
كل شيء كنت تعتقد أنك تعرفه عن الأمن السيبراني يمكن أن يتغير تمامًا. لا نعرف بالضبط ما إذا كان هذا سيحدث أو متى سيحدث ، لذا فقد حان الوقت لإدراك هذا الاحتمال.
يرجع هذا التحول إلى ظهور أجهزة الكمبيوتر الكمومية ، التي يمكنها حل المشكلات ونشر تقنيات التشفير وفك التشفير ، والتي تتجاوز بكثير قدرات أجهزة الكمبيوتر العادية التي نستخدمها جميعًا اليوم. لا يزال استخدامها محدودًا ، ولكن من وجهة نظر الأمن السيبراني والتشفير ، تمثل أجهزة الكمبيوتر الكمومية مغيرًا كاملًا للعبة عند النقطة (النظرية) التي تدخل فيها التيار الرئيسي.
تعد الحوسبة الكمية موضوعًا تقنيًا ومعقدًا للغاية ، لكن فهم الأساسيات - كيف تعمل ، وعواقبها الأمنية المحتملة ، وكيفية البقاء محميًا - أمر بالغ الأهمية. لقد أنشأنا هذا الدليل لمساعدتك على فهم المخاطر التي تشكلها الحوسبة الكمية ، بغض النظر عن مستوى خبرتك الفنية.
ما هي الحوسبة الكمومية؟
أولاً ، لنبدأ بشرح بسيط للحوسبة الكمومية ، والتي تقوم على مبادئ ميكانيكا الكم. على عكس أجهزة الكمبيوتر القياسية التي تستخدم البتات (التي تمثل إما 0 أو 1) ، تستخدم أجهزة الكمبيوتر الكمومية "كيوبت". يمكن أن توجد الكيوبتات في تراكب لكل من 0 و 1 في وقت واحد ، مما يؤدي إلى زيادة القوة الحسابية بشكل كبير. بالإضافة إلى ذلك ، يمكنهم التفاعل من خلال ظاهرة تسمى التشابك ، مما يسمح لأجهزة الكمبيوتر الكمومية بحل المشكلات المعقدة بسرعات غير مسبوقة.
الكيوبتات هي جسيمات فيزيائية فعلية ، مما يعني أنها تتطلب شروطًا محددة للغاية داخل أجهزة الكمبيوتر الكمومية لتعمل بشكل صحيح. ونتيجة لذلك ، يتم وضعهم في حاويات مبردة في درجات حرارة منخفضة للغاية ومعزولة عن البيئات المحيطة بهم.
ما هي فوائد استخدام الحوسبة الكمومية؟
يمكن لأجهزة الكمبيوتر الكمومية توفير قوة حوسبة أكبر بكثير ، مما يسمح لها بمعالجة بيانات أكثر بكثير من الكمبيوتر العادي. في عصر النمو المتسارع للبيانات وصعود الذكاء الاصطناعي ، يمكن أن تكون هذه القدرات مفيدة في فتح فرص تكنولوجية جديدة.
ومع ذلك ، فإن استخدام أجهزة الكمبيوتر الكمومية في العالم الأوسع كان محدودًا نسبيًا حتى الآن ، وهناك عدة أسباب لذلك. قد تكون حماية الكيوبتات وتبريدها وتطوير أجهزة كمبيوتر كمومية على نطاق واسع مسعى مكلفًا للغاية. ونتيجة لذلك ، لم يظهر حتى الآن سوى عدد قليل من حالات الاستخدام المجدية اقتصاديًا حيث تكون الحوسبة الكمية عملية.
نظرًا لأن أجهزة الكمبيوتر الكمومية تعمل على أساس الاحتمالية ، فإنها ليست مناسبة دائمًا للمهام التي تتطلب اليقين بنسبة 100٪ لتحقيق النتائج - على الرغم من أنها تعمل بشكل أسرع بكثير من أجهزة الكمبيوتر العادية. وبدلاً من ذلك ، فقد أثبتوا فائدتهم في التعامل مع أعباء العمل المكثفة ، مثل البحث العلمي ، أو إجراء عمليات بحث من خلال قواعد بيانات ضخمة على نطاق واسع.
لماذا تعتبر الحوسبة الكمومية تهديدًا للأمن السيبراني؟
إحدى حالات الاستخدام الأساسية التي ظهرت للأمان الكمومي حتى الآن هي في التشفير . وتعني الطبيعة الأكثر تفصيلاً للكيوبتات مقارنةً بالبتات العادية أنه يمكن تطبيق طرق تشفير أكثر تعقيدًا بكثير ، والتي سيجد مجرمو الإنترنت صعوبة أكبر في فكها.
من هذا التطور الأولي ، توسع استخدام الحوسبة الكمومية في التشفير تدريجياً ولكن تم إعاقته عن التبني السائد بسبب حواجز النفقات والعملية. وهذا يعني أنه على الرغم من أن التشفير الكمي (QC) يمكن أن يساعد في الحفاظ على خصوصية الاتصال ونقل البيانات تمامًا من خلال التشفير ، إلا أنه لا يزال غير مستخدم على نطاق واسع حتى الآن.
ومع ذلك ، هناك أيضًا تهديد كبير للحوسبة الكمومية للتشفير: تمامًا كما يمكن استخدام أجهزة الكمبيوتر الكمومية لتشفير الاتصالات ، يمكن أن تكون أيضًا قادرة على فك التشفير. على الرغم من أنهم قد لا يكونوا قادرين على كسر الدفاعات المعقدة على المستوى الكمي ، إلا أنهم لن يواجهوا مشكلة كبيرة في اختيار المقاييس القياسية مثل تشفير AES أو RSA الذي نستخدمه جميعًا اليوم.
بدأ هذا النوع من فك التشفير باستخدام خوارزمية شور ، التي أنشأها البروفيسور بيتر شور في معهد ماساتشوستس للتكنولوجيا في منتصف التسعينيات. كان من المتوقع أن تستغرق الخوارزمية سنوات لفك التشفير غير المتماثل مثل RSA ، ولكن بفضل قوة المعالجة الأسرع بشكل كبير لأجهزة الكمبيوتر الكمومية ، فقد ثبت أنها قادرة على القيام بذلك في غضون دقائق.
ما هي الصناعات الأكثر عرضة لتهديدات الحوسبة الكمومية؟
إن عواقب مثل هذا السيناريو ستكون كارثية على مستوى العالم. يمكن لعدد قليل من أجهزة الكمبيوتر الكمومية القوية أن تمكن مجرمي الإنترنت من كسر التشفير ، وفضح كميات هائلة من البيانات الحساسة. كل شيء من تسريب الأصول المالية والمعلومات الشخصية إلى الحكومة وأنظمة الأمن القومي يمكن أن يتعرض للاختراق.
بينما تواجه كل صناعة تقريبًا مخاطر ، تبرز أربعة منها على أنها معرضة للخطر بشكل خاص:
البنوك
على الرغم من أن الصناعة المالية قد استثمرت بكثافة في التشفير والحلول الأمنية لأسباب واضحة ، إلا أنه من المحتمل أن يتم اختراقها بواسطة أجهزة الكمبيوتر الكمومية. يؤدي هذا إلى تعريض أموال بمليارات الدولارات والجنيهات واليورو للخطر ، إلى جانب الخسارة الواسعة النطاق لبيانات شديدة الحساسية. إذا تم تطبيق نفس المبدأ على العملات المشفرة ، فيمكن تفكيك blockchain والعقود الذكية التي تقوم عليها أمثال Bitcoin ، مما يسمح بالاستيلاء على مقتنيات التشفير لأي شخص.
الحكومة
يمكن أن يمتد تهديد الحوسبة الكمومية للتشفير أيضًا إلى أبعد من الأمن القومي إذا سمح لمجرمي الإنترنت بالوصول إلى الوثائق السرية وغيرها من المعلومات العسكرية والدفاعية شديدة الحساسية. وعلى المستوى العام ، قد يؤدي ذلك أيضًا إلى مصادرة بيانات مثل المعلومات الضريبية وأرقام الضمان الاجتماعي لأغراض خبيثة وتعطيل تقديم الخدمات العامة الأساسية.
الرعاية الصحية
هناك طريقتان يمكن أن تؤثر بها الجرائم الإلكترونية المدعومة كميًا على الرعاية الصحية. الأول في انتهاك أنظمة بيانات هيئات الرعاية الصحية ، الأمر الذي من شأنه أن يسمح بمصادرة السجلات والمعلومات الطبية الشخصية. والآخر يتعلق بتعطيل البيانات التي ينطوي عليها البحث العلمي المهم ، وهو أمر حيوي لتحسين النتائج الصحية ، وتعزيز العلاجات ، وإنقاذ الأرواح في نهاية المطاف في السنوات القادمة.
الخدمات السحابية
أصبح استخدام السحابة لتخزين البيانات ومعالجتها وتشغيل تطبيقات الأعمال الرئيسية أمرًا شائعًا في جميع أنحاء العالم. ومع ذلك ، فإن هذه الثروة الهائلة من المعلومات الحساسة هي مرشح رئيسي لنشاط الحوسبة الكمومية الخبيثة ، بالنظر إلى أنها ليست محمية بشكل صحيح الآن: وجد بحث تاليس أن 11٪ فقط من الشركات تقوم بتشفير 80٪ على الأقل من بياناتها السحابية .
ما مدى فورية تهديد الحوسبة الكمومية للتشفير؟
لحسن الحظ ، ليس كثيرًا - على الأقل في الوقت الحالي. في مستوى تطورها الحالي ، فإن أجهزة الكمبيوتر الكمومية ليست قادرة على التعامل مع كمية المعالجة وفك تشفير البيانات التي ستكون مطلوبة لاختراق تشفير RSA. سيستغرق بناء واحد وقتًا طويلاً وقدر كبير من الاستثمار لتطويره. على الأقل في الوقت الحاضر ، يتجاوز الأمر كثيرًا قدرات المهارات والموارد المتاحة حتى لعمليات الجريمة الإلكترونية الأكثر تطورًا وتمويلًا جيدًا.
ومع ذلك ، نظرًا لوجود احتمال نظري لإنشاء مثل هذا الكمبيوتر الكمي ، فإن السلطات الأمنية لا تأخذ أي فرصة للحماية من العواقب. على سبيل المثال ، في المملكة المتحدة ، نشر المركز الوطني للأمن السيبراني نصائح رسمية حول تهديد الحوسبة الكمومية وما الذي يمكن فعله حيال ذلك. في الوقت الحالي ، هناك الكثير من الخطوات التي يمكن للمنظمات اتخاذها الآن حتى تكون مستعدة بشكل أفضل لأي شيء قد يحمله المستقبل.
ماذا يمكنك أن تفعل لحماية عملك من تهديدات الحوسبة الكمومية؟
إن تهديد الحوسبة الكمومية للأمن السيبراني ليس تهديدًا فوريًا ، ولكن إذا ظهر التهديد ، فإن سرعة الهجوم وانتشار العواقب قد تكون سريعة للغاية. لهذا السبب يجدر النظر في بعض التدابير الوقائية الأولية ، بما في ذلك:
اعتماد مناهج التشفير الهجين
يتم حاليًا تطوير العديد من الابتكارات التي تطبق بعض مبادئ ميكانيكا الكم على الأمن السيبراني العادي. وتشمل هذه توزيع المفاتيح الكمومية (QKD) والتشفير الكمي الآمن (QSC) ؛ والغرض من هذا الأخير هو تطوير التشفير كمشكلات رياضية لا تستطيع حتى الحواسيب الكمومية حلها.
البقاء على دراية بالتطورات الجديدة للأمن السيبراني
يعمل خبراء الأمان والتشفير حول العالم بجد لتطوير طرق موحدة للتشفير الآمن الكمي. في أغسطس 2023 ، قدم المعهد الوطني للمعايير والتكنولوجيا (NIST) في الولايات المتحدة أول معايير تشفير ما بعد الكم (FIPS 203 و 204 و 205).
وهذا يعني أنه بمرور الوقت ، ستكون المنظمات قادرة على الوصول إلى معايير وبروتوكولات أمان معينة آمنة كمياً ومتوافقة. لذلك من المهم أن تراقب الفرق الأمنية التطورات في هذا المجال عن كثب حتى يتمكنوا من وضع تدابير أمنية جديدة في أقرب فرصة.
تجنب الحلول غير المعيارية
لقد حذرت الهيئات مثل NCSC من تبني حلول QSC الآن قبل وضع المعايير الجديدة. وقد أشاروا إلى مخاوف بشأن نقص إمكانية التحقق من المنتج والافتقار المحتمل لقابلية التشغيل البيني مع الحلول الموحدة بمجرد توفرها. إن القفز على البندقية بالحلول الناشئة يخاطر الآن بإعادة استثمار باهظة الثمن في المستقبل.
ما الدور الذي يجب أن يلعبه الذكاء الاصطناعي في الأمن السيبراني للحوسبة الكمية؟
كما هو الحال مع أي تقنية تقريبًا ، يجب مراعاة التأثير المحتمل للذكاء الاصطناعي. في حين أن أي مزيج حقيقي من الذكاء الاصطناعي والحوسبة الكمومية في الأمن السيبراني لا يزال طموحًا طويل الأجل ، فإن إمكانات هذه المجموعة تعني أنه يجب وضعها في الاعتبار.
حتى الآن ، تم ربط الحوسبة الكمومية ارتباطًا وثيقًا بالذكاء الاصطناعي لأن قوتها الحاسوبية أثبتت أنها مفيدة للغاية في تطوير نماذج التعلم الآلي (ML) ومعالجة اللغة الطبيعية (NLP).
في الوقت الحالي ، ليس من المستدام أو القابل للتطبيق تشغيل خوارزميات الذكاء الاصطناعي على أجهزة الكمبيوتر الكمومية. ومع ذلك ، بمرور الوقت ، يمكن أن يكون الجمع بين الحوسبة الكمومية والذكاء الاصطناعي مفيدًا في تطوير خوارزميات تشفير أكثر تعقيدًا وغير قابلة للفهم. علاوة على ذلك ، يمكن أن تكون الرؤى المستندة إلى البيانات والتي يمكن أن يولدها الذكاء الاصطناعي قادرة على التنبؤ بدقة بمخاطر هجمات معينة على البيانات والأنظمة والتطبيقات ، مما يساعد على ضمان تطبيق الحماية الصحيحة في الأماكن المناسبة.
في حين أن الحوسبة الكمومية تشكل مخاطر مستقبلية على التشفير ، إلا أن تهديدات الأمن السيبراني الحالية ، مثل البرامج الضارة والتصيد الاحتيالي وبرامج الفدية ، لا تزال هي الشغل الشاغل. إلى أن يصبح التشفير المقاوم للكم متاحًا على نطاق واسع ، يجب على الشركات والأفراد التركيز على الحفاظ على ممارسات الأمن السيبراني القوية مع الحلول الموثوقة للدفاع ضد هجوم التهديدات السيبرانية المتطورة والناشئة.
مقالات ذات صلة:
- ما هي مخاطر الأمان والخصوصية للواقع الافتراضي والواقع المعزز؟
- ما المقصود بشبكة الويب العميقة والمظلمة؟
- ما هو أمان Blockchain؟
المنتجات ذات الصلة:
