Die technologischen Fortschritte im Bereich Quatencomputer könnten in naher Zukunft die Verschlüsselungssysteme, die wir für Online-Transaktionen, geschützte Kommunikation und Datenschutz verwenden, ernsthaft gefährden. Dies eröffnet Bedrohungsakteuren die Möglichkeit, heute verschlüsselte sensible Daten abzufangen und sie zu einem späteren Zeitpunkt mithilfe von Quantencomputern zu entschlüsseln (Harvest now, decrypt later). Es ist essenziell, sich der möglichen Risiken bewusst zu werden und in zukunftsfähige Sicherheitslösungen zu investieren, um den Schutz unserer digitalen Welt zu gewährleisten.
Post-Quantum-Cybersecurity stellt Unternehmen unter anderen vor folgende Herausforderungen, welche sie zukünftig begleiten werden.
PQC Resilienz Strategie | Die PQC-Resilienz Strategie umfasst die zentrale Steuerung und den Aufbau eines Centers of Excellence (CoE) für die effektive Steuerung, während zusätzlich eine Migrationsstrategie zur Anpassung an post-quanten-kryptographische Herausforderungen entwickelt werden muss. | |
---|---|---|
Schulung und Sensibilisierung | Mitarbeiterschulungen zu den potenziellen Auswirkungen von Quantencomputern auf die Cybersicherheit sollten in allen Bereichen gefördert werden, einschließlich Management, Einkauf, Produkt- und Softwareentwicklung sowie IT- und OT-Betrieb, um das Bewusstsein zu stärken. | |
Beschaffung Einkaufsprozess & Produktauswahl |
Die Evaluierung von Produkten sollte die Post-Quanten-Fähigkeiten (PQC-Algorithmen, hybride Ansätze, Krypto-Agilität) berücksichtigen und Lieferanten auswählen, die relevante Standards und Compliance-Anforderungen erfüllen sowie Partnerschaften bieten, die bei der Migration zu quantensicheren Lösungen unterstützen. Zudem ist eine Sensibilisierung für PQC wichtig. | |
Produkt- & Softwareentwicklung | Die Inhouse-Entwicklung sollte die Evaluierung und den Einsatz von post-quanten-sicherer Kryptografie sowie die Implementierung von Krypto-Agilität umfassen, um Produkte zu schaffen, die den Anforderungen des Cyber Resilience Act entsprechen und einen Marktvorteil bieten. | |
Krypto Asset Management im IT und OT Betrieb | Der Prozess umfasst die Inventarisierung aller verwendeten Krypto-Assets wie Identitäten, Schlüssel und Algorithmen, gefolgt von einer Risikoanalyse der bestehenden IT- und OT-Infrastruktur zur Identifizierung von Schwachstellen, um anschließend PQC-Risiken durch die Implementierung von Krypto-Agilität zu mindern. |