
In der sich rasch entwickelnden Landschaft der Cybersicherheit wird der Übergang zu Post-Quantum-Algorithmen zu einem entscheidenden Faktor. Dabei handelt es sich nicht nur um eine einfache Anpassung, wie manche meinen, sondern vielmehr um eine umfassende Überarbeitung der kryptografischen Systeme. Die Auswirkungen sind tiefgreifend und haben das Potenzial, Organisationen und ihre Abläufe erheblich zu beeinträchtigen. Das European Policy Center ruft deshalb Europa dazu auf, einen Aktionsplan für Quanten-Cybersicherheit zu entwickeln, sowie Kenntnisse und Best Practices auszutauschen und einen gemeinsamen Ansatz zu eruieren. In diesem Zusammenhang sind die Bemühungen um Post-Quantum-Algorithmen zwar lobenswert, bringen aber auch Herausforderungen mit sich, die eine strategische Planung und internationale Zusammenarbeit erfordern.
Neue Herausforderungen
Die Umstellung auf Post-Quantum-Algorithmen kann viele der bestehenden Lücken im Umgang mit neu auftretenden Bedrohungen beheben. Die Einführung stellt aber auch ein gewaltiges Unterfangen dar, das für viele Organisationen die etablierten Betriebsnormen auf den Kopf stellen könnte. Der weit verbreitete Irrglaube, dass diese Umstellung sehr schnell und leicht zu realisieren ist, unterschätzt die tiefgreifende Veränderung, die für eine vollständige Umstellung kryptografischer Systeme erforderlich ist.
Darüber hinaus birgt der Rückgriff auf manuelle Methoden oder Ad-hoc-Konfigurationen ein beunruhigendes Risikoelement in sich. Diese Ansätze sind nicht nur ineffizient, sondern bergen auch die Gefahr, dass die Abläufe, die sie eigentlich schützen sollen, noch stärker beeinträchtigt werden. Es kann nicht hoch genug eingeschätzt werden, wie wichtig es ist, Leitlinien und Rahmenbedingungen für diesen komplexen Übergang zu schaffen, da sie der Schlüssel zur Verringerung der Risiken sind, die mit gegenwärtigen und zukünftigen Sicherheitsrisiken verbunden sind.
Ein ermutigender Aspekt dieses Diskurses ist die Anerkennung der fortlaufenden Anforderungen, die durch Post-Quantum-Migrationen entstehen. Die Forderung nach anhaltender Krypto-Agilität ist eine Anerkennung der dynamischen Natur von Cybersicherheitsbedrohungen. Die Umstellung auf Post-Quantum-Algorithmen ist zwar ein bedeutender Schritt nach vorn, aber es ist ebenso wichtig, die erforderliche kontinuierliche Wartung und die potenzielle Notwendigkeit des Wechsels zwischen Algorithmen im Post-Quantum-Bereich anzuerkennen. Es wird stets einen gewissen Grad an Ungewissheit geben, da im Laufe der Zeit Schwachstellen in den Algorithmen aufgedeckt werden können, die erneute Änderungen in der Krypto-Technologie erfordern.
Der Weg zu einer sicheren Post-Quantum-Welt
Der Übergang hin zu Post-Quantum-Algorithmen ist nicht nur ein technologischer Fortschritt, sondern eine strategische Notwendigkeit, die umfassende Aufmerksamkeit erfordert. Es ist entscheidend, den Fokus auf den ganzheitlichen Charakter dieses Wandels und die vorausschauende Betrachtung der potenziellen Risiken und Anforderungen der Zukunft zu legen. Dieser Wandel überschreitet die Grenzen von Organisationen; er erfordert ein gemeinsames globales Vorgehen. Diskrepanzen zwischen den Bemühungen der Europäischen Union und der Vereinigten Staaten könnten die Solidarität brechen, die notwendig ist, um diesen Bedrohungen wirksam zu begegnen. Während wir uns in diesen unbekannten Gewässern bewegen, wird deutlich, dass die Sicherheit des digitalen Raums von der Fähigkeit abhängt, sich anzupassen, zusammenzuarbeiten und sich gegen Schwachstellen zu schützen, die im Zuge dieses Wandels entstehen können.
Chris Hickman, Chief Security Officer bei Keyfactor
Fachartikel

400.000 DMARC-Boost nach Microsofts Update für Absender mit hohem Volumen

Ausgewogenes Verhältnis zwischen Notfallwiederherstellung, Backup-Systemen und Sicherheit

Über 100 schädliche Chrome-Erweiterungen entdeckt – getarnt als KI-Tools, VPNs und Krypto-Helfer

Unit 42 warnt: Autonome KI revolutioniert Tempo und Taktik von Cyberangriffen

Cybersicherheit in der Energiebranche: Mehr als die Hälfte der führenden Öl- und Gasunternehmen von Datenpannen betroffen
Studien

Unternehmen blockieren zunehmend GenAI-Tools – DNSFilter-Studie zeigt wachsende Sicherheitsbedenken

Weltweite Investitionen in Quantencomputing nehmen branchenübergreifend zu

Princeton-Forscher warnen vor fatalen KI-Angriffen im Web3-Umfeld

Führungskräfte ohne KI-Wissen? Gartner-Umfrage offenbart Sorgen der CEOs

Schweigen über KI-Erfolge: Was eine neue Ivanti-Studie offenbart
Whitepaper

Russische Cyberangriffe auf westliche Logistik: Deutsche Behörden warnen vor GRU-Einheit 26165

BEC- und FTF-Angriffe – keine andere Cyberbedrohung hat 2024 für mehr Schaden gesorgt

100 Tage bis zum Inkrafttreten des Data Act: Deutsche Unternehmen kaum vorbereitet

Weltweiter Sicherheitslagebericht zeigt dringenden Handlungsbedarf: Vernetzte Prozesse als Schlüssel

BSI warnt: Energieversorgung braucht stärkere Cybersicherheit
Hamsterrad-Rebell

Insider – die verdrängte Gefahr

Sicherer SAP-Entwicklungsprozess: Onapsis Control schützt vor Risiken

Das CTEM-Framework navigieren: Warum klassisches Schwachstellenmanagement nicht mehr ausreicht

Cybersicherheit im Mittelstand: Kostenfreie Hilfe für Unternehmen
