
الساعة الكمومية تدق بشكل أسرع مما نعتقد.
يهيمن الذكاء الاصطناعي على العناوين الرئيسية باعتباره التكنولوجيا التي من المرجح أن تعيد تشكيل المجتمع، وربما زعزعة استقراره. ولكن في حين يناقش صناع السياسات والفرق الأمنية أخلاقيات الذكاء الاصطناعي، فإن هناك قوة أكثر تدميرا تتقدم في صمت نسبي: الحوسبة الكمومية.
يستمر المقال أدناه
القلق ليس افتراضيا. إن التقارب المتسارع بين الذكاء الاصطناعي والحوسبة السحابية والقدرات الكمية في المراحل المبكرة يعيد بالفعل تشكيل مشهد التهديدات بطرق لم تكن معظم المؤسسات مستعدة لها.
والنتيجة هي “ساعة كمومية” متنامية تخيم على الشركات الأمريكية، وهي ساعة تتحرك بسرعة أكبر من أن تتمكن النماذج الأمنية القديمة من التكيف معها. وهذا يعني زيادة الضغط على المنظمات لتنفيذ تدابير آمنة الكم الآن، وليس في وقت لاحق.
لماذا يغير الكم المعادلة الأمنية
المشكلة في جوهرها هي التشفير. يعتمد كل الأمن الرقمي الحديث تقريبًا – كل شيء بدءًا من المعاملات المالية وسجلات الرعاية الصحية إلى الاتصالات الحكومية – على أساليب التشفير التي تفترض أن المهاجمين مقيدون بقوة الحوسبة الكلاسيكية.
وعندما تنضج أجهزة الكمبيوتر الكمومية بدرجة كافية، فإنها تحطم هذا الافتراض تمامًا. من الناحية النظرية، يمكن حل الخوارزميات التي قد تستغرق أسرع أجهزة الكمبيوتر العملاقة الحالية آلاف السنين لحلها في دقائق.
وما يجعل هذا الأمر ملحًا بشكل خاص هو أن الخصوم لا ينتظرون النضج الكمي. وتقوم الجهات الفاعلة في الدولة القومية بالفعل بتنفيذ حملات “الحصاد الآن، وفك التشفير لاحقًا”، حيث تعترض البيانات المشفرة وتخزنها اليوم، وتعتمد على الأنظمة الكمومية المستقبلية لفتحها.
حذرت وكالات الاستخبارات من أن البيانات الحساسة ذات العمر الافتراضي الطويل – الأسرار التجارية، والاتصالات الدفاعية، وسجلات المرضى – قد تكون معرضة للخطر بالفعل، قبل سنوات من أن يلمسها الكمبيوتر الكمي.
الأساس المخترق يواجه تهديدًا مستقبليًا
إن البنية التحتية الرقمية اليوم يسهل اختراقها بالفعل. إن سنوات من الخروقات وسرقة بيانات الاعتماد والتسويات في سلسلة التوريد تعني أن المهاجمين يبدأون بشكل روتيني من موقع داخل البيئة.
عندما يصبح فك التشفير الكمي عمليًا، فلن يصل في فراغ، بل سيهبط في نظام بيئي مليء بالفعل بمسارات وصول مخفية وموطئ قدم خاملة.
يتم تضخيم هذا الخطر من خلال كيفية عمل الحوسبة الحديثة فعليًا.
النسيج الرقمي لا أحد يراه بالكامل
لم تعد معظم المؤسسات تدير جيلًا واحدًا من التكنولوجيا. وبدلاً من ذلك، فإنها تدير مزيجًا معقدًا من الأنظمة القديمة، والتطبيقات المعبأة في حاويات، والوظائف بدون خادم، وبشكل متزايد، وكلاء الذكاء الاصطناعي الذين يتحركون بشكل مستقل عبر البيئات.
تشمل أعباء العمل هذه العديد من موفري الخدمات السحابية، والبنية التحتية المحلية، ومئات من منصات SaaS المجمعة معًا بواسطة واجهات برمجة التطبيقات والهويات واتصالات الشبكة التي لا تفهمها سوى القليل من المؤسسات تمامًا.
تعد هذه البيئة السحابية المترابطة عبارة عن شبكة متغيرة باستمرار من التبعيات والأذونات وتدفقات البيانات.
نادراً ما تحدث أعطال أمنية لأن أحد الأنظمة غير محمي؛ تحدث عند اللحامات – توضح الأحداث الأخيرة ذلك: انجراف تكامل SaaS الذي كشف بصمت بيانات العميل عبر حدود الثقة، أو ثغرة أمنية في منصة التشغيل الآلي التي أعطت المهاجمين حركة جانبية من خلال سير عمل التنسيق.
هذه ليست افتراضية. إنها أنواع الفجوات التي يستغلها الخصوم يوميًا.
وقد أخذ المنظمون علما. إن أطر العمل مثل نموذج نضج الثقة المعدومة 2.0 الخاص بـ CISA تفرض الآن إثباتًا في وقت التشغيل لإنفاذ الثقة المعدومة، وليس فقط وثائق السياسة.
تتطلب توجيهات DORA وNIS2 الخاصة بالاتحاد الأوروبي التجزئة وتشفير المسار الكامل. هذه ليست أهدافًا طموحة، بل هي مواعيد نهائية للامتثال ليست معظم البيئات السحابية المتعددة مستعدة للوفاء بها.
يعمل الذكاء الاصطناعي على تسريع سطح الهجوم
يعمل الذكاء الاصطناعي على تسريع هذه الهشاشة. تعمل أدوات الذكاء الاصطناعي المستقلة الآن على اجتياز الأنظمة بسرعة الآلة، وربط الإجراءات معًا عبر قواعد البيانات وواجهات برمجة التطبيقات والخدمات في ثوانٍ.
يمكن للوكيل المخترق – سواء من خلال بيانات الاعتماد المسروقة أو المطالبات التي تم التلاعب بها أو بيانات التدريب المسمومة – تصعيد الامتيازات وتصفية البيانات عبر حدود السحابة قبل أن يقوم المحلل البشري بفرز التنبيه الأول.
وهنا ينهار النموذج العقلي التقليدي لهذه الصناعة.
لقد اختفى المحيط، لكن الأمن لم يلحق بالركب
لعقود من الزمن، تم تنظيم الأمن السيبراني حول فكرة المحيط: أنظمة موثوقة من الداخل، وتهديدات من الخارج. ولكن في البيئات السحابية والمتعددة السحابية، لم تعد هذه الحدود موجودة.
من المحتمل أن يتم كشف كل عبء عمل لأن التهديدات تعيش داخل نسيج الشبكة بين أعباء العمل هذه. كل اتصال هو مسار هجوم محتمل. حتى البنية التحتية المصممة لفرض الحدود – شبكات VPN، والبوابات، وأجهزة الحافة – أصبحت بشكل متزايد هدفًا رئيسيًا للاستغلال.
وفي عالم ما بعد المحيط، لم تعد شعارات “الثقة الصفرية” كافية. يجب أن ينتقل المفهوم من بيانات السياسة إلى بنية قابلة للتنفيذ – لا يتم تطبيقها عند تسجيل الدخول فحسب، بل بشكل مستمر، على مستوى عبء العمل، عبر كل بيئة.
من الشعارات إلى العمارة القابلة للتنفيذ
يتطلب هذا التحول تغييرين أساسيين.
أولاً، يجب أن تكتسب المؤسسات رؤية حقيقية لحركة المرور بين الشرق والغرب: الحركة الجانبية بين أعباء العمل التي يستخدمها المهاجمون لتصعيد الامتيازات والوصول إلى الأصول ذات القيمة العالية.
لا تزال معظم الأدوات الأمنية تركز على حركة المرور بين الشمال والجنوب، أي ما يدخل إلى البيئة ويخرج منها، بينما تفتقد المسارات الداخلية التي تتكشف فيها الخروقات فعليًا.
ثانياً، يجب التعبير عن النية الأمنية بمصطلحات تعكس كيفية عمل الأنظمة الحديثة. تفشل عناصر التحكم الثابتة المبنية حول عناوين IP والبنية التحتية الثابتة في البيئات التي تهيمن عليها أعباء العمل سريعة الزوال والقياس الديناميكي.
وبدلاً من ذلك، يجب أن تكون قرارات الوصول مرتبطة بهوية عبء العمل ووظيفته وسلوكه بغض النظر عن مكان تشغيل عبء العمل هذا.
مجتمعة، تحدد هذه القدرات ما بدأت الصناعة تسميه النسيج الأمني السحابي الأصلي: طبقة موحدة توفر رؤية مستمرة لحركة المرور من الشرق إلى الغرب، وتفرض سياسة متسقة عبر كل سحابة ومركز بيانات، وتقيد الحركة الجانبية – دون مطالبة المؤسسات بنسخ البنية التحتية الحالية واستبدالها.
عند إقرانه بمبادئ الثقة المعدومة المطبقة مباشرة على أعباء العمل – وليس المستخدمين فقط – يوفر هذا النموذج طريقة لاحتواء الانتهاكات حتى عندما يحصل المهاجمون على موطئ قدم أولي.
الاستعداد للكم دون انتظاره
لا شيء من هذا يزيل التهديد الكمي. لكنه يغير المعادلة.
قد تؤدي الحوسبة الكمومية في نهاية المطاف إلى كسر تشفير اليوم. ومع ذلك، فإن التعقيد يكسر بالفعل دفاعات اليوم. إن المنظمات التي تنتظر معايير التشفير الآمن الكمي مع تجاهل نقاط الضعف المعمارية تخاطر بالتعرض للخطر قبل فترة طويلة من وصول أجهزة الكمبيوتر الكمومية إلى مرحلة النضج.
في أغسطس 2024، أنهت NIST أول ثلاثة معايير للتشفير ما بعد الكمي، وهي خطوة تاريخية. يجب على المؤسسات أن تبدأ بالتأكيد في التخطيط لترحيل التشفير الخاص بها. لكن اعتماد خوارزميات جديدة وحده لا يكفي. التعقيد يكسر بالفعل دفاعات اليوم.
إن المنظمات التي تسعى إلى التشفير الكمي الآمن مع تجاهل نقاط الضعف المعمارية الموجودة تحتها، تعمل على تعزيز جدران المبنى بأساسات متداعية.
الخطر ليس مفاجئًا، بل تراكمي
فالخطر الحقيقي لا يكمن في “نهاية العالم الكمومية” بين عشية وضحاها. إنه فشل بطيء، حيث تتلاقى البيانات المجمعة، والحركة الجانبية غير الخاضعة للرقابة، وأنظمة الذكاء الاصطناعي غير المُدارة، في أزمة أمنية لا تبدو مفاجئة إلا بعد فوات الأوان.
يبدأ المسار للأمام الآن: قم بمراجعة وضع التشفير الخاص بك، ورسم خريطة للمسارات الجانبية عبر البيئات السحابية الخاصة بك، وابدأ في الانتقال إلى معايير آمنة للكم.
لكن لا تتوقف عند التشفير.
إن المؤسسات التي ستتغلب على التحول الكمي هي تلك التي تعمل على بناء الأمن في نسيج الشبكة نفسه، حيث يتم فرض الثقة بشكل مستمر، على مستوى عبء العمل، عبر كل بيئة.
لأنه في حين أن الذكاء الاصطناعي قد يغير طريقة عملنا، فإن الحوسبة الكمومية يمكن أن تغير ما إذا كان يمكن الوثوق بمؤسساتنا الرقمية على الإطلاق.
لقد أظهرنا أفضل حماية لنقطة النهاية.
تم إنتاج هذه المقالة كجزء من قناة Expert Insights التابعة لـ TechRadarPro حيث نعرض أفضل وألمع العقول في صناعة التكنولوجيا اليوم. الآراء الواردة هنا هي آراء المؤلف وليست بالضرورة آراء TechRadarPro أو Future plc. إذا كنت مهتمًا بالمساهمة، اكتشف المزيد هنا: https://www.techradar.com/news/submit-your-story-to-techradar-pro

التعليقات