حافظ على البيانات المشفرة اليوم حتى لا تصبح بمثابة كنز الغد لذكاء بيانات PlatoBlockchain. البحث العمودي. منظمة العفو الدولية.

حافظ على بيانات اليوم المشفرة من أن تصبح كنز الغد

قد تشعر أن تشفير البيانات باستخدام التكنولوجيا الحالية سيوفر حماية قوية. حتى لو كان هناك خرق للبيانات، فقد تفترض أن المعلومات آمنة. ولكن إذا كانت مؤسستك تتعامل مع بيانات ذات "ذيل طويل" - أي أن قيمتها تدوم لسنوات - فأنت مخطئ.

تقدم سريعًا بعد خمس إلى عشر سنوات من الآن. ستصل أجهزة الكمبيوتر الكمومية - التي تستخدم ميكانيكا الكم لتشغيل العمليات أسرع بملايين المرات من أجهزة الكمبيوتر العملاقة الحالية - وستكون قادرة على فك تشفير اليوم في دقائق. عند هذه النقطة، يتعين على الجهات الفاعلة في الدولة القومية ببساطة تحميل البيانات المشفرة التي كانوا يجمعونها لسنوات إلى كمبيوتر كمي، وفي غضون دقائق قليلة، سيكونون قادرين على الوصول إلى أي جزء من البيانات المسروقة في نص عادي. يعد هذا النوع من هجوم "الحصاد الآن وفك التشفير لاحقًا" (HNDL) أحد الأسباب التي تجعل الخصوم يستهدفون البيانات المشفرة الآن. إنهم يعلمون أنهم لا يستطيعون فك تشفير البيانات اليوم ولكنهم سيتمكنون من ذلك غدًا.

على الرغم من أن تهديد الحوسبة الكمومية لا يزال على بعد بضع سنوات، إلا أن الخطر موجود اليوم. ولهذا السبب وقع الرئيس الأمريكي جو بايدن على اتفاق مذكرة الأمن القومي مطالبة الوكالات الفيدرالية والدفاع والبنية التحتية الحيوية والأنظمة المالية وسلاسل التوريد بوضع خطط لاعتماد التشفير المرن الكمي. الرئيس بايدن يحدد النغمة بالنسبة للوكالات الفيدرالية، فهي بمثابة استعارة مناسبة - ينبغي مناقشة المخاطر الكمية، ووضع خطط تخفيف المخاطر، على مستوى القيادة (الرئيس التنفيذي ومجلس الإدارة).

خذ وجهة النظر طويلة المدى

تشير بيانات محللي الأبحاث إلى أن مدير أمن المعلومات النموذجي يقضي من سنتين إلى ثلاث سنوات في الشركة. ويؤدي هذا إلى اختلال محتمل مع خطر من المحتمل أن يتحقق خلال خمس إلى 10 سنوات. ومع ذلك، كما نرى مع الوكالات الحكومية ومجموعة كبيرة من المنظمات الأخرى، فإن البيانات التي تولدها اليوم يمكن أن توفر للأعداء قيمة هائلة في المستقبل بمجرد أن يتمكنوا من الوصول إليها. ومن المرجح ألا يتم التعامل مع هذه المشكلة الوجودية من قبل الشخص المسؤول عن الأمن وحده. ويجب معالجتها على أعلى مستويات قيادة الأعمال بسبب طبيعتها الحاسمة.

ولهذا السبب، يجب على كبار مسؤولي أمن المعلومات والرؤساء التنفيذيين ومجالس الإدارة معالجة مشكلة مخاطر الحوسبة الكمومية معًا. الآن. بمجرد اتخاذ قرار احتضان التشفير المقاوم للكم وعندما يتم ذلك، تصبح الأسئلة دائمًا: "من أين نبدأ، وكم سيكلفنا ذلك؟"

والخبر السار هو أنه ليس من الضروري أن تكون عملية مؤلمة أو مكلفة. في الواقع، يمكن لحلول التشفير الكمي المرنة الحالية أن تعمل على البنية التحتية الحالية للأمن السيبراني. ولكنها رحلة تحويلية - منحنى التعلم، والاستراتيجية الداخلية وقرارات تخطيط المشاريع، والتحقق من التكنولوجيا والتخطيط، والتنفيذ، كلها تستغرق وقتًا - لذلك من الضروري أن يبدأ قادة الأعمال في الاستعداد اليوم.

التركيز على التوزيع العشوائي وإدارة المفاتيح

يتطلب الطريق إلى المرونة الكمومية التزامًا من أصحاب المصلحة الرئيسيين، ولكنه عملي ولا يتطلب عادةً تمزيق واستبدال البنية التحتية الحالية للتشفير. تتمثل إحدى الخطوات الأولى في فهم مكان وجود جميع بياناتك المهمة، ومن يمكنه الوصول إليها، وما هي تدابير الحماية المعمول بها حاليًا. بعد ذلك، من المهم تحديد البيانات الأكثر حساسية وما هو عمر حساسيتها. بمجرد حصولك على نقاط البيانات هذه، يمكنك وضع خطة لتحديد أولويات ترحيل مجموعات البيانات إلى التشفير المرن الكمي.

يجب على المؤسسات التفكير في نقطتين أساسيتين عند النظر في التشفير المرن الكمي: جودة الأرقام العشوائية المستخدمة لتشفير البيانات وفك تشفيرها وتوزيع المفاتيح. أحد المتجهات التي يمكن أن تستخدمها أجهزة الكمبيوتر الكمومية لكسر معايير التشفير الحالية هو استغلال مفاتيح التشفير/فك التشفير المشتقة من أرقام ليست عشوائية حقًا. يستخدم التشفير المقاوم للكم مفاتيح تشفير أطول، والأهم من ذلك، المفاتيح التي تعتمد على أرقام عشوائية حقًا بحيث لا يمكن اختراقها.

ثانيًا، تمتلك الشركة النموذجية العديد من تقنيات التشفير ومنتجات توزيع المفاتيح، كما أن إدارتها معقدة. وبالتالي، لتقليل الاعتماد على المفاتيح، غالبًا ما يتم تشفير الملفات الكبيرة فقط، أو الأسوأ من ذلك، أن المفاتيح المفقودة تترك مجموعات من البيانات غير قابلة للوصول. من الضروري أن تقوم المؤسسات بنشر التوفر العالي على مستوى المؤسسة إدارة مفتاح التشفير لتمكين تشفير عدد غير محدود تقريبًا من الملفات والسجلات الصغيرة. وينتج عن هذا مؤسسة أكثر أمانًا بشكل ملحوظ.

لم يعد التشفير المقاوم للكم أمرًا "جميلًا". مع مرور كل يوم، تتزايد المخاطر مع سرقة البيانات المشفرة لاختراقها في المستقبل. ولحسن الحظ، على عكس الحوسبة الكمومية، فإنها لا تتطلب استثمارات ضخمة، ويكون تقليل المخاطر الناتج عنها فوريًا تقريبًا. البدايه اصعب مرحله.

الطابع الزمني:

اكثر من قراءة مظلمة