العلوم والتكنولوجيا

3 مخاطر تهدد مستقبل الحوسبة الكمومية | تقرير

0 0
Read Time:2 Minute, 27 Second

رصد خبراء الأمن السيبراني، التهديدات الكمومية الرئيسية التي تتطلب تحركاً فورياً من مجتمع الأمن السيبراني، خاصة مع صعود الحوسبة الكمومية وتأثيرها المحتمل على الأمن الرقمي خلال السنوات المقبلة.

وحسب خبراء كاسبرسكي العالمية لأبحاث الأمن الإلكتروني، فمع اقتراب الحواسيب التقليدية من حدودها المادية، أصبح نمو أدائها أبطأ — مما يعيق التقدّم في المجالات المرتبطة بعمليات المعالجة المعقدة، وفي المقابل، تتيح الحواسيب الكمومية حل مسائل معينة بسرعة تتجاوز قدرات الأنظمة التقليدية بمراحل، لكن حتى الآن، يقتصر استخدامها العملي في مجالات محدودة وتجريبية.

اقرأ أيضا| كارثة رقمية.. بيانات 184 مليون حساب في قبضة قراصنة

ويتوقع الخبراء ظهور حاسوب كمي خالِ من الأخطاء تماماً خلال العقد المقبل — مما قد يفتح مجالات تقدّم هائلة، لكنه قد يدشن أيضاً عصراً جديداً من التهديدات السيبرانية.

وتعزيزاً لهذه الأولوية، يكشف استبيان ديلويت العالمي 2024 حول مستقبل الأمن السيبراني أن 83% من المؤسسات  تتخذ إجراءات لمواجهة مخاطر الحوسبة الكمومية، مما يظهر تزايد الوعي والخطط الاستباقية في القطاع الخاص.

وقد حدّدت كاسبرسكي، 3 مخاطر رئيسية متعلقة بالتقنيات الكمومية تستدعي تحركاً فورياً من مجتمع الأمن السيبراني.

1. التخزين الآن وفك التشفير لاحقاً

تعمل مصادر التهديد اليوم على جمع البيانات المشفرة، بهدف فك تشفيرها مستقبلاً حين تتطور قدرات الحوسبة الكمومية. هذه الاستراتيجية المعروفة باسم «التخزين الآن، وفك التشفير لاحقاً» قد تؤدي إلى كشف معلومات هامة بعد سنوات من نقلها — بما في ذلك المباحثات الدبلوماسية والعمليات المالية والاتصالات الخاصة.

2. التخريب في البلوكتشين والعملات المشفرة

لا تتمتع البلوكتشين بالمناعة  ضد المخاطر الكمومية، كما أن خوارزمية التوقيع الرقمي للمنحنى الإهليلجي (ECDSA) في عملة بيتكوين، المبنية على تشفير المنحنى الإهليلجى (ECC)، تعتبر نقطة ضعف رئيسية.

ومن بين المخاطر المحتملة تزييف التوقيعات الرقمية، مما يشكل خطراً على كل من بيتكوين وإيثيريوم وغيرهما من العملات المشفرة؛ واستهداف خوارزمية ECDSA التي تحمي المحافظ الرقمية؛ والتلاعب بسجل المعاملات في البلوكتشين، مما يؤثر على سلامة النظام وموثوقيته.

3. برمجيات الفدية المضادة للتقنيات الكمومية

بالنظر إلى المستقبل، قد يبدأ مطورو ومشغلو برامج الفدية المتقدمة في اعتماد تشفير ما بعد الكم لحماية الحمولات الضارة الخاصة بهم. وستُصمم برمجيات الفدية «المضادة للتقنيات الكمومية» لتقاوم محاولات فك التشفير باستخدام الحواسيب التقليدية و الكمومية — مما قد يجعل استرجاع البيانات بدون دفع فدية شبه مستحيل.

وحالياً، لا تقدم الحوسبة الكمومية حلاً لفك شفرة الملفات المغلقة بواسطة برمجيات الفدية، وتظل حماية واسترجاع البيانات معتمدة على الحلول الأمنية التقليدية والعمل المشترك بين الجهات الأمنية، والباحثين في مجال الكم، والمنظمات العالمية.

– بناء حماية مقاومة للتهديدات الكمومية

ورغم أن أجهزة الكمبيوتر الكمومية لا تمثل تهديداً مباشراً بعد — إلا أنه حين تصبح كذلك، قد يكون وقت الإستجابة الصحيحة قد فات قد تحتاج عملية الانتقال إلى تشفير ما بعد الكم إلى سنوات، ويجب الاستعداد من الآن.

ويؤكد سيرجي لوجكين، رئيس مناطق الشرق الأوسط وتركيا وإفريقيا وآسيا والمحيط الهادئ في فريق البحث والتحليل العالمي في كاسبرسكي: «الخطر الأكبر لا يكمن في المستقبل فعلياً، بل في الوقت الراهن: إذ تتعرض البيانات المشفرة ذات القيمة المستدامة لخطر فك التشفير في المستقبل. وستحدد قراراتنا الأمنية اليوم صمود بنيتنا التحتية الرقمية لعقود مقبلة. وعلى المؤسسات الحكومية والتجارية ومقدمي خدمات البنية التحتية المبادرة بالتأقلم من الآن، أو مواجهة ثغرات نظامية لا يمكن إصلاحها بأثر رجعي.»

Happy
Happy
0 %
Sad
Sad
0 %
Excited
Excited
0 %
Sleepy
Sleepy
0 %
Angry
Angry
0 %
Surprise
Surprise
0 %

Average Rating

5 Star
0%
4 Star
0%
3 Star
0%
2 Star
0%
1 Star
0%

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *