نشرت بالو ألتو نتوركس اليوم توقعاتها بخصوص قطاع الأمن الإلكتروني في منطقة أوروبا والشرق الأوسط وأفريقيا، داعية فرق الأمن الإلكتروني لوضع خارطة طريق تتمتع بالمرونة اللازمة للتعامل مع الحوسبة الكمومية من أجل إعداد مؤسساتها للمستقبل وحمايتها من هذا التهديد المتنامي، مع الاستفادة في ذات الوقت من الفرص التي يتيحها. واستناداً إلى الأفكار المقدمة من قبل فريق الرئيس التنفيذي لشؤون الأمن الإلكتروني لدى بالو ألتو نتوركس بصفتها رائدة عالمية في مجال الأمن الإلكتروني، فقد سلطت بالو ألتو نتوركس الضوء على خمسة توقعات تسهم في رسم معالم مشهد الأمن الإلكتروني في عام 2025.
المؤسسات ستتعامل مع المراحل الأولى من الجاهزية الكمومية
ستحتل كل من الحوسبة الكمومية والمخاطر الكمومية والتقنيات المطلوبة لحمايتها وتشفيرها وتأمينها موقعاً محورياً في قلب المناقشات المتعلقة بالتكنولوجيا. وعلى الرغم من أن الهجمات الكمومية على أساليب التشفير الحالية المستخدمة على نطاق واسع لا تزال غير ممكنة بعد، إلا أنه من المتوقع أن يصبح هذا النوع من الهجمات ممكناً خلال العقد المقبل، ولذلك يتوجب على المؤسسات بدء استعداداتها في الوقت الحالي.
وكان باحثون صينيون قد نجحوا في عام 2024 من كسر خوارزمية التشفير “آر إس إيه” ذات المفتاح بطول 50 بت (50-bit RSA) باستخدام حاسوب تلدين كمومي. وعلى الرغم من عدم إثارة هذه المسألة للقلق (إذ أن خوارزمية “آر إس إيه” تستخدم مفتاحاً بطول أقل من 2048 بت)، إلا أنها تعزز الحاجة الآنية والملحة إلى خوارزميات تشفير مقاومة للتهديدات الكمومية.
وسيحتل السباق على نشر هذه الخوارزميات خلال عام 2025 حصة أساسية من تركيز الرؤساء التنفيذيين لشؤون أمن المعلومات وخاصة في قطاع الخدمات المالية والمعنيين بحماية البنى التحتية الوطنية الحيوية.
وتتمثل الخطوة الأولى على المدى القصير في وضع خارطة طريق قصيرة المدى للمرونة الكمومية تشتمل على:
- تقييم للمخاطر وخارطة للتطبيقات ذاتية التطوير، وتقنيات المزودين المعززة بالتشفير ما بعد الكمومي، وذلك كمطلب آني.
- استراتيجية للانتقال إلى خوارزميات التلدين والتشفير المقاومة مع الأخذ بالاعتبار عوامل الآثار على موارد الأجهزة، وزمن الاستجابة (تجربة المستخدم)، والصيانة (مثال: تبديل المفاتيح).
- بالتوافق مع أولويات القيادات التنفيذية العليا خلال عام 2025، فإنه يجب على هذه الخطط أن تشتمل على رؤية بخصوص كيفية قيام السحابة الكمومية الخاصة بالمؤسسات بتقليل استهلاك الطاقة وانبعاثات الكربون بفعالية من خلال تطبيق استراتيجيات تحكم قوية تأخذ عوامل عدم اليقين بعين الاعتبار، وذلك من أجل إدارة أحمال عمل الذكاء الاصطناعي ذات الاستهلاك الكثيف للطاقة.
وسيتمكن الرؤساء التنفيذيون لشؤون أمن المعلومات بفضل هذا التحليل من تقديم ردود على الأسئلة المُثارة حول الحوسبة الكمومية مع مجالس إدارة مؤسساتهم، وتحديد ماهية التهديد الحالي بالتفصيل وكيفية إدارته، وما هي الفوائد التجارية من ذلك.
وشملت التوقعات الإضافية من شركة بالو ألتو نتوركس ما يلي:
- سيصبح القياس الصارم لجهود الأمن الإلكتروني هو القاعدة السائدة بالتزامن مع تعمق أثر الذكاء الاصطناعي في الهجمات الإلكترونية: يتعين على المختصين في مجال الأمن الإلكتروني تبني نهج استباقي في وضع مقاييس محددة لهم ولفرق عملهم بما يؤدي إلى تحقيق مؤشرات الأداء الرئيسية المحددة (KPIs).
- المساعدون الرقميون المعززون بالذكاء الاصطناعي يفرضون إعادة صياغة الوصف الوظيفي لمناصب الأمن الإلكتروني: بالتزامن مع تنامي شعبية المساعدين الرقميين المعززين بالذكاء الاصطناعي وتطورهم من كونهم مساعدين مفيدين إلى “زملاء في فرق العمل” مستقلين تماماً، فمن الواجب إعادة صياغة الوصف الوظيفي للعنصر البشري في كل وظائف الأمن الإلكتروني خلال العام المقبل.
- دور المجال الإلكتروني في مواجهة التغير المناخي – يجب على المختصين في المجال الإلكتروني السعي لتحقيق “مكاسب مزدوجة” متمثلة في تخفيض التكاليف والبصمة الكربونية: يجب على المؤسسات اعتماد ممارسات أكثر استدامة بهدف تقليل الأثر البيئي للبنى التحتية الرقمية الخاصة بها، بدءاً من الدمج وصولاً إلى تحسين نماذج الذكاء الاصطناعي، من أجل تحقيق الكفاءة في استهلاك الطاقة.
- إعادة تحديد معالم الامتثال – يجب على الفرق الإلكترونية السعي لإثبات “الأثر” بدلاً من “النوايا”: ستحتاج المؤسسات مع ازدياد القوانين الناظمة للأمن الإلكتروني، إلى المضي إلى ما هو أبعد من السياسات المكتوبة والمعتمدة والمنفذة، حيث سيصبح التوجه القائم على تقديم الأدلة والضمانات بشكل آني إلى الجهات التنظيمية هو القاعدة السائدة المعمول بها.