Home » مقابلة الأسبوع » الأمن الكمّي الآمن وسباق الإمارات ضد التهديدات

مع انتقال الحوسبة الكمومية بسرعة من النظرية إلى الواقع، يواجه العالم الرقمي تحديًا لم يسبق له مثيل، مما دفع إلى التحول نحو الأمن الكمّي الآمن. تشكل التشفيرات العمود الفقري للنشاطات الرقمية الحديثة، بما يشمل المعاملات المصرفية، والسجلات الصحية، والبنية التحتية الحيوية، والخدمات الرقمية اليومية. ومع ذلك، تهدد أجهزة الحوسبة الكمومية بجعل طرق التشفير التقليدية عرضة للاختراق.

استجابةً لذلك، تتخذ الإمارات إجراءات حاسمة، عبر وضع استراتيجيات وتنظيمات تهدف إلى حماية مستقبلها الرقمي ومواكبة التهديدات الناشئة.

يشدد محمد أبو المجد، نائب رئيس المنتجات في SandboxAQ الأمن السيبراني، على أن هذه الإجراءات ليست للاستعداد لمستقبل بعيد، بل لحماية بيانات اليوم من الهجمات الكمومية القادمة قريبًا.
ويقول: “الإمارات تتبنى نهجًا متقدمًا جدًا من خلال الإعلان عن تنظيمات حول التشفير والاستعداد لعصر ما بعد الكم. التشفير ضروري لكل نشاط رقمي يومي. في كل مرة نجري فيها معاملة مصرفية أو نشتري عبر الإنترنت أو نشاهد فيديو عبر البث، يكون التشفير هو ما يحمي هذه الأنشطة والمعاملات.”

ويشير إلى أن الخطر يكمن في قدرة الحواسيب الكمومية على كسر التشفير الذي يحمي الاقتصاد الرقمي. وأضاف: “أعلنت IBM مؤخرًا أن شريحة Loon الخاصة بهم، وهي شريحة للحوسبة الكمومية، من المتوقع أن تكون جاهزة للعمل بحلول عام 2029. هذا قريب جدًا، ليس بعيدًا.”

ولمساعدة المؤسسات على الاستعداد لعصر ما بعد الكم، يوضح محمد نهجًا مكونًا من ثلاث خطوات.

 

الخطوة الأولى: إنشاء جرد
يقول: “لا يمكنك حماية ما لا تعرفه.” يجب على المؤسسات أولًا فهم أماكن استخدام التشفير وأنواع التشفير المطبقة حاليًا. إن إنشاء رؤية شاملة يعد أمرًا بالغ الأهمية قبل اتخاذ أي إجراءات لاحقة.

 

الخطوة الثانية: فهم المخاطر وتحديد أولوياتها
بمجرد إنشاء الجرد، يجب على المؤسسات تقييم مخاطرها وترتيب أولوياتها. يوضح: “تقسيم المشكلة إلى خطوات قابلة للإدارة هو الأساس. يجب معالجة الخدمات الحيوية، أو التي تولد الإيرادات، أو التي تؤثر مباشرة على المواطنين أولًا.” هذا يضمن تركيز الموارد على المجالات ذات التأثير الأكبر.

 

الخطوة الثالثة: تنفيذ المرونة التشفيرية

أخيرًا، يجب على المؤسسات اعتماد المرونة التشفيرية، ودمج ممارسات الأمان الكمّي في أنظمتها وعملياتها. يوضح محمد: “قد يشمل ذلك تحديث سير عمل المطورين بحيث يتم تصميم البرمجيات لتكون آمنة لما بعد الكم منذ البداية. كما ينطبق على العمليات، مثل تحديث طلبات تقديم العروض لضمان امتثال الموردين لمعايير الأمان الكمّي.”

يشير محمد أيضًا إلى الصناعات الرائدة في هذا المجال: “القطاعات التي تتصدر المشهد تشمل الحكومة، والخدمات المالية، والرعاية الصحية، وأي مجال يتعامل مع بيانات حساسة للغاية، سواء كانت بيانات راكدة مثل السجلات المالية أو الصحية، أو معلومات البنية التحتية الحيوية. هذه الصناعات تتعاون بنشاط مع الحكومات لضمان استعداد البنية التحتية لوصول الحوسبة الكمومية.”

ويؤكد على أهمية التوافق مع المعايير العالمية: “هناك خوارزميات متاحة بالفعل مقاومة للهجمات الكمومية. وقد حدد المعهد الوطني للمعايير والتكنولوجيا (NIST) عدة خوارزميات آمنة لما بعد الكم. تتعاون SandboxAQ عن كثب مع NIST وساهمت في تطوير اثنتين من هذه الخوارزميات.”

ويشدّد محمد على ضرورة التحرك فورًا: “العديد من الخصوم، بما في ذلك الجهات المدعومة من الدولة والجهات الخبيثة الأخرى، يتبعون ما نسميه نهج ‘الحصاد الآن، فك التشفير لاحقًا’. يقومون باختراق الأنظمة اليوم، وجمع البيانات المشفرة، وينتظرون ظهور الحواسيب الكمومية لفك تشفيرها. جدول التحرك يبدأ اليوم. الانتظار ثلاث أو خمس سنوات لم يعد خيارًا.”

يشكل نقص خبراء التشفير تحديًا، لكنه ليس مستحيلًا. ويضيف: “الحكومة الإماراتية تتخذ خطوات لتطوير المواهب المحلية وجذب الخبرات العالمية في مجالات الذكاء الاصطناعي، والحوسبة الكمومية، والتشفير. في الوقت نفسه، لا تحتاج المؤسسات إلى وجود خبراء تشفير داخليين للبدء في الانتقال. هناك منصات وأدوات تدعم هذه الرحلة. على سبيل المثال، توفر SandboxAQ منصتها AQtive Guard، والتي تساعد مؤسسات مثل وزارة الحرب الأمريكية على الانتقال نحو تشفير آمن لما بعد الكم. هذه الحلول تمكّن المؤسسات من ترقية معايير التشفير دون الحاجة الفورية لكوادر متخصصة.”

ويختتم محمد بالتأكيد على فورية التحدي: “هذه ليست مشكلة للمستقبل. ليست قضية لثلاث أو خمس سنوات. إنها مشكلة يجب التعامل معها اليوم. قد تبدو الحوسبة الكمومية بعيدة، لكن المخاطر والتحضيرات المطلوبة فورية. يجب على المؤسسات بدء رحلتها لما بعد الكم الآن لحماية البيانات في المستقبل.”

يعكس النهج الاستباقي للإمارات في تطوير السياسات، وتحديد أولويات المخاطر، وتنفيذ ممارسات الأمان لما بعد الكم التزامًا أوسع بالأمن السيبراني. من خلال اعتماد هذه الإجراءات اليوم، تضع الدولة نفسها في موقع يحمي المعلومات الحيوية، ويحمي المواطنين، ويحافظ على الثقة في الأنظمة الرقمية حتى مع إعادة تشكيل الحوسبة الكمومية للمشهد التكنولوجي.

مع استمرار تطور التكنولوجيا الكمومية، تمثل الخطوات التي يوضحها خبراء مثل محمد أبو المجد خارطة طريق حيوية للمؤسسات في مختلف القطاعات. بناء الرؤية، تحديد أولويات المخاطر، وضمان المرونة التشفيرية ليست مجرد إجراءات تقنية، بل هي خطوات أساسية لحماية سلامة البنية التحتية الرقمية والحفاظ على الثقة في الاقتصاد الرقمي.

السباق بدأ بالفعل. مع استراتيجيات استباقية، وأطر تنظيمية قوية، واعتماد تقنيات آمنة لما بعد الكم، لا تنتظر الإمارات وصول مستقبل الأمن السيبراني، بل هي تصنعه بنفسها.