Heutige Verschlüsselungsalgorithmen, die einst als unknackbar galten, könnten angreifbar sein. Hier erfahren Sie, wie Unternehmen quantenresistent werden können.
Als KI-Bots in diesem Jahr zum Mainstream wurden, gab es keinen Mangel an Debatten darüber, ob diese Technologie einfach erstaunlich oder geradezu alarmierend ist. Doch egal, wie Sie zu Bots stehen, diese Diskussion wird von einem neuen Mutterschiff am Horizont völlig in den Schatten gestellt. Wenn das Quantencomputing in die Stadt kommt (und das wird es), könnte es revolutionäre Fortschritte für die Menschheit einläuten – und atemberaubende Identitäts- und Sicherheitsbedrohungen.
Experten gehen zwar davon aus, dass es noch mindestens zehn Jahre dauern wird, bis der „Q-Day“ (der Tag, an dem ein Quantencomputer das Internet durchbricht) eintritt, doch für Unternehmen ist es nicht zu früh, sich mit diesem Thema zu befassen, die Auswirkungen der neuen Quantenvorbereitungsgesetze zu berücksichtigen und eine Roadmap für ein quantenresistentes Ökosystem zu erstellen.
Was genau ist Quantencomputing?
Kurz gesagt: Quantencomputer können riesige Datenmengen mit noch nie dagewesener Geschwindigkeit verarbeiten. Stellen Sie sich das Ganze wie ein großes Puzzle vor: Anstatt die Teile einzeln zusammenzusetzen, können Sie mit Quantencomputern alle verschiedenen Möglichkeiten, wie die Teile zusammenpassen, gleichzeitig sehen. Qubits, die grundlegenden Teilcheneinheiten von Quantencomputern, können mehrere Zustände gleichzeitig repräsentieren und sich sofort gegenseitig beeinflussen, unabhängig von der Entfernung zwischen ihnen. Dadurch können sie komplexe Probleme lösen, die für klassische Binärcomputer unmöglich sind.
Diese rechnerische Superkraft hat das Potenzial, einige der komplexesten wissenschaftlichen und technischen Probleme der Welt zu lösen, neue Entdeckungen im Gesundheitswesen zu ermöglichen und der Gesellschaft in einer Weise zu nutzen, die wir uns noch gar nicht vorstellen können.
Es gibt nur einen Nachteil: Quantencomputer könnten (theoretisch) die ausgefeiltesten Verschlüsselungsmethoden knacken. In der Zeitschrift Quantum heißt es: „Wenn die heutigen Verschlüsselungsprotokolle versagen, wäre es unmöglich, Online-Verbindungen zu sichern – vertrauliche Nachrichten zu versenden, sichere Finanztransaktionen durchzuführen oder Daten zu authentifizieren. Jeder könnte auf alles zugreifen, jeder könnte sich für jeden ausgeben. Die digitale Wirtschaft würde zusammenbrechen.
Länder auf der ganzen Welt verfolgen bereits aggressiv die Quantentechnologien in einem Tempo, das mit dem atomaren Wettlauf der 1940er Jahre vergleichbar ist. Ende letzten Jahres unterzeichnete Präsident Biden den HR 7535, den Quantum Computing Cybersecurity Preparedness Act, der von den Regierungsbehörden verlangt, ein Inventar aller Informationstechnologien zu führen, die für eine Entschlüsselung durch Quantencomputer anfällig sein könnten.
Der Gesetzentwurf ist ein Schuss vor den Bug aller Unternehmen, die sich auf traditionelle Verschlüsselung verlassen. Er verdeutlicht die potenziellen Risiken und die Notwendigkeit von quantenresistenten kryptografischen Standards und fordert die Zusammenarbeit zwischen Regierungs- und Industrieexperten, um sicherzustellen, dass die Vereinigten Staaten dieser Entwicklung weit voraus sind.
Wie können sich Unternehmen schützen?
Dustin Hoff, Global Partner bei IBM Security, ist nicht der Meinung, dass Quantencomputer grundsätzlich feindlich sind. Groß angelegte Quantencomputer könnten die Cybersicherheit tatsächlich erheblich verbessern, indem sie Cyberangriffe der Quantenära erkennen und abwehren, bevor sie Schaden anrichten. Er ist jedoch auch der Meinung, dass sich Unternehmen jetzt auf dieses neue Paradigma vorbereiten sollten.
„Zu wenige Unternehmen sind sich ihrer zukünftigen Verwundbarkeit bewusst, weil sie keine einfachen Erkennungs- oder Inventarisierungsmaßnahmen durchgeführt haben“, so Hoff. Bei der Quantensicherheit geht es vor allem darum, bereit zu sein, die Protokolle zu aktualisieren, wenn dies erforderlich ist. Die Vorbereitung kann mit einigen grundlegenden ersten Schritten beginnen.
1. Führen Sie einen IT-Nachlass-Audit durch
Um festzustellen, wo Sie anfällig sind, sollten Sie eine Bestandsaufnahme der gesamten IT-Infrastruktur, einschließlich Hardware, Software, Systeme und Daten, in Betracht ziehen. Ziel ist es, besser zu verstehen, wo die Verschlüsselung derzeit eingesetzt wird, wie sie implementiert wird und wo Upgrades erforderlich sind. Damit wird nicht nur der Grundstein für die Abkehr von anfälligen Systemen gelegt, sondern auch ein Überblick über die Einhaltung der Datenschutzvorschriften gegeben (und eine Vorwarnung, falls Sie mit Strafen oder rechtlichen Problemen rechnen müssen).
2. Hybride (oder kryptoagile) Sicherheitsansätze anwenden
2016 startete das National Institute of Standards and Technology (NIST) einen Wettbewerb zur Ermittlung neuer quantensicherer Verschlüsselungsmethoden und hat sich kürzlich dazu geäußert, welche Algorithmen der neue Standard werden sollen. Viele Unternehmen kombinieren diese aktualisierten Algorithmen mit herkömmlicher Verschlüsselung, um Abwärtskompatibilität und Interoperabilität zu gewährleisten. Dies ist aus zwei Gründen ein kluger Ansatz:
- Interoperabilität: In Branchen, in denen Daten zwischen verschiedenen Unternehmen ausgetauscht werden oder in denen mehrere Verschlüsselungssysteme innerhalb desselben Unternehmens verwendet werden, kann ein rückwärtskompatibler, hybrider Sicherheitsansatz Unternehmen dabei helfen, festzustellen, ob vorhandene Verschlüsselungssysteme mit neuen quantenresistenten Algorithmen kompatibel sind, und die Konnektivität zwischen verschiedenen Systemen aufrechtzuerhalten.
- Zukunftssicher: Das Quantencomputing ist eine sich schnell entwickelnde Technologie, bei der ständig neue quantenresistente Verschlüsselungsalgorithmen auf den Markt kommen. Ein hybrides Sicherheitskonzept bietet mehr Flexibilität bei der Einführung neuer Technologien, wobei die Funktionalität der bestehenden Systeme erhalten bleibt.
3. Erstellen Sie eine Verschlüsselungs-Roadmap
Eine grundlegende Verschlüsselungs-Roadmap ist ein guter erster Schritt, um alle in dieselbe Richtung zu lenken: hin zu quantenresistenter Technologie. Eine gute Karte fasst alle Elemente, die wir besprochen haben, in diesen praktischen Richtwerten zusammen:
- Identifizierung der Daten. Welche Finanzdaten, personenbezogenen Daten, Gesundheitsdaten oder anderen sensiblen Daten werden derzeit mit herkömmlichen Verschlüsselungsalgorithmen verschlüsselt?
- Definieren Sie die Anforderungen. Welche Verschlüsselungsalgorithmen, Schlüsselgrößen und anderen Parameter benötigt Ihr Unternehmen?
- Überprüfen Sie die Kompatibilität. Ermitteln Sie mögliche Probleme, die verhindern, dass Ihre bestehenden Systeme und Infrastrukturen auf quantenresistente Verschlüsselung umgestellt werden.
- Entwickeln Sie einen Plan. Halten Sie Ihre Teams auf Kurs, indem Sie einen schrittweisen Migrationsleitfaden (wie diesen) erstellen, der auf neue kryptografische Protokolle ausgerichtet ist.
- Setzen Sie Verschlüsselung ein. Implementieren Sie quantenresistente Software- und Hardwaresysteme, sobald sie verfügbar sind, konfigurieren Sie die Einstellungen, schulen Sie Ihre Mitarbeiter in bewährten Verfahren und führen Sie abschließende Tests durch.
- Verteidigen Sie Ihren Einsatz. Überprüfen und aktualisieren Sie regelmäßig die Softwareüberwachung, aktualisieren Sie die Richtlinien und führen Sie eine kontinuierliche Wartung durch.
Je näher das Quantencomputing rückt, desto beeindruckender werden die Identitäts- und Sicherheitsbedrohungen – aber auch die Instrumente, mit denen wir sie bekämpfen können.
Laut IBM „kann die Quanten-Cybersicherheit robustere und überzeugendere Möglichkeiten zum Schutz kritischer und persönlicher Daten bieten, als dies derzeit möglich ist. Besonders nützlich ist dies beim maschinellen Lernen mit Quanten und bei der Quantenzufallszahlengenerierung.
Sind Sie bereit für das, was als Nächstes kommt? Entdecken Sie die acht Technologietrends, die wir in unserem Ebook „Trends 2023“ verfolgen. Holen Sie sich Insider-Wissen von führenden Cybersecurity-Experten, zusammen mit prägnanten, umsetzbaren Schritten, die Sie jetzt unternehmen können, um Ihre Identitäts- und Zugriffsmanagement-Strategie (IAM) zukunftssicher zu machen.