Von Bit zu Qubit

Post Quantum Cybersecurity

Quantenkryptografie
  • Insight
  • 8 minute read

Eine neue Ära der Kryptografie verlangt Crypto Agilität: Die rasante Entwicklung von Quantencomputern verändert die Art und Weise, wie Daten verschlüsselt werden müssen. Das stellt die aktuelle Kryptografie vor große Herausforderungen.

Sicherheit mit Ablaufdatum

Die technologischen Fortschritte im Bereich Quatencomputer könnten in naher Zukunft die Verschlüsselungssysteme, die wir für Online-Transaktionen, geschützte Kommunikation und Datenschutz verwenden, ernsthaft gefährden. Dies eröffnet Bedrohungsakteuren die Möglichkeit, heute verschlüsselte sensible Daten abzufangen und sie zu einem späteren Zeitpunkt mithilfe von Quantencomputern zu entschlüsseln (Harvest now, decrypt later). Es ist essenziell, sich der möglichen Risiken bewusst zu werden und in zukunftsfähige Sicherheitslösungen zu investieren, um den Schutz unserer digitalen Welt zu gewährleisten.

Kernaspekte und Herausforderungen

Post-Quantum-Cybersecurity stellt Unternehmen unter anderen vor folgende Herausforderungen, welche sie zukünftig begleiten werden.

Identifizieren und Verstehen der derzeit verwendeten Kryptografie in IT & OT Systemen, Hardware und in der Produktentwicklung.

Identifizieren potenzieller Post-Quantum relevanter Schwachstellen und Bedrohungsszenarien.

Die Risikobewertung bzgl. der PQC-Aspekte ist entscheidend, um strategische Entscheidungen und notwendige Migrationen planen zu können.

Identifizieren der Krypto-Compliance-Anforderungen basierend auf standardisierter Regulatorik und internen Firmenrichtlinien.

Eine Migration auf PQC-ready Applicationen bzw. Systeme bedarf einer langfristigen Planung und kann mitunter kosten- sowie ressourcenintensiv sein.

Bedrohungsakteure haben bereits begonnen, große Mengen verschlüsselter Daten zu sammeln und zu speichern und können mithilfe quantenbasierter Fähigkeiten sensible Informationen massenhaft entschlüsseln.

Moderne sichere Netzwerkkommunikation beruht auf der Verschlüsselung von Übertragungen, um Daten während der Übertragung zu schützen. Quantencomputer können diese Verschlüsselung brechen und auf diese Weise die Kommunikation "abhören".

Signierte Zertifikate verifizieren Datenquellen als legitim. Quantencomputer ermöglicht es Angreifern, diese Zertifikate zu fälschen, was böswillige Aktivitäten wie gezielte Phishing-Angriffe ermöglicht.

Zero-Day-Schwachstellen, die sich durch Quantencomputer bilden, umfassen das Potenzial von Quantenalgorithmen, bestehende kryptografische Systeme zu brechen, neue Arten von Angriffen zu ermöglichen und Herausforderungen im Zusammenhang mit dem Übergang zu quantenresistenter Kryptografie.

PwC Dienstleistungen

Unser Ziel ist es, Unternehmen dabei zu unterstützen, sich auf diese Herausforderung vorzubereiten. Doch viele Organisationen haben keinen umfassenden Überblick über die in ihren Systemen verwendete Kryptografie. Daher sind

einige Fragestellungen zu beantworten

  • Welche Firmendaten werden aktuell verschlüsselt?

  • Mit welchen Algorithmen?

  • Welche derzeit verwendeten kryptografischen Algorithmen sind anfällig für Angriffe durch Quantencomputer? 

  • Welche quantensicheren Alternativen stehen zur Verfügung und wie können sie implementiert werden?

 Folgende Schritte müssen dafür umgesetzt werden: 

  • Identifikation und Bewertung der im Unternehmen verwendeten kryptographischen Algorithmen

  • Feststellung, welche davon anfällig für Quantenangriffe sind.  

  • Analyse und Beratung zu quantensicheren Alternativen. 

  • Strategische Planung

  • Implementierung von quantensicheren Kryptografielösungen, um die langfristige Sicherheit der Daten zu gewährleisten.

Quanten Kryptografie: Grafische Übersicht
PQC Resilienz Strategie   Die PQC-Resilienz Strategie umfasst die zentrale Steuerung und den Aufbau eines Centers of Excellence (CoE) für die effektive Steuerung, während zusätzlich eine Migrationsstrategie zur Anpassung an post-quanten-kryptographische Herausforderungen entwickelt werden muss.
Schulung und Sensibilisierung   Mitarbeiterschulungen zu den potenziellen Auswirkungen von Quantencomputern auf die Cybersicherheit sollten in allen Bereichen gefördert werden, einschließlich Management, Einkauf, Produkt- und Softwareentwicklung sowie IT- und OT-Betrieb, um das Bewusstsein zu stärken.
Beschaffung
Einkaufsprozess & Produktauswahl
  Die Evaluierung von Produkten sollte die Post-Quanten-Fähigkeiten (PQC-Algorithmen, hybride Ansätze, Krypto-Agilität) berücksichtigen und Lieferanten auswählen, die relevante Standards und Compliance-Anforderungen erfüllen sowie Partnerschaften bieten, die bei der Migration zu quantensicheren Lösungen unterstützen. Zudem ist eine Sensibilisierung für PQC wichtig.
Produkt- & Softwareentwicklung   Die Inhouse-Entwicklung sollte die Evaluierung und den Einsatz von post-quanten-sicherer Kryptografie sowie die Implementierung von Krypto-Agilität umfassen, um Produkte zu schaffen, die den Anforderungen des Cyber Resilience Act entsprechen und einen Marktvorteil bieten.
Krypto Asset Management im IT und OT Betrieb   Der Prozess umfasst die Inventarisierung aller verwendeten Krypto-Assets wie Identitäten, Schlüssel und Algorithmen, gefolgt von einer Risikoanalyse der bestehenden IT- und OT-Infrastruktur zur Identifizierung von Schwachstellen, um anschließend PQC-Risiken durch die Implementierung von Krypto-Agilität zu mindern.
Folgen Sie uns

Pflichtfelder sind mit Sternchen markiert(*)

Mit dem Klick auf „Senden“ bestätige ich, die Datenschutzerklärung und die vertrauliche Verwendung meiner Daten zur Kenntnis genommen zu haben. Ich habe jederzeit die Möglichkeit, die zugesandten Informationen durch eine E-Mail über die Kontaktseite abzubestellen.

Kontakt

Roland Pucher

Roland Pucher

Senior Manager, PwC Austria

Tel: +43 699 163 050 70

Hide