Home » News » Cybersecurity » Postquanten-Verschlüsselung verlangt Priorität von Maschinenidentitäten

Postquanten-Verschlüsselung verlangt Priorität von Maschinenidentitäten

Das European Policy Center hat ein Strategiepapier von Andrea Rodriguez präsentiert, das vor den Cybergefahren durch Fortschritte im Quanten Computing im europäischen Wirtschaftsraum warnt und einen koordinierten Aktionsplan zur Umstellung auf Post-Quantum-Verschlüsselung fordert, um die Cyberbedrohungen besser zu bewältigen. Experten zufolge geht diese Forderung aber am Ziel vorbei.

2 Min. Lesezeit
Quantum Computer
Foto: ©AdobeStock/javier

In dem Papier wird darauf hingewiesen, dass es klug wäre, wenn alle Organisationen davon ausgehen, dass sie früher oder später Ziel eines Cyberangriffs werden könnten. Die Umstellung auf Post-Quanten-Verschlüsselungsverfahren, die derzeit vom National Institute of Standards and Technology (NIST) standardisiert werden, ist jedoch ein langwieriger Prozess, der voraussichtlich mehr als zehn Jahre in Anspruch nehmen wird. Diese Zeitspanne könnte dazu führen, dass einige der in Industrie 4.0 integrierten Geräte nicht rechtzeitig auf die neue Verschlüsselungstechnologie umgestellt werden können. Trotz dieser Herausforderungen sollte man jedoch nicht in Panik geraten, da der Übergang zur Postquanten-Welt zwar wichtig ist, aber nicht dazu führen wird, dass der Himmel morgen einstürzt.

Es gibt jedoch noch einige offene Fragen und Missverständnisse im Zusammenhang mit der Krypto-Agilität. „Die meisten Organisationen haben keine Kontrolle darüber, welche Verschlüsselung in den Anwendungen, Cloud-Diensten und Geräten verwendet wird, da diese bereits vorab integriert sind“, so Kevin Bocek, VP Ecosystem & Community bei Venafi. „Ein wichtiger Aspekt, der bei der Diskussion oft übersehen wird, sind die sogenannten Maschinenidentitäten. Diese spielen eine entscheidende Rolle für die Sicherheit in einer Post-Quanten-Welt und müssen entsprechend ausgetauscht werden, um eine angemessene Absicherung zu gewährleisten. Wenn Maschinenidentitäten nicht aktualisiert werden, könnten Cyberkriminelle Schwachstellen ausnutzen und gezielt Organisationen angreifen“.

Um die Herausforderungen der Post-Quanten-Ära erfolgreich zu bewältigen, sollten Organisationen aus den Erfahrungen der Umstellung von SHA-1 auf SHA-2 lernen. Als Beispiel dient hier der Umstieg von unsicheren SHA-1-Zertifikaten, den Anbieter von Webbrowsern wie Google Chrome und Mozilla Firefox schon frühzeitig ankündigten. Obwohl die Umstellung seit Jahren bekannt war, nutzten immer noch 21 Prozent der untersuchten Webseiten SHA-1-Zertifikate im Jahr 2017, was ein gewisses Maß an Unsicherheit mit sich brachte. Bei der Umstellung auf Post-Quanten-Verschlüsselungsverfahren könnte es zu ähnlichen Problemen kommen, wenn nicht rechtzeitig gehandelt wird.

Quantencomputer könnten in der Lage sein, sowohl aktuell übermittelte als auch gespeicherte Daten zu entschlüsseln. Dies eröffnet Cyberkriminellen neue Möglichkeiten, zum Beispiel für Man-in-the-Middle-Angriffe und andere Hacking-Methoden. „Daher sollten Organisationen weltweit sicherstellen, dass sie bei der Vorbereitung auf eine Postquanten-Welt keine ähnlichen Fehler wie bei der Umstellung auf SHA-2 begehen“, rät Bocek. „Die Verwaltung von Maschinenidentitäten und das Patchen von Anwendungen, um sie quantensicher zu machen, spielen hierbei eine zentrale Rolle.“ Ein vielversprechender Ansatz besteht darin, eine zentrale Management-Instanz, ein sogenanntes Control Plane, einzusetzen, das eine automatisierte und kontinuierliche Sichtbarkeit und Überwachung des gesamten Maschinenidentitäts-Ökosystems in einer Organisation bietet. Durch diese Vorgehensweise können Maschinenidentitäten automatisch widerrufen und aktualisiert werden, was zur Beschleunigung der digitalen Transformation, zur Reduzierung von Sicherheitsrisiken und zur Vermeidung von Ausfällen beiträgt. Mit der richtigen Planung und Maßnahmen kann der Übergang in die Post-Quanten-Ära erfolgreich bewältigt werden, indem Maschinenidentitäten identifiziert, widerrufen und neu ausgegeben werden, die dann mit quantensicheren Algorithmen kompatibel sind.

Das Strategiepapier von Andrea G. Rodríguez kann hier heruntergeladen werden.

Kevin Bocek
Foto: Venafi

Kevin Bocek, VP Ecosystem & Community bei Venafi

Andere interessante News

Rotes Ausrufezeichen vor dunklen Dateisymbolen

Neuer Threat Report analysiert die Rolle von ERP-Kompromittierung bei Ransomware

Ein aktueller Report belegt wachsendes cyberkriminelles Interesse an ERP-Schwachstellen und deren Ausnutzung für Ransomware-Attacken und Datenschutzverletzungen. Angeblich hat sich Anstieg der Ransomware-Vorfälle durch ERP-Kompromittierung um 400 Prozent erhöht.

Compliance-Regeln: Businessfrau arbeitet am Tablet

Wie die Blockchain die Compliance von DMS pusht

Wo der Schutz sensibler Informationen höchste Priorität hat, gewinnt die Integration von Blockchain-Technologie in Dokumentenmanagement-Systeme (DMS) an Bedeutung. Diese Entwicklung markiert einen Schritt hin zu sicherer und rechtskonformer Datenverwaltung.

Botnet

Jahrzehntelange rumänische Botnet-Operation aufgedeckt

Sicherheitsforscher haben eine komplexe und langjährige Botnetz-Operation aufgedeckt, die von einer rumänischen Gruppe von Bedrohungsakteuren namens RUBYCARP betrieben wird. Diese Operation ist vermutlich bereits seit mindestens zehn Jahren aktiv. Diese Entdeckung beleuchtet eine langanhaltende Kampagne, bei der Botnets durch verschiedene Exploit-Methoden und Brute-Force-Angriffe aufgebaut wurden.