التكنولوجيا

تأمين عالمنا الرقمي في عصر الكم و AGI

لم ندخل بعد عصر ما بعد الكم ، لكننا نقترب منه بسرعة. بمجرد أن تصل أجهزة الكمبيوتر الكمومية إلى مرحلة النضج العملي ، سيكون لديها القدرة على كسر أنظمة التشفير التي تدعم كل تفاعل رقمي تقريبا نعتمد عليه اليوم. المدفوعات عبر الإنترنت والبريد الإلكتروني الآمن والشبكات الافتراضية الخاصة وأنظمة blockchain – حتى قفل HTTPS في المتصفح سيصبح عرضة للخطر.

هذه هي طبيعة عالم ما بعد الكم ، ولن تتكشف تدريجيا ، بل ستصل مثل هزة مدمرة. في يوم من الأيام ، سيعتبر التشفير الكلاسيكي جديرا بالثقة ، وفي اليوم التالي ، قد يكون قديما.

وعلى الرغم من أن التحديات المقبلة كبيرة ، مع استجابة مركزة واستراتيجية ، يمكننا بناء أنظمة ليست آمنة بعد الكم فحسب ، بل مرنة بما يكفي للتعامل مع ما سيأتي بعد ذلك – تهديدات سرعة الماكينة المدفوعة بالذكاء الاصطناعي العام (AGI).

أساليب الهجوم الأكثر تعقيدا والأكثر تعقيدا والجديدة وحتى الرياضيات الجديدة هي كل ما يجب أن نتوقعه عندما يتقاطع الذكاء الاصطناعي العام وعالم ما بعد الكم.

تمثل الحوسبة الكمومية تهديدا مباشرا للتشفير الحديث. وفي الوقت نفسه ، يمكن أن تقدم AGI تحديا أوسع وأكثر ديناميكية لكيفية معرفتنا نحن والآلات التي تدافع عن عالمنا الرقمي بما هو جيد أو سيء. مجتمعة ، فإنها تخلق عاصفة مثالية حيث تصبح الهوية هي التحكم الأمني الأكثر أهمية.

لن تستغل AGI الأنظمة باستخدام نفس الأساليب التي يستخدمها المهاجمون التقليديون. سوف ينتحل شخصية ويتكيف ويسرع. ضع في اعتبارك تأثير محتوى التصيد الاحتيالي الذي تم إنشاؤه بواسطة الذكاء الاصطناعي العام مع معرفة في الوقت الفعلي بسلوك الهدف وأنماط لغته. أو البرامج الضارة التي تعيد كتابة التعليمات البرمجية الخاصة بها وتحسينها باستمرار بناء على ملاحظات الاستجابة للتهديدات المباشرة.

وهناك خطر حقيقي يتمثل في أن الحوسبة الكمومية تمثل بالفعل خطرا اليوم سيتم استغلاله أكثر في المستقبل: حصاد الآن ، وفك التشفير لاحقا. يكاد يكون من المؤكد أن الدول القومية وغيرها تجمع حركة المرور على الإنترنت وتخزن البيانات المشفرة.

قد يكون هذا من خروقات البيانات أو تم التقاطها دون إشعار. من المحتمل أن تكون أجهزة الكمبيوتر الكمومية المستقبلية قادرة على فك تشفير هذه البيانات واستخدامها للمساعدة في الهجمات. إلى جانب الذكاء الاصطناعي العام الذي يعلم كل شيء ، فإن مستوى التهديد وفرصة أساليب الهجوم الجديدة يتوسع فقط.

هذه ليست بنى نظرية ولكنها حقائق ناشئة. من المتوقع أن تعمل AGI بسرعة الماكينة ، مما يعني أنها يمكن أن تجعل الدفاعات المحيطية التقليدية ، والكشف اليدوي عن التهديدات ، والاستجابة للحوادث التي يقودها الإنسان غير فعالة إلى حد كبير. يجب أن تعمل استراتيجيات الدفاع بنفس الوتيرة وأن تكون قابلة للتكيف ومستقلة وراسخة في أسس الأمن الرقمي من خلال الهوية.

في مشهد التهديد الذي تم تشكيله من خلال فك التشفير الكمي والتسوية المدفوعة ب AGI ، أصبحت الهوية ، وخاصة هوية الآلة ، هي المحيط الجديد. يقود الاتصال من آلة إلى آلة الآن نسبة كبيرة من نشاط المؤسسة. هذا يعني أن هوية الآلة ستكون على الأرجح الخط الأمامي.

تعتمد واجهات برمجة التطبيقات والحاويات وأحمال العمل السحابية والخدمات المصغرة ووكلاء الذكاء الاصطناعي بشكل متزايد على هوية الجهاز ليس فقط للاتصال ولكن لأداء حتى أبسط وظائف الأعمال. عندما يتم إساءة إدارة هويات الجهاز مثل الشهادات أو مفاتيح واجهة برمجة التطبيقات أو اختراقها أو انتهاء صلاحيتها، فإنها توفر فرصا للمهاجمين لانتحال هوية الممتلكات وتصعيدها وتسريب البيانات على نطاق واسع.

تتطلب معالجة هذا الأمر أكثر مما فكرنا فيه اليوم حول إدارة الأسرار أو إدارة الشهادات أو إدارة المفاتيح. في هذا السياق، يجب أن تكون هويات الجهاز:

رشيق التشفير – قادر على التكيف بسرعة مع تطور معايير التشفير.

جاهز لسرعة الماكينة – يتم توفيره والتحقق من صحته وإبطاله في أجزاء من الثانية، وليس بالدقائق.

مؤتمتة بالكامل – قادرة على عمليات دورة الحياة على نطاق واسع دون تدخل بشري.

يمثل هذا التطور التالي في الأمن السيبراني: طبقة أمنية قادرة على الدفاع ضد التهديدات عالية السرعة التي تحركها الآلة عبر البيئات السحابية الأصلية والبيئات التي تعمل بالطاقة الذكاء الاصطناعي.

والخبر السار هو أنه يمكن اتخاذ إجراء الآن. بدأت ركائز الاستعداد لما بعد الكم في الظهور بالفعل، بدءا من الرؤية. يجب أن تركز المؤسسات على اكتساب نظرة ثاقبة كاملة في الوقت الفعلي لجميع الهويات عبر بيئاتها، وخاصة هويات الآلات.

يتضمن ذلك شهادات TLS ومفاتيح SSH ومفاتيح واجهة برمجة التطبيقات وحسابات الخدمة والأسرار المضمنة في مسارات CI/CD وشهادات توقيع التعليمات البرمجية ورموز الوصول المميزة وهويات موفر السحابة – والتي يظل الكثير منها غير مكتشف بموجب ممارسات الأمان الحالية.

بمجرد تحقيق الرؤية ، يصبح الذكاء هو الأولوية التالية. يجب ألا تعرف فرق الأمان وجود الهوية فحسب ، بل يجب أن تفهم سياقها وسلوكها ، وطرح أسئلة مثل: ما هي الخدمات التي يعتمدون عليها؟ كم مرة يتم الوصول إليها – ومن أي مواقع أو أنظمة؟ يعد تحديد الأساس السلوكي واكتشاف الحالات الشاذة أمرا ضروريا لإبلاغ إنفاذ السياسة الديناميكية القائمة على المخاطر.

الأتمتة هي الركيزة الثالثة والأكثر أهمية. لا يتم توسيع نطاق إدارة هوية الجهاز اليدوي في البيئات الحديثة. في كثير من الأحيان لا تزال جداول البيانات مستخدمة. لن ينجح هذا بالتأكيد لأن Google و Microsoft و Apple اتفقوا جميعا على أن كل شهادة عامة يجب أن يكون لها عمر 47 يوما ، وليس لكل شركة وحكومة على مستوى العالم خيار في هذه المسألة.

يجب أتمتة دورة حياة هوية الجهاز بأكملها، من الاكتشاف إلى التدوير والإبطال، لتمكين الاستجابة في الوقت الفعلي والقضاء على مخاطر الخطأ البشري.

يجب أن يشمل التحضير أيضا خفة الحركة المشفرة ، بما في ذلك اختبار الخوارزميات المقاومة للكم ودمجها تدريجيا. تعني المرونة هنا القدرة على استبدال مكتبات التشفير والبدائيات دون إعادة تصميم التطبيقات ، وهو أمر لم يتم تجهيز سوى عدد قليل من الشركات للقيام به حاليا.

أخيرا ، يجب أن يمتد نموذج انعدام الثقة إلى ما هو أبعد من المستخدمين إلى الآلات. يجب مصادقة كل خدمة سحابية أو حاوية أو واجهة برمجة تطبيقات أو وكيل الذكاء الاصطناعي وترخيصه باستمرار. يجب أن تكون الثقة سياقية ، ويتم فرضها في وقت التشغيل ، وتحكمها مبادئ أقل امتيازا.

إذا أصبح الذكاء الاصطناعي العام حقيقة واقعة ، ليس فقط الأمن السيبراني ، ولكن عالمنا الرقمي سيكون معرضا للخطر مما يزيد من الحاجة إلى الأنظمة للتحقق من أن البيانات حقيقية ، وأن الآلات هي من تقول إنها ، وأن أفعالها مشروعة. في جوهرها ، هذه مشاكل في الهوية.

لم يعد من الممكن اعتبار هويات الآلة التي تؤمن العالم الرقمي أمرا مفروغا منه. يجب فحصها وفرضها باستمرار ، وهذا بالضبط ما يجعله أمان هوية الماكينة ممكنا. في عالم شكلته الحوسبة الكمومية و AGI ، ستكون العمود الفقري للاقتصاد الرقمي والمجتمع نفسه.

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى