أخبار

صدق الضجيج حول الأمن الكمومي: rpt


إن دعوة المنظمات لاتخاذ الأمن الكمومي على محمل الجد قد بدا في تقرير جديد من Forrester Research.

أقر التقرير الذي يحمل عنوان “الأمن الكمي ليس الضجيج – كل قائد أمن يحتاجه” أن التوفر التجاري لأجهزة الكمبيوتر الكمومية التي يمكن أن تكسر التشفير التقليدي غير المتماثل لا يزال على بعد خمس إلى 10 سنوات. ومع ذلك ، أضافت أنه يجب على المنظمات تقييم وتستعد لتأثير الأمن الكمومي الآن.

في حين أن سوق التشفير لديه تاريخ من البائعين الذين ينشرون مطالبات لا تصدق مثل “التشفير غير القابل للكسر” ، فإن الضجيج والاهتمام حول الكم حقيقي لأن المتسللين يستخدمون بالفعل نهج “الحصاد الآن ، فك تشفيره لاحقًا ، والتقرير الذي كتبه مدير الأبحاث ميريت ماكسيس والمحللين أندراس Cser ، Sandy Carielli ، و Heidi.

وأوضح كاريلي أن المؤسسات بحاجة إلى البدء في التحضير الآن لتأمين مواردها من الهجمات من أجهزة الكمبيوتر الكمومية لأن الأمر سيستغرق سنوات للقيام بذلك لأن الانتقال لن يكون تحت سيطرتهم تمامًا. وقالت لـ Technewsworld: “هناك الكثير من الاعتماد على أطراف ثالثة ، والاعتماد على البائعين الذين يقومون بترقية تقنيتهم ​​حتى تتمكن من ترقية لك.”

وتابعت: “هناك الكثير من الخطوات على طول الطريق” ، لذلك أعتقد أنك تتحدث من حيث أعداد السنوات ، ولهذا السبب كنا دائمًا نقول ابدأ الآن ، حتى لو لم يكن هذا شيئًا سيؤدي حيز التنفيذ لمدة خمس أو 10 سنوات أخرى. من المحتمل أن يستغرق الأمر وقتًا طويلاً لإكمال الهجرة “.

الحصاد الآن ، فك تشفيره لاحقًا

أكدت جيمي بووت ، مستشار الأمن الرئيسي المشارك في شركة Black Duck Software ، وهي شركة أمنية للتطبيقات في Burlington ، ماساتشوستس ، أن الحوسبة الكمومية ستعطل الاتفاقيات التي تعود إلى عقود من حيث مدى قدرة خوارزميات التشفير الحالية على حماية البيانات الحساسة.

وقال لـ Technewsworld: “لقد عاش جيل كامل من المهنيين مع ركوب الدراجات البطيئة لخوارزميات التشفير داخل وخارج كما نمت أجهزة الكمبيوتر بشكل أسرع بمعدل يمكن التنبؤ به ، وهذا سوف يرمي هذا الإيقاع”. “لن يكون هذا التغيير فوريًا ، ولن يكون الأمر سهلاً ، ولكن كلما كان بإمكاننا إعداد بنيتنا التحتية للعمل في عصر الحوسبة بعد الربع ، ستحدث الحوادث التي تنبع من المكونات غير المحفوظة أو القديمة.”

وأضاف: “هناك قول بأن” أفضل وقت لزرع شجرة الظل كان قبل عشرين عامًا ، ثاني أفضل وقت اليوم “، لكن في الوقت الحالي ، نحن نعيش في نقطة يكون فيها أفضل وقت لزرع شجرة الأمن المجازية للاستمتاع بالفوائد عندما يحين الوقت”.

يجب أن تحصل المنظمات أيضًا على جهودها الأمنية الكمومية في الترس لأن “الحصاد الآن ، يتم تشغيل الجهود اللامعة” من قبل الدول القومية والمجرم الإلكتروني. “إن الصناعات التي لديها بيانات تحتاج إلى البقاء خاصًا لسنوات في المستقبل تتعرض لخطر الحصاد الآن ، وتتخلص منها في وقت لاحق” ، أوضح ريبيكا كراوثامر ، المؤسس المشارك والرئيس التنفيذي لشركة Qusecure ، صانع الحلول الأمنية الآمنة الكمومية ، في سان ماتيو ، كاليفورنيا.

وقالت لـ TechnewSworld: “عندما يتعلق الأمر بالبيانات مثل معلومات الأمن القومي ، ومعلومات الحساب المصرفي ، والبيانات ذات القيمة سنة بعد سنة – عندما يتم تشغيل الكمبيوتر الكمومي عبر الإنترنت ، يمكن أن تشبه تلك البيانات المخزنة”. “لهذا السبب نرى الحكومات والبنوك تتحرك بسرعة كبيرة لبدء معالجة تهديد الكم ، على الرغم من عدم وجود كمبيوتر الكم الموجود اليوم من شأنه أن يكسر تشفير اليوم.”

تمرين قيمة

يمكن أن يكون التحضير لـ “Q-Day”-حتى لو لم يصل أبدًا-تمرينًا ذا قيمة بشكل لا يصدق ، كما حافظ على ريتشارد ستينسون ، مؤسس وكبير محللي الأبحاث في شركة IT-Harvest ، وهي شركة محلل في صناعة الأمن السيبراني في برمنغهام ، ميشيغان.

“يجب أن تفعل ذلك على أي حال” ، قال لـ Technewsworld. “يجب أن تكتشف جميع الأماكن التي تشفرها البيانات. سيخبرك ذلك بمكان جواهر عائلتك. وسوف يخبرك بحجم ونطاق المشاكل التي واجهتها. “

وقال “ربما تكون قد حصلت على كل هذه البيانات المشفرة في كل مكان”. “أنت لا تعرف من يملك المفاتيح أو كيفية الوصول إليها. ربما يكونون غير آمنين. ربما هم كبار السن ويحتاجون إلى إعادة تكوينه. لذا ، عليك أن تفكر في الحصول على يديك حول هذا ، أليس كذلك؟ كيف تجد جميع البيانات المشفرة؟ ابحث عن الطريقة التي يتم تشفيرها حتى تتمكن من فك تشفيرها وإعادة تشفيرها إذا كنت بحاجة إلى ذلك؟ “

وأضاف هيذر ويست ، كبير محللي الأبحاث في IDC ، وهي شركة أبحاث السوق في فرامنغهام ، ماس: “عندما تتحدث إلى بعض المستخدمين النهائيين ، فإنهم لا يعرفون ما يتم حمايته بواسطة التشفير”.

وقالت لـ TechnewSworld: “بالنسبة للبعض ، إنه مزيج من أنواع الحلول المختلفة”. “لدى البعض حلول الإسعافات الأولية. البعض فقط لا يعرف. لذلك ، تحتاج أولاً إلى فهم البيانات والبنية التحتية الأكثر عرضة للخطر. ثم تحتاج إلى معرفة ما تفعله لحمايته ومعرفة خوارزميات تشفير ما بعد الربع التي ستكون أكثر ملاءمة لحمايتها. “

ومع ذلك ، حذر شركة Luigi Caramico ، المؤسس المشارك و CTO of Datakrypto ، وهي شركة تشفير سحابة في بورلينجامي ، كاليفورنيا ، من استثمار الكثير من الجهد اليوم في حلول مقاومة للكمية.

وقال لـ TechnewSworld: “قد لا تظل طريقة التشفير التي تعتبر مقاومة للكمية اليوم آمنة في المستقبل”. “بدلاً من ذلك ، أود أن أعطي الأولوية لمعالجة نقاط الضعف الحالية ، مثل” فجوة التشفير “-الحاجة إلى فك التشفير عند استخدامها-والتي تشكل خطرًا فوريًا وملموسًا لأمن البيانات.”

وأضاف: “الاستثمار بشكل كبير في حلول” الدفعة الكمومية “اليوم يمكن أن يكون محفوفًا بالمخاطر”. “يمكن العثور على بعض هذه الخوارزميات في النهاية عرضة للهجمات الكلاسيكية ، ناهيك عن الهجمات الكمية. تتمثل الإستراتيجية الأفضل في خفة الحركة الكمومية – ضمان تحديث أنظمة التشفير على أنها خوارزميات أقوى وأكثر فحصًا بشكل أكثر شمولية. “

يطالب الأمن الكمومي بالتشفير

ستؤدي الأمن الكمومي والتشفير-القدرة على استبدال وترقية التشفير-الخوارزميات في البنية التحتية والتطبيقات التجارية والداخلية-إلى تحسين أمن أي تبادل للمعلومات ، وتحسين التوقيعات الرقمية ، وتخفيف خطر “الحصاد الآن ، فك تشفير الهجمات لاحقًا”.

وأضافت أن الأمن الكمومي سوف يجبر إصلاح الأنظمة عبر المؤسسة ، وستحتاج المؤسسات إلى ترقية مكدس الأمان بالكامل لضمان قدرة التشفير للمستقبل لحماية بياناتها.

وقال تيم كالان ، كبير موظفي الامتثال في Sectigo ، وهو مزود شهادات رقمي عالمي: “يعد Crypto-Agility أمرًا بالغ الأهمية في البيئة الرقمية سريعة التطور اليوم ، حيث تتطلب التقنيات والخوارزميات الجديدة والتحديات الأمنية تكيفًا مستمرًا”.

“ستصبح هذه الحاجة إلى خفة الحركة أكثر أهمية مع اقتراب PQC [Post Quantum Computing] عصر ، مع احتمال انخفاض انخفاض الخوارزمية السريعة.

“نظرًا لأن الثقة الخوارزمية غير كاملة ، يجب على المؤسسات أن تستغل هذه الفرصة لتصميم الأمن الذي يعتبر خوارزميات وحدات لتمكينها من أن يتم تبديلها بسهولة وإخراجها مثل LEGOs الأمنية”.

وقال: “إذا تم العثور على أي من هذه الخوارزميات غير آمنة ، وهو أمر ممكن بالفعل ، فستتمكن المنظمات التي تصمم مع وحدات النمطية بسرعة في استبدال الأمن والحفاظ عليها”.

خطر تريليون دولار

وأكد ستيفان ليشينور ، نائب رئيس الهندسة في Sandboxaq ، وهو مطور لـ B2B و Quantum Software في بالو ألتو ، كاليفورنيا: “إن تقرير فورستر هو الصحيح تمامًا بشأن تهديد أجهزة الكمبيوتر الكمومية”.

“في أقل من خمس سنوات ، يمكن أن نرى تشفيرًا تقليديًا للكمبيوتر ، وبسبب هجمات” الاختراق الآن ، فك هجمات في وقت لاحق “، فإن الضعف موجود اليوم”.

وقال: “حتى لو كان لدينا شكوك حول ما إذا كان الكمبيوتر الكم سيصل في هذا الإطار الزمني-ربما تعتقد أنها فرصة بنسبة 10 ٪ فقط-احتمال متواضع لحدث تريليون دولار لخسارة لا يزال يمثل مشكلة كبيرة”.

وأضاف: “لقد رأينا عددًا من الإعلانات الحديثة من صناعة الحوسبة الكمومية التي تبين أن خريطة الطريق تتقدم ، لذلك فقد ارتفعت ثقتنا في أن أجهزة الكمبيوتر الكمومية قد ارتفعت فقط”.

“تحتاج كل مؤسسة إلى تقييم وضعية التشفير الخاصة بها ، والتي تبدأ بمخزون دقيق لاستخدامها للتشفير ومن ثم ترحيل التشفير إلى التبادلات الرئيسية بعد الربع. إنها عملية متعددة السنوات ، لذلك حان الوقت للبدء الآن. “

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى