الحواسيب التقليدية تسلم المشعل للحواسيب الكوميمية

في مؤتمر كاسبرسكي هوريزونز الأوروبي حول مستقبل الأمن السيبراني، المُقام في مدريد من 30 يونيو إلى 2 يوليو 2025، تُناقش الشركة أحد أكثر التحديات التكنولوجية إثارةً للجدل في العقد المقبل: صعود الحوسبة الكمومية وتأثيرها المُحتمل على الأمن الرقمي. مع احتفال الفيزياء الكمومية بالذكرى المئوية لتأسيسها هذا العام، حددت كاسبرسكي ثلاثة تهديدات كمية رئيسية تتطلب إجراءات فورية من مجتمع الأمن السيبراني.
مع وصول الحواسيب التقليدية إلى حدودها الفيزيائية القصوى، يتباطأ نمو أدائها، مما يعيق التقدم في المجالات التي تعتمد على حسابات معقدة. في الوقت نفسه، تتيح الحواسيب الكمومية إمكانية حل مشكلات محددة أسرع بكثير من الأنظمة التقليدية. مع ذلك، لا يزال استخدامها يقتصر في الوقت الحالي على مجالات تجريبية ضيقة.
مع ذلك، يعتقد الخبراء أن حاسوبًا كميًا مقاومًا للأخطاء تمامًا قد يظهر خلال العقد المقبل، وهو تطور قد يُفضي إلى تطورات كبيرة، ولكنه يُبشر أيضًا بعصر جديد من تهديدات الأمن السيبراني
تؤكد دراسة ديلويت "مستقبل الأمن السيبراني لعام 2024" هذه الحاجة المُلِحّة: إذ تُقيّم 83% من المؤسسات بالفعل مخاطر الحوسبة الكمومية أو تتخذ خطوات لمواجهتها، مما يعكس تنامي الوعي والاستراتيجيات الاستباقية في القطاع الخاص.
على الرغم من المزايا الحسابية المتوقعة، فإن قدرة الحواسيب الكمومية على اختراق أساليب التشفير واسعة الاستخدام اليوم تثير مخاوف أمنية ملحة.
وبينما من غير المرجح أن يتمكن المحتالون العاديون من الوصول إلى هذه التقنية المتقدمة والمكلفة، فإن التهديد الذي تشكله مجموعات التهديدات المتقدمة المستمرة (APT) والجهات الفاعلة التابعة للدول القومية حقيقي للغاية.
في حين أن الأجهزة الكمومية لا تقدم حتى الآن ميزة حسابية مباشرة في جميع حالات الاستخدام، إلا أن مسارها واضح. من خلال اعتماد الأطر الهجينة اليوم، يمكن للمؤسسات استكشاف الحلول الكمومية واختبارها وتتبعها وتقييمها، واكتساب زخم حقيقي مع استمرار تطور تكنولوجيا الكم ونضجها.
توفر الأدوات الحالية بالفعل قيمة في مجالات مثل إمكانية التتبع والمحاكاة واتخاذ القرارات المعقدة. وبالتالي، يجب أن يكون الكم جزءًا من خارطة الطريق للشركات والمؤسسات في جميع القطاعات.
الاستعداد لتبنيه ليس خيارًا: فالتنافسية على المحك، وقد تفقد الصناعة قيادتها، وستزداد المخاطر السيبرانية على من تخلفوا عن الركب،" تقول بيلار ترونكوسو، مديرة العلاقات في Qcentroid، وهي شركة تساعد المؤسسات على إدارة عملية الانتقال بأدوات عملية واستراتيجيات تبني مبكرة، مما يجعل تكامل الكم ليس ممكنًا فحسب، بل سلسًا أيضًا.
ولفهم حجم هذا التهديد المتطور باستمرار بشكل أفضل، حددت كاسبرسكي ثلاثة من المخاطر الأكثر إلحاحًا المتعلقة بتقنيات الكم والتي تتطلب اتخاذ إجراءات من مجتمع الأمن السيبراني.
المخاطر الرئيسية الثلاثة
يمكن استخدام الحواسيب الكمومية لاختراق أساليب التشفير التقليدية التي تحمي البيانات حاليًا في عدد لا يُحصى من الأنظمة الرقمية، مما يُشكل تهديدًا مباشرًا للبنى التحتية للأمن السيبراني العالمي.
تشمل هذه التهديدات اعتراض وفك تشفير الاتصالات الدبلوماسية والعسكرية والمالية الحساسة، بالإضافة إلى فك تشفير المفاوضات الخاصة آنيًا، وهي عمليات يُمكن للأنظمة الكمومية التعامل معها بسرعة أكبر بكثير من الآلات التقليدية، مما يُحوّل المحادثات الآمنة إلى كتب مفتوحة.
التخزين الآن، وفك التشفير لاحقًا: التهديد الرئيسي في السنوات القادمة
يقوم مُخربون بالفعل بجمع بيانات مُشفّرة بهدف فك تشفيرها لاحقًا، بمجرد تطوير القدرات الكمومية. قد يؤدي هذا الأسلوب المُتّبع في "التخزين الآن، فك التشفير لاحقًا" إلى كشف معلومات حساسة بعد سنوات من إرسالها لأول مرة، بما في ذلك المراسلات الدبلوماسية والمعاملات المالية والاتصالات الخاصة.
كما جاء في بيان مشترك صادر عن 18 دولة عضو في الاتحاد الأوروبي : "يُشكّل هذا تهديدًا عندما تكون سرية البيانات بحاجة إلى الحماية لفترة طويلة (مثل البيانات الشخصية الحساسة أو الأسرار التجارية). [...]
نحثّ الإدارات العامة، ومُقدّمي البنية التحتية الحيوية، ومُورّدي تكنولوجيا المعلومات، بالإضافة إلى القطاع بأكمله، على جعل الانتقال إلى التشفير ما بعد الكمّي أولوية قصوى. [...] يجب على المنظمات والحكومات الشروع في هذا الانتقال الآن."
تخريب تقنية البلوكتشين والعملات المشفرة
شبكات بلوكتشين ليست بمنأى عن التهديدات الكمومية. خوارزمية التوقيع الرقمي للمنحنى الإهليلجي (ECDSA) لبيتكوين، القائمة على تشفير المنحنى الإهليلجي (ECC)، معرضة للخطر بشكل خاص.
وتشمل المخاطر المحتملة تزوير التوقيع الرقمي، الذي يهدد عملات البيتكوين والإيثريوم وغيرها من العملات المشفرة؛ والهجمات على ECDSA، التي تؤمن محافظ العملات المشفرة؛ والتلاعب بسجل معاملات البلوك تشين، مما يقوض الثقة والنزاهة.
برامج الفدية المقاومة للكم: جبهة جديدة
في المستقبل، قد يبدأ مطورو ومشغلو برامج الفدية المتقدمة باعتماد التشفير ما بعد الكمي لحماية حمولاتهم الخبيثة. ستُصمم برامج الفدية "المقاومة للكم" لمقاومة فك التشفير بواسطة كل من الحواسيب التقليدية والكُمية، مما قد يجعل استردادها دون دفع فدية شبه مستحيل.
حاليًا، لا تستطيع الحوسبة الكمومية فك تشفير الملفات المقفلة ببرامج الفدية الحالية. لا تزال حماية البيانات واستعادتها تعتمدان على حلول الأمان التقليدية والتعاون بين جهات إنفاذ القانون وباحثي الحوسبة الكمومية والمنظمات الدولية.
بناء الدفاعات الكمومية
لا تُشكّل الحواسيب الكمومية تهديدًا مباشرًا حتى الآن، ولكن عندما تُشكّل تهديدًا، قد يكون الأوان قد فات للرد. سيستغرق الانتقال إلى التشفير ما بعد الكم سنوات. يجب أن تبدأ الاستعدادات من اليوم.
يجب على مجتمع الأمن السيبراني وشركات تكنولوجيا المعلومات والحكومات التنسيق لمواجهة المخاطر المستقبلية. يجب على السياسات وضع استراتيجيات واضحة للانتقال إلى خوارزميات ما بعد الكم. ويجب على الشركات والباحثين البدء بتطبيق معايير أمنية جديدة الآن.
قال سيرجي لوزكين، رئيس فريق البحث والتحليل العالمي في كاسبرسكي لمنطقتي الشرق الأوسط وتركيا وإفريقيا وآسيا والمحيط الهادئ: "إن الخطر الأخطر لا يكمن في المستقبل، بل في الحاضر: فالبيانات المشفرة، ذات القيمة طويلة الأجل، معرضة بالفعل لخطر فك التشفير مستقبلًا. ستحدد قرارات الأمن التي نتخذها اليوم مدى مرونة بنيتنا التحتية الرقمية لعقود قادمة. يجب على الحكومات والشركات ومقدمي البنية التحتية البدء بالتكيف الآن، وإلا سيواجهون ثغرات نظامية لا رجعة فيها" .
وبدون التنسيق الدولي والتحديث السريع للبنية الأساسية، فإن المخاطر التي تهدد البيانات المالية والحكومية والشركات قد تصبح حرجة.