول نحو الاستعداد الكمومي بإجراء تقييم شامل لنقاط الضعف في التشفير. يتضمن ذلك تدقيقاً كاملاً لأصول المؤسسة، بما في ذلك الأجهزة والبرمجيات وسلسلة التوريد. يجب على فرق الأمن السيبراني جرد كل شيء: أطوال المفاتيح، وأنماط الاستخدام، وتفاصيل الملكية. تساعد هذه العملية في تحديد مكان استخدام التشفير وما الذي يحميه. على سبيل المثال، قد تكتشف المؤسسة أن بيانات العملاء الحساسة المحمية اليوم بتقنية RSA ستظل قيّمة بعد 15 إلى 20 عاماً من الأن، مما يجعلها هدفاً رئيساً لفك التشفير في المستقبل. في المقابل، قد تفقد سجلات التشغيل الروتينية قيمتها بعد أشهر. من خلال رسم هذه الخريطة، يمكن لفرق الأمن اتخاذ قرارات مدروسة حول أين تركز جهودها.
تحديد الأولويات
ليست كل البيانات بحاجة إلى نفس المستوى من الحماية. لذلك تتمثل الخطوة التالية في تحديد مستويات مخاطر الحوسبة الكمومية المتطورة بناءاً على حساسية البيانات والمدة التي يجب أن تظل آمنة خلالها. وتشمل البيانات ذات العمر الافتراضي الأطول:
- السجلات الطبية التي يفترض أن تبقى متاحة لعقودمع الحفاظ على خصوصيتها
- الملكية الفكرية
- البيانات الحكومية السرية
- معلومات التعريف الشخصية (PII)
على سبيل المثال، يحتاج تاريخ تشخيص المريض إلى حماية تمتد لعقود، بينما قد تحتاج استراتيجية اندماج شركة إلى السرية لبضع سنوات فقط. لذلك، فالبيانات عالية القيمة وطويلة الأجل يجب أن تكون في مقدمة الأولويات للحصول على حماية معززة لما بعد الكم. يعبتر ما سبق مهماً بشكل خاص للمؤسسات في قطاعات الرعاية الصحية والخدمات المالية والحكومية، حيث تمتد متطلبات الامتثال التنظيمي الصارمة لتشمل سلسلة التوريد بأكملها، وليس فقط العمليات الداخلية.
تجربة الخوازميات الجديدة
بمجرد تحديد الأنظمة عالية المخاطر، يمكن للمؤسسات البدء في تجربة استخدام خوارزميات التشفير المعتمدة من قبل المعهد الوطني للمعايير والتقنية (NIST) الخاصة بعصر ما بعد الكم (المقاومة للكم) والتي لها متطلبات حسابية مختلفة مثل أحجام مفاتيح أكبر أو إدارة شهادات معدلة. فمن الأفضل إذاً البدء بالأنظمة غير الحرجة. يتيح ذلك للمعنيين اختبار تأثيرات الأداء ومشكلات التوافق دون تعطيل الأنظمة الحيوية للأعمال.
يتضمن ذلك الاختبار استخدام (التشفير الهجين)، الذي يجمع بين التشفير التقليدي وخوارزميات ما بعد الكم. تعمل هذه الاستراتيجية كشبكة أمان، حيث توفر الحماية من الهجمات التقليدية اليوم مع ضمان عدم إمكانية فك تشفير البيانات بواسطة الحواسيب الكمومية لاحقاً. تتضمن المرحلة النهائية من هذه التجارب إشراك النظام البيئي التكنولوجي بأكمله، بيئات السحابة، والبنية التحتية للأجهزة، والموردين الخارجيين- لتوثيق ما يعمل وما لا يعمل، مما يشكل خارطة طريق للانتقال الكامل إلى الأنظمة الجديدة.
تخفيف المخاطر والمراقبة
لا يمكننا اعتبار الاستعداد لعصر ما بعد الكم مشروعاً لمرة واحدة، بل هو برنامج مستمر يتطلب (crypto agility) المرونة التشفيرية. حتى بعد تطبيق حماية قوية، يجب على المؤسسات وضع بروتوكولات لمراقبة وتتبع استعدادها الكمومي بشكل مستمر. ويشمل ذلك تحليل نقاط الضعف الجديدة، وتتبع ملكية الأصول الخاصة بالتشفير، وإنشاء لوحات معلومات توفر رؤية شاملة لفرق الأمن السيبراني. المرونة هي المفتاح للنجاح، فالإجراءات الأمنية التي تعمل اليوم قد تحتاج إلى تحديث غداً. وبالتالي، فالمؤسسات التي تملك القدرة على التكيف ستكون في وضع أفضل في مواجهة المشهد المتطور للتهديدات.
ماذا عن عالمنا العربي؟
يجب أن يبدأ ، بأسرع ما يمكن، التحضير لعصر الحوسبة الكمومية المتطورة، وليس عند حدوث الاختراق الأول. وفي ظل التحول الرقمي المتسارع الذي تشهده منطقة الشرق الأوسط، خاصة في دول الخليج العربي ومصر والأردن، فقد تزايد اعتماد المؤسسات على الخدمات الرقمية والسحابية مما يجعلها هدفاً للهجمات السيبرانية، ليس فقط اليوم، بل في المستقبل القريب مع تطور الحوسبة الكمومية المتطورة. ومما سبق، فالاستعداد لعصر ما بعد الكم ليس ترفاً، لكنه ضرورة وطنية ومؤسسية تتطلب سد الفجوة بين البحث العلمي والتطبيق العملي و رفع الوعي لدى الإدارة العليا بأهمية هذا الموضوع.
ويضاف لما سبق، إدراج متطلبات ما بعد الكم في عقود تجديد الأنظمة والبرمجيات. فالمؤسسات التي تبدأ اليوم ستكون في موقف أمني أفضل من تلك التي ستبدأ لاحقاً أو التي ستكون مضطرة إلى تغيير أنظمتها بالكامل تحت ضغط الوقت والتكلفة.
كلمة أخيرة
على الرغم من أن عصر التشفير الكمي قد يبدو بعيداً، إلا أن المؤسسات التي تبدأ اليوم في رسم خرائط تبعياتها التشفيرية وتنفيذ الحماية الهجينة ستكون في وضع أفضل بكثير من تلك التي تنتظر أول اختراق لتتحرك بعده.


