انضم إلى كبار المديرين التنفيذيين في سان فرانسيسكو يومي 11 و 12 يوليو ، لمعرفة كيف يدمج القادة استثمارات الذكاء الاصطناعي ويحسنونها لتحقيق النجاح. يتعلم أكثر
ضاع في الجدل حول ما إذا كان الكمبيوتر الكمومي سيفك تشفير نماذج التشفير ، أو متى ، هو الحاجة إلى تشفير ما بعد الكم (PQC) ليصبح جزءًا من المجموعات التقنية للمؤسسات واستراتيجيات عدم الثقة الصفرية. يتعين على الشركات أن تحذو حذو شركة Cloudflare التي اتخذت تصميم PQC كجزء أساسي من بنيتها التحتية ، بهدف توسيع نطاق الثقة الصفرية إلى ما وراء نقاط النهاية.
في حدث RSAC 2023 هذا الأسبوع ، تعمق VentureBeat في الحالة الحالية لـ PQC وتعلم مدى إلحاح تهديد الحوسبة الكمومية للتشفير والأمن القومي.
غطت أربع جلسات التشفير في RSAC هذا العام. كانت تلك التي قدمت أكثر الأفكار قيمة هي لوحة Cryptographer التي استضافها الدكتور ويتفيلد ديفي ، ForMemRS ، Gonville and Caius College ، Cambridge ، مع أعضاء اللجنة كليفورد كوكس ، مستشار مستقل ؛ آن دامس ، آي بي إم البنية التحتية ؛ راضية بيرلمان ، Dell Technologies ؛ وعدي شامير ، معهد وايزمان ، إسرائيل.
يعد الدكتور شامير مرجعًا بارزًا في مجال التشفير ، حيث ساهم في البحث والنظرية في هذا المجال على مدى عقود. يقول الدكتور الشامي إنه لا يعتقد أن الحوسبة الكمومية تشكل تهديدًا مباشرًا ، لكن RSA أو تشفير المنحنى الإهليلجي يمكن أن يصبح عرضة لفك التشفير في المستقبل.
حدث
تحويل 2023
انضم إلينا في سان فرانسيسكو يومي 11 و 12 يوليو ، حيث سيشارك كبار المسؤولين التنفيذيين في كيفية دمج استثمارات الذكاء الاصطناعي وتحسينها لتحقيق النجاح وتجنب المزالق الشائعة.
سجل الان
حذرت آن دامز من شركة آي بي إم من أن الشركات بحاجة إلى البدء في التفكير في أي من أنظمتها هي الأكثر عرضة للتهديد من خلال التقدم السريع المحتمل في الحوسبة الكمومية. نصحت الجمهور بأن أنظمة تشفير المفتاح العام هي الأكثر ضعفاً.
كتبت ليزا أوكونور ، المديرة الإدارية لشركة Accenture Security ، الأمن السيبراني R&D ، Accenture Labs “اليوم ، تواجه الشركات هجمات التشفير بمساعدة الذكاء الاصطناعي والتعلم الآلي وغيرها من التهديدات المشفرة التي تجد نقاط ضعف في تطبيقات البرامج والأجهزة”. “إذا لم يكن هذا مقلقًا بما فيه الكفاية ، فنحن نقترب عامًا واحدًا من نقطة الانهيار لمخطط التشفير لدينا البالغ من العمر 40 عامًا ، والذي يمكن أن يؤدي إلى توقف الأعمال التجارية كما نعرفها تمامًا. ستكسر الحوسبة الكمية أساسيات التشفير هذه “.
تزايد هجمات الحصاد الآن وفك التشفير
يتنبأ إجماع الباحثين في الصناعة ، بما في ذلك أعضاء اللجان الاستشارية الحكومية الذين تمت مقابلتهم في RSAC ، بنمو هائل في الجهات الفاعلة السيئة ومجموعات التهديد المستمر المتقدم (APT) التي تمولها الدول القومية. إنهم يهدفون إلى اختراق التشفير قبل التقديرات الأكثر تفاؤلاً. في العام الماضي ، أطلق تحالف الأمان السحابي عدًا تنازليًا لـ Y2Q (السنوات حتى الكم) الذي يتوقع أقل من سبع سنوات بقليل حتى تتمكن الحوسبة الكمية من كسر التشفير الحالي.
يجب أن يلتزم مدراء أمن المعلومات ومدراء تقنية المعلومات وفرقهم بالتعلم المستمر حول التشفير ما بعد الكم وآثاره على مجموعات التكنولوجيا الخاصة بهم من أجل منع هجمات “الحصاد الآن وفك التشفير لاحقًا” التي تنمو عالميًا.
”هذه منطقة [where] أشعر أن السوق بحاجة إلى التفكير في المزيد ، وهذا هو المكان الذي أنفقنا فيه قدرًا لا بأس به من مواردنا ، بالإضافة إلى ما تفعله اليوم [as an organization to prepare]. لذلك عندما يصل الكم ، فلن تتعرض للخطر في تلك المرحلة الزمنية ، “قال Jeetu Patel ، EVP & GM لوحدات الأعمال الأمنية والتعاون في Cisco ، لـ VentureBeat في RSAC هذا الأسبوع.
قارن باتيل فك التشفير بـ Y2K: “الفرق بين الكم و Y2K في اليوم الأول من Y2K ، انقلبت الأمور.” كل الأعمال المنجزة في عام 2000 “استندت إلى اليوم الأول. بينما … دعنا نقول أن الأمر يستغرق 10 سنوات [PCQ] إلى حيث يجب أن يكون. حسنًا ، الفاعلون السيئون لديهم بيانات لمدة 10 سنوات ، و [they] يمكن فك تشفير كل ذلك … بعد الحقيقة “.
وافق فيتو على أن الدول القومية أيضًا تواصل الاستثمار في الحوسبة الكمومية لكسر التشفير ، مما يؤدي إلى تغيير ميزان القوى في هذه العملية.
يقول قادة الأمن السيبراني والذكاء الاصطناعي العاملون في فرق العمل الحكومية لـ VentureBeat أن التهديدات لأنظمة التشفير وتقنيات المصادقة التي تحميها تعتبر ذات أولوية عالية للأمن القومي. يتم التعجيل بمبادرات مواجهة التهديد.
تعد المذكرة الصادرة عن المكتب التنفيذي للرئيس في 4 مايو 2022 ، “مذكرة الأمن القومي بشأن تعزيز قيادة الولايات المتحدة في الحوسبة الكمية أثناء التخفيف من مخاطر أنظمة التشفير الضعيفة” بداية. كان وزير الأمن الداخلي أليخاندرو إن مايوركاس قد أوجز رؤيته لمرونة الأمن السيبراني في خطاب ألقاه في 31 مارس 2021. سيصدر NIST معيار تشفير ما بعد الكم في عام 2024.
ستكون الضحية الأولى لعمليات التشفير التي تم اختراقها هي هويات الجميع
يُظهر PQC إمكانية تقوية مناطق الوصول إلى شبكة الثقة الصفرية (ZTNA) حيث يبحث المهاجمون دائمًا عن نقاط الضعف. تعد إدارة الهوية والوصول (IAM) والمصادقة متعددة العوامل (MFA) والتجزئة الدقيقة وأمن البيانات بعض المجالات التي يمكن أن يعزز فيها PQC إطار عمل عدم الثقة في أي مؤسسة.
يقول CISOs لـ VentureBeat أنه على الرغم من الرياح الاقتصادية المعاكسة الحالية ، فإن أفضل فرصة للحصول على التمويل هي بناء حالة عمل للتقنيات التي تحقق مكاسب قابلة للقياس في حماية الإيرادات وتقليل المخاطر. إنها مكافأة إذا عزز الاستثمار التكنولوجي موقفهم الأمني انعدام الثقة.
أصبح PQC الآن جزءًا من المحادثة ، مدفوعًا إلى الوعي على مستوى مجلس الإدارة من قبل الناتو والبيت الأبيض للتعرف على التهديدات ما بعد الكم والاستعداد لـ Y2Q. تتوقع جارتنر أنه بحلول عام 2025 ، سيكون تقييم مخاطر التشفير بعد الكم هو أكبر مشكلة أمنية سوف تبحث الشركات عن نصائح بشأنها.
تحذر الشركة الاستشارية الشركات الناشئة من التركيز على توصيل قيمة الأعمال بشكل واضح والاستفادة من أنظمة PQC التي تقدمها ، وإلا فإنها تخاطر بنفاد التمويل. كتبت Gartner في مذكرتها البحثية بعنوان Emerging Tech: How to Make Money From Quantum الحوسبة (وصول العميل مطلوب) تم نشره في 24 فبراير من هذا العام.
“الثقة هي العامل الذي يوحد هندسة عدم الثقة (ZTA) و PQC ، كما كتبت جين سوفادا ، رئيس القطاع العام ، SandboxAQ ، في مقالها الأخير Bridging Post-Quantum Cryptography and Zero Trust Architecture. “سيتطلب تنفيذ كلاهما هوية موثوقة وإمكانية الوصول والتشفير التي تلتف حول الجيل التالي من معماريات الأمن السيبراني باستخدام المراقبة المستمرة. التشفير – والأهم من ذلك ، خفة الحركة المشفرة التي تم تمكينها بواسطة PQC – توفر أساسًا لـ ZTA في عالم ما بعد الكم. ”
تظهر بالفعل إمكانات تقنيات PQC لحماية الهويات ، وهذا سبب كافٍ لرؤساء تقنية المعلومات ومدراء المعلومات لتتبع هذه التقنيات. على الرغم من عدم معرفة أحد متى سيقوم الكمبيوتر الكمي بكسر خوارزميات التشفير ، إلا أن عصابات المجرمين الإلكترونيين الممولة تمويلًا جيدًا ومجموعات التهديد المستمر (APT) التي تمولها الدول القومية قد أعلنت أنها تشارك في مهاجمة خوارزميات التشفير قبل المنظمات العالمية الكبيرة. يمكن للمؤسسات والحكومات أن تتفاعل. هناك ما يبرر الحاجة الملحة للحصول على PQC لأن التشفير المخترق سيكون مدمرًا.
كيف وأين سيستفيد التشفير اللاحق الكمي من انعدام الثقة
سيساعد التخطيط الآن لتعزيز أطر عدم الثقة باستخدام PQC على سد الثغرات الأمنية في الأساليب القديمة للتشفير. يعد سد هذه الثغرات أمرًا أساسيًا لمستقبل التوسع الأمني المستند إلى الهوية بما يتجاوز نقاط النهاية وانتشار هويات الأجهزة عبر الشبكات.
ستعمل خوارزميات PQC المقاومة للكم على تقوية تقنيات التشفير التي تعتمد عليها موثوقية انعدام الثقة والاستقرار والنطاق. كما أن سد هذه الثغرات يعزز السرية والنزاهة والمصادقة. يؤمن PQC البيانات أثناء النقل وفي السكون ، مما يزيد من تعزيز الثقة الصفرية. من خلال تمكين الاتصال الآمن بين المنظمات والأنظمة ، سيساعد PQC في بناء نظام بيئي رقمي خالٍ من الثقة. تضمن إمكانية التشغيل البيني اتصالات آمنة مع الشركاء والموردين والعملاء حتى مع تغير التكنولوجيا.
تشمل المجالات الرئيسية التي يعمل فيها PQC على عدم الثقة الصفرية ، إدارة الهوية والوصول (IAM) ، وإدارة الوصول المميز (PAM) ، والتجزئة الدقيقة ، والمصادقة متعددة العوامل (MFA) ، وحماية بيانات السجل وتشفير الاتصالات ، وأمن البيانات ، بما في ذلك حماية البيانات في حالة الراحة. يوفر الجدول التالي نظرة عامة على الأماكن التي يمكن أن تساهم فيها PQC بشكل أكبر من خلال المجالات الأساسية لعدم الثقة.
خاتمة
أخبر قادة الصناعة الذين يقدمون المشورة للحكومة بشأن مخاطر الحوسبة الكمومية VentureBeat أن أكثر من 50 دولة تستثمر اليوم في التقنيات اللازمة لكسر خوارزميات المصادقة والتشفير. هجمات الحصاد الآن ، وفك التشفير ، مدفوعة بكل شيء بدءًا من المكاسب المالية (على سبيل المثال ، من جانب الحكومة الكورية الشمالية) إلى التجسس الحكومي والصناعي ، حيث يتم استهداف التقنيات الجديدة قيد التطوير.
يحتاج مدراء المعلومات ومدراء المعلومات إلى البقاء على اطلاع دائم بتهديدات الحوسبة الكمية والنظر في كيفية الاستفادة من زخم انعدام الثقة لزيادة تعزيز بنيتهم التحتية باستخدام تقنيات PQC في المستقبل.
مهمة VentureBeat هو أن تكون ساحة المدينة الرقمية لصناع القرار التقنيين لاكتساب المعرفة حول تكنولوجيا المؤسسات التحويلية والمعاملات. اكتشف إحاطاتنا.
اكتشاف المزيد من نص كم
اشترك للحصول على أحدث التدوينات المرسلة إلى بريدك الإلكتروني.