الرئيس التنفيذي
أشرف الحادي

رئيس التحرير
فاطمة مهران

حماية العالم الرقمي في عصر الحوسبة الكمية والذكاء الاصطناعي

على الرغم من أننا لم نصل بعد إلى حقبة ما بعد الحوسبة الكمية، ولكننا نقترب منها في واقع الأمر بخطى متسارعة، إذ ما أن تصل الحواسيب الكمية إلى النضج العملي المطلوب سيكون بمقدورها كسر أنظمة التشفير التي تستند إليها كل التفاعلات الرقمية التي نعتمد عليها في الوقت الراهن تقريباً، الأمر الذي سيؤدي إلى جعل كل من المدفوعات عبر الإنترنت، والبريد الإلكتروني الآمن، والشبكات الخاصة الافتراضية (VPN)، وأنظمة البلوك تشين، وحتى رمز القفل الخاص ببروتوكول نقل النص التشعبي الآمن (HTTPS) في المتصفح، معرضة لمخاطر الاختراق.

ويعكس هذا الأمر الطبيعة التي يتسم بها عالم ما بعد الحوسبة الكمية والذي لن تتكشف خصائصه تدريجياً، بل إنها ستأتي على شكل موجة مفاجئة من التغيرات الجذرية، وسنصل إلى ذلك اليوم الذي يُنظر فيه إلى التشفير التقليدي بوصفه أداة موثوقة ولكنه سيصبح عديم الجدوى في اليوم التالي. وبالرغم من حجم التحديات المقبلة إلا أننا سنكون قادرين من خلال الاستجابة الاستراتيجية المركّزة على بناء أنظمة لا تقتصر على كونها آمنة لحقبة ما بعد الحوسبة الكمية فحسب، بل ستتمتع بالمرونة اللازمة للوقوف في وجه ما هو قادم مثل التهديدات التي تعمل بسرعة الآلة والمدفوعة بالذكاء الاصطناعي العام (AGI). كما يتوجب علينا أن نستعد لمواجهة تعقيدات أكبر وأساليب هجوم أكثر تطوراً، وليس هذا فحسب، بل علينا أن نتوقع ظهور رياضيات جديدة بالكامل ناتجة عن تقاطع الذكاء الاصطناعي العام مع عالم ما بعد الحوسبة الكمية.

مشهد مخاطر يلوح في الأفق

تعد الحوسبة الكمية تهديداً مباشراً للتشفير الحديث، وقد يفرض الذكاء الاصطناعي العام بدوره تحدياً أوسع وأكثر ديناميكية أمام الطريقة التي نقوم من خلالها نحن والآلات التي تحمي عالمنا الرقمي، بمعرفة ما هو الجيد أو السيئ ومن الصديق أو العدو. وتؤدي هذه العوامل عند جمعها إلى خلق عاصفة مثالية ستكون الهوية فيها العنصر الأكثر أهمية على الإطلاق في إطار جهود التحكم الأمني.

ولن يقوم الذكاء الاصطناعي العام باستخدام نفس أساليب المهاجمين التقليديين، بل سيعمل على انتحال الهويات، والتكيف، وتسريع الهجمات. ولفهم تبعات مثل هذا الأمر علينا تخيل أثر محاولات التصيد الاحتيالي المعززة بالذكاء الاصطناعي العام الذي يتمتع بمعرفة آنية بسلوك الهدف وأنماط لغته، أو البرمجيات الخبيثة القادرة على أن تعيد باستمرار كتابة وتحسين أوامرها البرمجية اعتماداً على ملاحظات مباشرة متعلقة بالاستجابات على التهديدات.

وإضافة إلى ما سبق، فإن هناك الخطر الحقيقي الذي تفرضه الحوسبة الكمية في الوقت الراهن الذي من المرجح أن يتم استغلاله على نطاق واسع في المستقبل والمتمثل في أسلوب: “جمع البيانات المشفرة في الوقت الحالي وفك تشفيرها لاحقاً” (Harvest Now, Decrypt Later). ومن شبه المؤكد أن هناك الكثير من الدول والجهات الأخرى التي تقوم حالياً بجمع البيانات من حركة البيانات على الإنترنت ومن البيانات المشفرة المخزنة وذلك إما عن طريق خروقات أمنية أو عبر القيام بذلك دون علم المستخدمين. وستتمكن الحواسيب الكمية المستقبلية على الأرجح من فك تشفير هذه البيانات بهدف توظيفها في انتحال الهوية وتنفيذ هجمات متطورة. وستشهد مستويات التهديدات وإمكانية تطوير أساليب هجوم جديدة توسعاً غير مسبوق في حال جمع هذه الأدوات مع الذكاء الاصطناعي العام الذي يتمتع بمعرفة شبه كاملة.

ولا تعد هذه الجوانب مجرد تصورات نظرية بل إنها حقائق آخذة في التشكّل، ومن المتوقع أن يعمل الذكاء الاصطناعي العام بسرعة الآلات ما يعني أن الدفاعات المحيطية التقليدية والكشف اليدوي عن التهديدات والاستجابة البشرية للحوادث قد تصبح غير فعالة إلى حد كبير. ولذلك يجب على الاستراتيجيات الدفاعية العمل بنفس الوتيرة، والتمتع بالقدرة على التكيف، وأن تكون مستقلة، ومستندة إلى الركيزة الأساسية للأمن الرقمي وهي الهوية.

نطاق الحماية الجديد

لقد أصبحت الهوية ولا سيما الآلية نطاق الحماية الجديد وذلك في خضم مشهد التهديدات الذي يرسم معالمه كل من فك التشفير الكمي ومخاطر الاختراق بواسطة الذكاء الاصطناعي العام.

ويشكل التواصل بين الآلات في الوقت الحالي النسبة الأكبر من أنشطة المؤسسات، ما يعني أن الهويات الآلية ستكون هي خط الدفاع الأمامي على الأرجح.

ويتزايد اعتماد واجهات برمجة التطبيقات، وحاويات البيانات (Containers)، وأحمال العمل السحابية، والخدمات المصغّرة (Microservices)، ووكلاء الذكاء الاصطناعي، على الهويات الآلية المعززة بالذكاء الاصطناعي ليس فقط لأغراض الاتصال، بل لتنفيذ أبسط المهام الأساسية. وفي هذا السياق تؤدي الإدارة السيئة للهويات الآلية (مثل الشهادات الرقمية أو مفاتيح واجهات برمجة التطبيقات) أو تعرضها للاختراق أو انتهاء صلاحيتها، إلى فتح المجال أمام الجهات التخريبية لانتحال الهوية، وزيادة الامتيازات التي استولت عليها، وسرقة البيانات على نطاق واسع.

وتحتاج معالجة هذا الأمر لأكثر من مجرد إدارة الأسرار أو الشهادات أو المفاتيح على النحو الذي نقوم به حالياً، إذ يجب أن تكون الهويات الآلية في هذا السياق:

  1. مرنة من حيث التشفير، وقادرة على التكيف السريع ومواكبة تطور معايير التشفير.
  2. جاهزة للعمل بسرعة الآلة، وقادرة على الإنشاء والتوثيق والإلغاء خلال أجزاء الميلي ثانية وليس خلال دقائق.
  3. آلية بالكامل، وقادرة على العمل طوال دورة حياتها التشغيلية وعلى نطاق واسع دون أي تدخل بشري.

ويمثل هذا الأمر المستوى التالي من التطور في مشهد الأمن السيبراني: طبقة أمن قادرة على التصدي لتهديدات سريعة تقودها آلات في بيئات سحابية أصيلة ومعززة بالذكاء الاصطناعي.

إنشاء دليل الهوية في عالم ما بعد الحوسبة الكمية

 

بالرغم مما سبق، فإن الخبر السار هو أنه يمكننا اتخاذ خطوات عملية الآن، إذ أن أركان الاستعدادات لما بعد الحوسبة الكمية بدأت تتبلور بالفعل انطلاقاً من رؤية شاملة.

ويجب على المؤسسات التركيز على الاطلاع الشامل والآني على جميع جوانب الهويات ضمن بيئاتها، وخاصة الهويات الآلية. ويشمل ذلك شهادات أمان طبقة النقل (TLS)، ومفاتيح الغلاف الآمن (SSH)، ومفاتيح واجهات برمجة التطبيقات، وحسابات الخدمات، والأسرار المضمّنة في مسارات التكامل المستمر/النشر المستمر (CI/CD)، وشهادات توقيع الرموز، ورموز الوصول، وهويات مزوّدي الخدمات السحابية، والتي لا يزال العديد منها غير مكتشفاً ضمن إطار الممارسات الأمنية المعمول بها حالياً.

وبمجرد تحقيق الرؤية، تصبح المعرفة الأولوية التالية، إذ يتوجب على فرق الأمن السيبراني عدم الاكتفاء بمعرفة وجود الهوية فحسب، بل عليها إدراك السياق والسلوك المتعلقين بها، وطرح أسئلة من قبيل: ما هي الخدمات التي تعتمد عليها؟ كم مرة يتم الوصول إليها ومن أي مواقع أو أنظمة يتم ذلك؟ وفي هذا الإطار، يعتبر وضع خط أساس سلوكي واكتشاف الانحرافات عنه من الأمور الجوهرية بهدف دعم تطبيق السياسات الديناميكية القائمة على المخاطر.

وتعتبر الأتمتة الركن الثالث والأكثر أهمية، إذ لا يمكن للإدارة اليدوية للهوية الآلية مواكبة البيئات الحديثة الحالية، وغالباً لا تزال تستخدم جداول بيانات لأداء هذه المهام إلى الآن. وقد لا ينجح هذا الأمر على الإطلاق خاصة وأن جوجل ومايكروسوفت وآبل قد اتفقت على ألا تتجاوز مدى سريان كل شهادة عامة 47 يوماً، ولا تتمتع أي مؤسسة أو حكومة في العالم بأي خيار في هذا السياق، لذلك يجب أتمتة كامل دورة حياة الهوية الآلية بدءاً من الاكتشاف، ومروراً بالتدوير (Rotation)، وصولاً إلى الإلغاء (Revocation)، وذلك حتى تتمكّن المؤسسات من الاستجابة الفورية والقضاء على المخاطر الناجمة عن الأخطاء البشرية.

كما ينبغي أن تشتمل الاستعدادات على المرونة في التشفير، إذ يجب أن تبدأ المؤسسات باختبار ودمج الخوارزميات المقاومة للحوسبة الكمية بشكل تدريجي. وتعني المرونة هنا القدرة على استبدال مكتبات التشفير ومكوناتها الأساسية دون الحاجة لإعادة هيكلة التطبيقات من الصفر، وهو أمر تتمتع بعض المؤسسات فقط بالقدرة على القيام به في الوقت الحالي.

وأخيراً، يجب توسيع نطاق مبدأ “الثقة الصفرية” (Zero Trust) لما هو أبعد من المستخدمين ليشمل الآلات أيضاً. ويجب التحقق من كل خدمة سحابية أو حاوية أو واجهة برمجة تطبيقات أو وكيل ذكاء اصطناعي، ومنح كل منها التفويض في كل مرة. كما ينبغي أن تستند الثقة إلى السياق، وأن يتم فرضها أثناء التشغيل، وأن تجري إدارتها وفقاً لمبادئ الحد الأدنى للامتياز.

وفي حال تحقق فرضية وجود الذكاء الاصطناعي العام، فإن الخطر لن يكون محصوراً في الأمن السيبراني فقط، بل سيمتد ليشمل العالم الرقمي بأكمله، ما يزيد الحاجة إلى أنظمة قادرة على التحقق من حقيقة البيانات ومن أصالة هوية الآلات ومن مشروعية أفعالها.

وتكمن مشكلة الهوية في قلب هذه المسألة، إذ لم يعد بالإمكان النظر إلى الهويات الآلية التي تسهم في ضمان أمن العالم الرقمي على أنها ستكون متواجدة ومناسبة دائماً، كما هو الحال مع مسألة الهوية البشرية التي استطعنا تجاوزها. ويجب أن تخضع الهوية الآلية للتحقق والتطبيق المستمرين، الأمر الذي يتيحه أمن الهوية الآلية التي ستكون الركن الأساسي للاقتصاد الرقمي والمجتمع ككل وذلك في عالم تتحدد معالمه بالحوسبة الكمية والذكاء الاصطناعي العام.

ويمكن للمؤسسات من خلال التركيز على الهوية الآلية والاستعداد من الآن للانتقال إلى عالم ما بعد الحوسبة الكمية، التحضير لاجتياز هذه المرحلة الانتقالية بنجاح.

أخبار ذات صلة

مواعيد التداول النهائية، ومعنويات السوق، ومرونة السوق الأمريكية: ما الذي يجب مراقبته هذا الأسبوع

زوج اليورو/الدولار الأمريكي يواجه مقاومة عند 1.18 … ومؤشرات القوة النسبية تعكس تشبّعاً شرائياً

دور الإعلام في عصر الخوارزميّات

“وول ستريت” تنتعش مع تراجع مخاوف الرسوم الجمركية ودعم “الاحتياطي الفيدرالي” لثقة السوق

منظمة الصحة العالمية تحذر من منتجات التبغ المسخّن بنظام “IQOS”

تقرير كاسبرسكي يكشف عن تضاعف فضول الأطفال حول الذكاء الاصطناعي خلال عام 2025

التحرر من الإدمان: الحقيقة حول العلاج ببدائل النيكوتين – دليل عملي لفهم العلاج ببدائل النيكوتين

دانييلا سابين هاثورن ، محلل سوق أول في Capital.com

الجنيه الإسترليني يرتفع مقابل الين الياباني مع تحسن شهية المخاطرة

آخر الأخبار
17 شهيدا بينهم 10 أطفال جراء قصف منطقة نقطة توزيع مكملات غذائية في دير البلح البنك المركزي يُصدر قراراً حاسماً لتحديد مصير أسعار الفائدة خلال ساعات رئيس الوزراء يُتابع جهود اللجنة الطبية العليا والاستغاثات بمجلس الوزراء رئيس الوزراء يستعرض جهود جهاز حماية المستهلك خلال شهر يونيو الماضي وزير الصناعة والنقل يعقد جلسة مباحثات هامة مع نائب رئيس مجلس الوزراء بالكونغو الديمقراطية عاجل فيكسد مصر : خدمات البنية التحتية الرقمية للاستضافة المؤمنة والتوقيع الإلكتروني تعمل بكفاءة تامة السويدي للتنمية الصناعية تجذب استثمارات تركية جديدة لتعزيز صناعة النسيج في مصر بالتعاون مع التمثيل ا... عبد الوهاب: تثبيت أسعار الفائدة هو السيناريو الأقرب في اجتماع المركزي المصري اليوم «تطوير التعليم بالوزراء» يوقع بروتوكول تعاون مع «نيسان-مصر» لتأهيل طلاب «الكوزن» رئيس هيئة الدواء يستقبل المدير الإقليمي لمنظمة الصحة العالمية وزيرا الكهرباء والإسكان يبحثان خطة العمل المشترك ودعم التوسع فى استخدامات الطاقة المتجدد رئيس الرعاية الصحية يواصل جولاته المفاجئة بعدد من منشآت هيئة الرعاية الصحية بإقليم القناة حالة الطقس اليوم الخميس ودرجات الحرارة في مصر موعد ومكان صلاة الجنازة على المخرج سامح عبد العزيز وفاة المخرج سامح عبد العزيز بعد تعرضه لأزمة صحية مفاجئة مي سليم تتألق على البحر بـ فستان أبيض أحدث ظهور لـ بوسي على إنستجرام موعد نهائي كأس العالم للأندية بين باريس سان جيرمان وتشيلسي الأهلي يتربع على عرش أفريقيا في تصنيف أندية العالم ومفاجأة في المركز العالمي أسعار الذهب اليوم فى مصر الخميس