04 August, 2025

خمس خطوات يمكن من خلالها لشركات الشرق الأوسط الاستعداد لحقبة الأمن ما بعد الكمومي

 

بالتزامن مع اقتراب إحداث الحوسبة الكمومية لتحولات جذرية في الأمن السيبراني، يقترح كيفن بوتشيك خطوات يمكن للشركات في المنطقة اعتمادها لضمان التشفير الآمن في حقبة الحوسبة ما بعد الكمومية

 

كيفن بوتشيك، نائب الرئيس الأول للابتكار لدى "سايبر أرك"

 

دبي، الإمارات العربية المتحدة – 04 أغسطس 2025لا شك بأن التنبؤ بالموعد الدقيق الذي ستؤتي فيه بعض التقنيات -ومن ضمنها الحوسبة الكمومية- ثمارها هو أمر صعب. لكن وعلى الرغم من ذلك، تشير التطورات الأخيرة إلى ضرورة إدراك المؤسسات أن الحوسبة الكمومية ستصبح أمراً واقعاً خلال فترة أقرب من المتوقع وذلك حتى تتمكن من تعزيز أمنها السيبراني.

 

والأهم من ذلك أن خطر الحوسبة الكمومية يجعل تجنب هذه المشكلة أمراً أشبه بالمستحيل، إذ تهدد هذه التقنية بتقويض كامل أسس التجارة الرقمية وأنظمة التحقق من الهوية عبر الإنترنت ومراكز البيانات. ويتقاطع هذا التهديد مع بعض القدرات التي يجري استخدامها في الوقت الحالي، مثل جمع كميات هائلة من البيانات المشفرة بهدف فك تشفيرها لاحقاً بواسطة التقنيات الكمومية.

 

ولذلك، لم يعد أمام المؤسسات الكثير من الوقت للاستعداد لعالم قد تصبح فيه عمليات التشفير التقليدية عديمة الجدوى، الأمر الذي قد يؤدي إلى حالة من الفوضى في صفوف الحكومات والشركات. وفي هذا السياق، تتمتع شركات وحكومات الشرق الأوسط بفرصة فريدة تتيح لها تخطي نظرائها في كل من أوروبا والولايات المتحدة حيث تعيق الديون التقنية المتراكمة والانقسامات الداخلية القدرة على الاستجابة السريعة لهذه التحديات.

 

تتمتع الأجهزة العاملة بالحوسبة الكمومية بالقدرة على أن تقوم وخلال دقائق فقط بفك أنظمة تشفير تحتاج الحواسيب التقليدية إلى عقود من الزمن لاختراقها. ويتوقع بعض خبراء القطاع أن تتمكّن الحوسبة الكمومية من تهديد تشفير المفاتيح العامة بحلول عام 2029، على الرغم من أن حالة التقدم الأخيرة التي تشهدها الصين والأبحاث التي قامت بها جوجل توحي بإمكانية أن يكون هذا الإطار الزمني أقصر من المتوقع.

 

وبالنظر إلى إمكانية أن تكون الأطراف المعادية -التي قد تكون دولاً ذات قدرات متقدمة ونوايا غير سليمة، وليست مجرد جهات تخريبية تسعى لتحقيق الربح– قد بدأت بالفعل بجمع بيانات مشفرة لتخزينها في الوقت الحالي وفك تشفيرها لاحقاً باستخدام تقنيات كمومية مستقبلية، فإنه ليس أمام المؤسسات أي مجال لإضاعة الوقت للاستعداد لعالم ما بعد الحوسبة الكمومية.

 

وبناءً على ماسبق، نذكر لكم في ما يلي خمس خطوات عملية يمكن لمؤسستكم اتخاذها اليوم لبدء عملية التحول نحو التشفير المقاوم للحوسبة الكمومية:

 

  1. إجراء مسح لمكونات التشفير في المؤسسةلا يمكن ضمان أمن ما لا نعلم بوجوده، وذلذلك يجب إعطاء الأولوية لإجراء مسح شامل يتيح لنا التحديد الدقيق لمواقع تشفير المفاتيح العامة ضمن مؤسستكم، وكيفية استخدامكم لهذا التشفير بدءاً من هويات الأجهزة وصولاً إلى تشفير قواعد البيانات.
  2. استكشاف معايير التشفير ما بعد الكمومي واعتمادها. أصدر المعهد الوطني للمعايير والتكنولوجيا (NIST) في يوليو 2024 أول ثلاثة معايير تشفير مصممة لمقاومة محاولات فك التشفير التي تقوم بها حواسيب كمومية. لذلك، يتوجب على المؤسسات استطلاع الأنسب لها وبدء عملية الانتقال. من جانبه، أوصى المعهد الوطني للمعايير والتكنولوجيا بإيقاف عمل جميع الأنظمة الأخرى الضعيفة والمعرضة للخطر خلال خمسة أعوام.
  3. تقسيم البيانات وتشفيرها على عدة طبقات. تُعد هذه الخطوة جزءاً من استراتيجية دفاع ذكية عميقة ومتعددة الطبقات، إذ أنه عند اختراق إحدى الطبقات تكون هناك طبقة أخرى جاهزة للمحافظة على أمن البيانات، الأمر الذي يتطلب بالطبع إدارة عدد أكبر من المفاتيح.
  4. التخطيط المناسب لضمان مرونة التشفير. نظراً للتطور المستمر الذي تشهده التهديدات، يتوجب على المؤسسات تصميم البنى التحتية لديها حتى تتمكن من مواكبة التغييرات. لذلك، وبهدف ضمان استعداد الأنظمة للمستقبل، يجب أن تكون قادرة على التكيف بسرعة مع التغيرات في آليات التشفير مثل الخوارزميات وممارسات إدارة المفاتيح ولكن دون التأثير على البنية التحتية الأوسع.
  5. تدوير مفاتيح التشفير وتقصير اختصار فترات صلاحية الشهادات. يسهم التدوير المتكررة للمفاتيح والشهادات في خفض احتمالية الأخطار في حال اختراق أحد المفاتيح، كما أنه يدفع المؤسسات باتجاه أتمتة إدارة الشهادات. ويساعد القيام بذلك في تعزيز الهيكل الأمني الحالي للمؤسسات، كما يسهم في بناء مرونة تتيح اعتماد خوارزميات التشفير ما بعد الكمومي والتي تتطلب إجراء تحديثات بوتيرة أسرع ومرونة أكبر.

 

يجب الاستعداد من الآن

 

إلى جانب المشاكل المحتملة التي قد تنتج عن الحوسبة الكمومية، فإن المؤسسات ستواجه صعوبات أخرى متمثلة في تقليص فترة صلاحية شهادات أمن طبقة النقل (Transport Layer Security). وبالتزامن مع مطالبة شركات رائدة مثل "جوجل" وآبل" و"مايكروسوفت" بخفض مدة صلاحية شهادات أمن طبقة النقل إلى نحو 47 يوماً فقط، فإن الحكومات والشركات في منطقة الشرق الأوسط أمام فرصة كبيرة للتحرك بصورة استباقية، إذ أن هذا الوقت يعتبر مثالياً لتحديد المبررات التجارية وحالات الأعمال اللازمة، والبدء بالتحضير والاستعداد قبل أن تصبح هذه التغييرات إلزامية في العام المقبل.

 

كما يمكن للمؤسسات من خلال التحرك الاستباقي تجاوز تحديات الحوسبة الكمومية والمدد الأقصر لصلاحية شهادات أمن طبقة النقل، ووضع الأسس اللازمة لتحقيق النجاح. وفي واقع الأمر، فإن منطقة الشرق الأوسط في موقع متميز يتيح لها المضي قدماً بوتيرة أسرع من نظرائها في الولايات المتحدة وأوروبا، ولذلك علينا أن نستثمر ذلك حتى نكون في صدارة هذا التحول.

=