خمس خطوات يمكن من خلالها لشركات الشرق الأوسط الاستعداد لحقبة الأمن ما بعد الكمومي

كيفن بوتشيك، نائب الرئيس الأول للابتكار في “سايبر أرك” يقدم خارطة طريق لمواجهة التهديدات القادمة مع تطور الحوسبة الكمومية
دبي، الإمارات العربية المتحدة – 04 أغسطس 2025
مع اقتراب تقنيات الحوسبة الكمومية من إحداث ثورة في عالم الأمن السيبراني، باتت المؤسسات حول العالم — وخاصة في الشرق الأوسط — بحاجة ملحّة لاتخاذ خطوات استباقية لضمان جاهزيتها لعصر ما بعد الكمومي، حيث قد تصبح نظم التشفير التقليدية غير فعالة.
وفي هذا الإطار، يؤكد كيفن بوتشيك، نائب الرئيس الأول للابتكار في شركة سايبر أرك (CyberArk)، أن هناك فرصة ذهبية أمام حكومات وشركات الشرق الأوسط لتجاوز نظيراتها في أوروبا والولايات المتحدة، مستفيدين من بنية تحتية مرنة وخطط تحول رقمي طموحة.
لماذا يشكل الأمن ما بعد الكمومي أولوية الآن؟
“الحوسبة الكمومية قادرة على اختراق تشفير المفاتيح العامة في غضون دقائق، وهو ما قد يستغرق من الحواسيب التقليدية عقوداً”،
يقول بوتشيك، مشيراً إلى أن التهديد لم يعد مستقبلياً، بل بدأ بالفعل عبر قيام جهات خبيثة بجمع بيانات مشفرة لفكها لاحقاً باستخدام تقنيات كمومية متقدمة.
خمس خطوات عملية لمواجهة التهديدات القادمة
- إجراء مسح شامل لمكونات التشفير داخل المؤسسة
لا يمكن حماية ما لا نعرفه. لذلك، يجب تحديد مواقع استخدام تشفير المفاتيح العامة من قواعد البيانات إلى هويات الأجهزة. - استكشاف واعتماد معايير التشفير ما بعد الكمومي
تبنّي خوارزميات جديدة صادرة عن NIST (مثل تلك التي أعلن عنها في يوليو 2024) أصبح ضرورة، خاصة مع توصية المعهد بإيقاف الأنظمة القديمة خلال 5 أعوام. - تقسيم البيانات وتطبيق تشفير متعدد الطبقات
استراتيجية دفاع ذكية تضمن حماية البيانات حتى لو تم اختراق إحدى الطبقات، لكنها تتطلب إدارة عدد أكبر من المفاتيح. - بناء بنية تشفير مرنة وقابلة للتحديث
لتواكب التهديدات المتطورة، ينبغي تصميم بنية تحتية تتيح استبدال الخوارزميات والمفاتيح دون التأثير على النظام بأكمله. - تدوير مفاتيح التشفير وتقليص مدة صلاحية الشهادات
تحديث المفاتيح بشكل دوري يقلل المخاطر عند الاختراق، ويعزز قدرة المؤسسة على التكيف مع المعايير الجديدة مثل خفض صلاحية شهادات TLS إلى 47 يومًا، كما تطالب به شركات كبرى مثل جوجل، مايكروسوفت، وآبل.
التحرك الآن… لتفادي فوضى الغد
تشير البيانات إلى أن بعض الجهات — خاصة الدول المتقدمة تقنيًا — قد بدأت بالفعل بجمع البيانات المشفرة بهدف فكها لاحقاً. وفي هذا السياق، يقول بوتشيك:
“منطقة الشرق الأوسط تتمتع بميزة تنافسية حقيقية، ويمكنها — إن تحركت اليوم — أن تصبح في طليعة المشهد العالمي في حماية البيانات والتكيف مع التحول الكمومي.”
هل الشرق الأوسط مستعد؟
بفضل الدعم الحكومي لمبادرات التحول الرقمي، ومراكز البيانات، والتشفير السيادي، يمكن لشركات المنطقة أن تكون في موقع ريادي إذا ما بادرت بالاستعداد الآن. ويشدد التقرير على أن الانتظار لم يعد خياراً، بل إن التحرك السريع هو ما يضمن البقاء والحماية في عالم تتغير قواعده التكنولوجية بسرعة غير مسبوقة.
للمزيد من المعلومات:
CyberArk
www.cyberark.com