استجابة عملية لذكاء بيانات PlatoBlockchain للتهديد الكمي. البحث العمودي. منظمة العفو الدولية.

رد عملي على التهديد الكمومي

ما لم تكن تعيش تحت صخرة، ستعرف أن أجهزة الكمبيوتر الكمومية ستكسر التشفير الذي نستخدمه اليوم في أقل من 10 سنوات. لسوء الحظ، فإن معظم التحليلات حول هذا الموضوع تبسيطية. يوصف التهديد الكمي كما لو أنه سيأتي يوم يتم فيه إطلاق العنان للكم وسيتم كسر جميع الأنظمة في وقت واحد. وهذا بعيد عن الحقيقة.

باعتبارك كبير مسؤولي أمن المعلومات (CISO)، من المهم تطوير فهم دقيق لهذا الموضوع المهم. من المؤكد أنك لا تحتاج إلى الذعر، ولكنك بحاجة إلى تشكيل خطة تعتمد على عملك، بكل خصوصياته. يجب على أقرانك في الشركات الأخرى أن يفعلوا الشيء نفسه؛ ومع ذلك، فإن خططهم ستبدو مختلفة. لا توجد إجابة عامة على التهديد الكمي.

وفي الواقع فإن التهديد سوف يتجسد ببطء. أول الآلات القادرة على التشغيل خوارزمية شوور سيستغرق الأمر أسابيع لكسر مفتاح RSA. ولن يتم النظر إلا في الأهداف ذات القيمة الأعلى للهجوم، نظرًا للتكلفة الهائلة المتوقعة لهذا القدر من العمليات الحسابية. وبمرور الوقت، سيكون عدد أكبر من الأجهزة قادرًا على كسر المفاتيح، وستنخفض التكلفة والوقت المرتبطان بالمهمة بشكل كبير. وفي نهاية المطاف، سيتمكن أي شخص من تنفيذ هذا الهجوم في غضون دقائق بأقل تكلفة.

هدفك كرئيس أمن المعلومات هو تقييم المخاطر الخاصة بك خلال هذا الإطار الزمني غير المعروف. هل تعالج بيانات حساسة للغاية لدرجة أنه من المحتمل أن تكون من بين الأهداف الأولى؟ هل بعض بياناتك أكثر قيمة من الباقي؟ ماذا عن عمر البيانات، ما هي المدة التي تحتاجها لتظل سرية؟ هذه كلها أسئلة يجب أخذها في الاعتبار عند إنشاء خطة عملية لمعالجة التهديد الكمي.

فهم الوضع الراهن

في مؤتمر عقد مؤخرا، سمعت شركة محاماة تصف ردها على هجوم إلكتروني كبير. خلال الأيام الأولى المربكة، كانت الشركة يائسة لتقييم ما إذا كانت بياناتها الهامة آمنة. ومع ذلك، أدرك المشاركون أنهم غير متأكدين من البيانات الأكثر أهمية. وفي نهاية المطاف، توصلوا إلى أن بيانات عملائهم كانت أكثر أهمية من بقية الأعمال مجتمعة. وقد ساهم هذا في تشكيل قرارات الشركة اللاحقة وتسريع وقت استجابتها.

ومن الناحية المثالية، يمكنك التوصل إلى هذه الاستنتاجات قبل حدوث اختراق إلكتروني كبير. وبالتأكيد، يجب عليك فهم أولويات عملك قبل أن تخطط لخطة الهجرة ما بعد الكم. يحتاج CISOs إلى تطوير قائمة جرد لكل نظام يصف:

  • الأهمية التجارية للبيانات.
  • كيف يحمي التشفير البيانات أثناء الراحة وأثناء النقل.
  • كم من الوقت يجب أن تظل البيانات سرية. 

إذا كانت لديك هذه البيانات بالفعل، تهانينا، فأنت مستعد جيدًا على نحو غير معتاد. ومع ذلك، بالنسبة لمعظم CISOs، فإن هذه المعلومات غير مكتملة، في أحسن الأحوال. إن فهم الوضع الراهن هو الخطوة الأولى الحاسمة في عملية الترحيل.

تحديد الأولويات بشكل عملي

بعد ذلك تأتي القطعة الصعبة. مع قبعتك العملية، عليك أن تقرر الترتيب الذي ستنتقل به أنظمتك إلى خوارزميات ما بعد الكم. لا يمكنك تغيير كل شيء مرة واحدة، ومن المحتمل أن تمر سنوات بين وقت ترحيل أنظمتك الأولى والأخيرة.

يجب أن تكون أولويتك القصوى هي البيانات الحساسة طويلة المدى التي يتم نقلها عبر الإنترنت. ويشمل ذلك البيانات الصحية والأسرار الحكومية وبيانات العملاء والملكية الفكرية. هذه البيانات معرضة للخطر بشكل خاص بفضل الهجوم الذي يُعرف أحيانًا باسم "الاختراق الآن وفك التشفير لاحقًا"، حيث يسجل المهاجمون عمليات الإرسال المشفرة إلى فك التشفير في المستقبل باستخدام الحاسوب الكمي.

إذا قامت شركتك بتطوير أجهزة مادية، كما هو الحال في صناعة إنترنت الأشياء (IoT)، فستحتاج إلى إيلاء اهتمام خاص لترحيل جذور الثقة نحو خوارزميات ما بعد الكم. من المؤكد أن الأجهزة التي من المتوقع أن تظل آمنة لمدة 10 سنوات أو أكثر معرضة لخطر البرامج الثابتة الاحتيالية بمجرد وصول التهديد الكمي.

هذه هي الخطوة الأصعب في عملية الترحيل لأنها فريدة بالنسبة لشركتك. ولكن الأمر يستحق القيام به بشكل صحيح حتى تتمكن من تخصيص الموارد بشكل مناسب. تسلط هذه العملية الضوء أيضًا على الموردين الذين تحتاج إلى العمل معهم بشكل وثيق، حيث يقومون بترحيل أنظمتهم الخاصة إلى الحماية ما بعد الكمية.

ابدأ الاختبار

بمجرد وضع خطة الترحيل الخاصة بك، فإن الخطوة التالية هي إجراء الاختبار لفهم تأثيرها تحويل أنظمتك نحو خوارزميات ما بعد الكم. تتصرف خوارزميات ما بعد الكم الجديدة بشكل مختلف عن الخوارزميات التي نستخدمها اليوم، ولن يكون من السهل دائمًا سحب خوارزمية واحدة واستبدالها بأخرى.

حتى مع الأخيرة إعلان نيست من الأولي مرشحي الخوارزمية المقاومة للكم، لم يتم توحيد خوارزميات ما بعد الكم بعد، وقد يستغرق الأمر حتى عام 2024 حتى يحدث ذلك. استغل هذا الوقت بحكمة لتفهم أين تحتاج إلى استثمار موارد إضافية للتعامل مع التغييرات التي تنتظرنا.

اغتنم الفرصة للبناء بشكل أفضل

كلما أتحدث عن الكم، أجد أن المحادثة تنجرف بسرعة إلى التهديد الكمي. ومع ذلك، فإنني أشجع الناس على التفكير بشكل إيجابي في تكنولوجيا الكم وحتى التهديد الكمي نفسه.

وسوف تتطلب الاستجابة لهذا التهديد تغييراً هائلاً في الأنظمة، على نحو مماثل في نطاقه لتحدي عام 2. هذه فرصة نادرة للتعرف على أنظمتنا وتغييرها نحو الأفضل. من المؤكد أن ترحيل الخوارزمية هذا لن يكون آخر عملية يتعين علينا إجراؤها. دعونا نغتنم هذه الفرصة لبناء مرونة التشفير في أنظمتنا، وبالتالي فإن الترحيل التالي أقل إيلامًا بكثير.

وبينما نقوم بإعادة بناء أنظمة التشفير، ينبغي لنا أن نستكشف كيف يمكننا البناء على أسس أكثر صلابة. هذا هو المكان الذي تلعب فيه تكنولوجيا الكم دورًا. وبينما نتطلع إلى المستقبل حيث تمتلك الجهات الفاعلة في مجال التهديد أجهزة كمبيوتر كمومية كسلاح، يجب أن نتطلع إلى الدفاع عن أنفسنا بنفس القدر من القوة. الكم هو سيف ذو حدين، ويجب علينا التأكد من أننا، كمدافعين، على استعداد لاستخدامه من أجل الحماية أيضًا.

الطابع الزمني:

اكثر من قراءة مظلمة