Foto: Pixabay

IT-Sicherheit

Was bedeuten Quantencomputer für die Cybersicherheit?

Die Security Division von NTT warnt Unternehmen, ihre Daten schon heute hinsichtlich der Cybersicherheit gegenüber Qantencomputer zu prüfen.

Quantencomputer lasen sich künftig nicht nur hervorragend für Simulationen und andere Berechnungen nutzen, sondern stellen auch eine potenzielle Waffe im Angriff auf die Cybersicherheit dar. Unternehmen müssen schon heute damit beginnen, ihre Daten dagegen zu schützen. Tatsächlich haben viele, zumal kritische Daten, eine Lebensdauer, die sich oft über Jahrzehnte erstreckt: Transaktionsdaten von Banken zum Beispiel, Kundendaten von Versicherungen oder Entwicklungsdaten von Automobilherstellern.

Viele Daten, die Unternehmen heute speichern, werden also vermutlich noch dann schützenswert sein, wenn Quantencomputer schon längst verbreitet sind. „Ihre Verschlüsselung ist dann aber wohl obsolet“, erklärt Frank Balow, Kryptografie-Spezialist und Director Consulting Identity and Key Management, CISSP bei der Security Division von NTT.

Cybersicherheit fundamental gefährdet

Grund ist ein spezieller Algorithmus, der sogenannte Shor-Algorithmus, der in der Lage ist, auch die komplexesten asymmetrischen Kryptosysteme, heute in der Praxis unbezwingbar, mit Hilfe des Quantencomputers exorbitant schnell, also innerhalb weniger Minuten, zu knacken. Damit wären die Verschlüsselungsmaßnahmen von E-Commerce-Plattformen, Cloud-Angeboten, Electronic Banking, digitalen Signaturen, IoT-Systemen und allem, was sicher über das Internet übertragen oder in Unternehmen gespeichert werden soll, von heute auf morgen praktisch wertlos.

Quantencomputer verändern Fragen der Cybersicherheit

Darauf müssen sich IT-Abteilungen vorbereiten und den Quantencomputer schon heute in ihre Strategie einbinden. Die wichtigste Frage: Wie können sie den Lifecycle von Daten, die aktuell erzeugt werden, auch noch in einigen Jahrzehnten vollständig absichern? Balow empfiehlt folgende Vorgehensweise:

  1. . Bewusstsein entwickeln. Unternehmen müssen begreifen, dass der Quantencomputer über kurz oder lang kommen wird, auch wenn er noch in den Kinderschuhen steckt.
  2. . Projektteams zusammenstellen. Dedizierte Projektteams können sicherstellen, dass das Bewusstsein über die Auswirkungen des Quantencomputers im Laufe der Zeit nicht einfach abnimmt und am Ende versandet.
  3. . Auswirkung prüfen. Der Impact des Quantencomputers auf die IT-Sicherheit wird einem Erdbeben gleichen. Unternehmen sollten versuchen, die möglichen Auswirkungen auf die gesamte Infrastruktur, aber auch auf einzelne Passwörter, Applikationen, Systeme und Daten zu antizipieren.
  4. . Data Lifecycle begutachten. Natürlich sind nicht alle erzeugten Daten unternehmenskritisch, noch unbedingt zukunftsrelevant, deshalb muss eine Datenklassifizierung erfolgen: welche, zumal unstrukturierte Daten haben nur kurzfristig Bestand, welche sind noch in 20 Jahren schützenswert?
  5. . HSM einsetzen. Eine wichtige Maßnahme ist der Einsatz von Hardware-Sicherheitsmodulen (HSM). Damit können beliebige Schlüssel sicher gespeichert, verwaltet und transportiert werden.
  6. . Die kritischen Vorbereitungen treffen. Das US-amerikanische NIST (National Institute of Standards and Technology) begleitet die Entwicklung und Standardisierung der Post-Quanten-Kryptografie und künftiger quantensicherer Schlüssel.
  7. . DSGVO-Konformität im Auge behalten. In Artikel 32 fordert die DSGVO eine Datensicherung nach dem „Stand der Technik“.
Foto: Bernd Ducke

Unternehmen

Eon vertraut auf die Cybersicherheit -Expertise von NTT

NTT und Eon haben einen mehrjährigen Vertrag über die Bereitstellung umfangreicher Services zur Cybersicherheit unterzeichnet.

Cyber-Kriminelle haben versucht, von den Auswirkungen der Pandemie und der sprunghaft gestiegenen Arbeit im Homeoffice zu profitieren.
Foto: WrightStudio - stock.adobe.com

IT-Sicherheit

Erfolgskritische Faktoren für die Cybersicherheit

Woran man vertrauenswürdige Anbieter in Sachen Cybersicherheit erkennen kann und welche Kriterien dabei wichtig sind.

Foto: Norbert Ittermann

Unternehmen

Kooperation für mehr Cybersicherheit

Telekom Security arbeitet mit Palo Alto Networks auf dem Gebiet der Cybersicherheit zusammen und plant gemeinsame Angebote.

Foto: Pixabay

IT-Sicherheit

Cybersicherheit und mobile Kommunikation in Kritis

Kritis-Betreiber müssen besonders auf die Cybersicherheit bei der mobilen Kommunikation, etwa per Handy oder Tablet, achten.