1352_GAMO_POI9-foto-5 copy

Wie Quantentechnologien die Regeln der Cybersicherheit neu schreiben

Die Quantenrevolution ist keine Hypothese aus der fernen Zukunft. Im Jahr 2025 steht die Welt der Informationstechnologie an der Schwelle zu einer der größten Veränderungen seit der Erfindung des Internets: die Einführung des Quantencomputers in die Praxis.

In einem früheren Artikel über Quantentechnologien haben wir erörtert, wie Quantencomputing die aktuellen Verschlüsselungsmethoden untergräbt, die wichtige Daten von Unternehmen, Banken und Regierungen schützen. Jetzt gehen wir der Frage nach, wie man sich auf ihren massenhaften Einsatz vorbereiten kann, welche Standards sich entwickeln und was für Unternehmen, die diesen Wandel vernachlässigen, auf dem Spiel steht.

Das Quantencomputing verändert die Regeln der Cybersicherheit grundlegend. Experten des US-amerikanischen National Institute of Standards and Technology (NIST) und des britischen National Cyber Security Centre (NCSC UK) warnen, dass die derzeitige Kryptographie und die gängigen asymmetrischen und symmetrischen Chiffren Angriffen durch Quantencomputer nicht standhalten werden, und zwar früher als viele erwarten.

Das NIST ist federführend bei der Standardisierung von Post-Quantum-Kryptoalgorithmen, die die derzeitigen, für Quantenangriffe anfälligen Public-Key-Algorithmen ersetzen sollen, während das NCSC UK britischen Organisationen Empfehlungen für die Vorbereitung auf die Migration zur Post-Quantum-Kryptografie gibt. Der Schlüssel liegt darin, den Migrationsplan zu diesen neuen Standards schon heute zu verstärken, auch wenn Quantencomputer noch nicht in großem Umfang eingesetzt werden.

Die Strategie „Wer sich vorbereitet, überlebt“ ist hier doppelt wahr.

Im Jahr 2025 stehen IT-Fachleute also vor einer der größten technologischen Veränderungen seit der Ära des Internets: dem massenhaften Einsatz von Quantencomputing in der Praxis.

Quantencomputing ist also nicht mehr nur Science Fiction, sondern wird zur Realität. Jüngste Fortschritte bei der Zählung von Qubits, der Quantenfehlerkorrektur und der Stabilität von Quantenchips deuten darauf hin, dass diese Technologie nicht mehr nur in Labors oder Start-ups zu finden ist. Experten warnen davor, dass die herkömmliche Cybersicherheit Quantenangriffen nicht standhalten kann. Daher muss die systematische Umstellung sofort beginnen.

Übergang zu neuen kryptographischen Standards in der Praxis

Laut Europol haben Regulierungsbehörden in Europa, Großbritannien, den Vereinigten Staaten und Singapur bereits wichtige Vorschriften zur Bekämpfung der Quantenbedrohung erlassen. In einer Umfrage unter 200 Führungskräften des Finanzsektors gaben jedoch bis zu 86 Prozent der Unternehmen zu, dass sie nicht auf die Cybersicherheit nach der Quantenkrise vorbereitet sind. 84 Prozent der Befragten erwarten, dass sie innerhalb der nächsten zwei bis fünf Jahre quantenresistente Lösungen implementieren müssen.

Chiffren, die nicht widerstehen können, sind eine Quantenbedrohung

Die meisten der heutigen kryptographischen Protokolle – insbesondere RSA (Faktorisierung großer Zahlen) und ECC (das diskrete Logarithmusproblem auf elliptischen Kurven) – wurden entwickelt, um Angriffen auf klassische Computer standzuhalten.

Quantenalgorithmen, insbesondere der Shore-Algorithmus, lösen diese Probleme jedoch exponentiell schneller, wodurch die Sicherheit bestehender Systeme grundlegend untergraben wird. Bereits im März 2025 forderte das National Institute of Standards and Technology Organisationen auf, so schnell wie möglich zu quantenresistenten Verschlüsselungsalgorithmen zu wechseln.

Im Jahr 2024 hat das NIST offiziell eine Reihe von Post-Quantum-Verschlüsselungsalgorithmen genehmigt, darunter den primären ML-KEM-Standard, der sensible Daten – vom Internetverkehr bis hin zu medizinischen oder finanziellen Aufzeichnungen – vor potenziellen Angriffen durch zukünftige Quantencomputer schützen soll.

Diese Frühjahrsinitiative wird nun durch die Auswahl eines Backup-HQC-Algorithmus ergänzt, um eine zweite Verteidigungslinie für die universelle Datenverschlüsselung sowohl bei der laufenden Kommunikation als auch bei der Speicherung zu schaffen.

Beide Algorithmen sind das Ergebnis von mehr als acht Jahren NIST-Forschung, um eine Kryptographie zu entwickeln, die gegen die Rechenleistung von Quantenmaschinen resistent ist.

Wie kann man auf Post-Quantum-Verschlüsselung umsteigen?

Die Umstellung auf Post-Quantum-Verschlüsselung sollte schrittweise erfolgen und den Empfehlungen der führenden Regulierungsbehörden folgen.

Im März 2025 veröffentlichte die britische NCSC einen Drei-Phasen-Plan zur Umstellung kritischer Systeme auf Post-Quantum-Standards bis 2035. Gleichzeitig empfiehlt das NIST in seinem Bericht 12/2024 IR 8547, herkömmliche anfällige Algorithmen wie RSA auslaufen zu lassen und schrittweise durch bewährte PQC-Verfahren zu ersetzen. Zum Beispiel CRYSTALS-Kyber oder Dilithium für asymmetrische Verschlüsselung und HQC als zusätzliche Schutzschicht.

Das gemeinsame Ziel dieser Initiativen ist es, sicherzustellen, dass Organisationen schon heute mit der systematischen Planung und Implementierung neuer kryptographischer Protokolle beginnen, um das Risiko von Quantenangriffen in den kommenden Jahren zu minimieren.

Stille Kompromittierung von sensiblen Daten

Bei der Quantenbedrohung geht es nicht nur darum, die heutigen Verschlüsselungssysteme sofort zu knacken. Es besteht auch die Gefahr, dass Angreifer Ihre sensible Kommunikation (Krankenakten, Finanzberichte, Regierungsberichte) heute abfangen und archivieren, mit der Absicht, sie entschlüsseln zu können, wenn in Zukunft voll funktionsfähige Quantencomputer eingesetzt werden.

Dieses Angriffsmodell, bekannt als „jetzt speichern, später entschlüsseln“, stellt ein besonderes Risiko in Branchen dar, in denen Daten über Jahrzehnte gespeichert werden.

Vergleichbaren Organisationen wird daher empfohlen, die folgenden Schritte zu unternehmen:

  1. Inventarisierung langfristiger kryptographischer Werte:
    Identifizieren Sie anfällige Protokolle und Daten, deren Vertraulichkeit auch in Jahrzehnten noch gewährleistet sein muss.
  2. Piloteinsatz von Post-Quantum-Algorithmen:
    Testen Sie neue Verschlüsselungsverfahren (z.B. CRYSTALS-Kyber, Dilithium, HQC) in internen Systemen und bewerten Sie deren Leistung und Sicherheit.
  3. Bereiten Sie Ihre kryptoagile Infrastruktur vor:
    Gestalten Sie Ihre IT-Architektur neu, um den schnellen Austausch von kryptografischen Methoden zu unterstützen, wie es die TQI vom März 2025 und andere Regulierungsbehörden empfehlen.
  4. Migrationsplan:
    Schlagen Sie eine Vision für einen schrittweisen Übergang zu Post-Quantum-Chiffren in unternehmenskritischen Systemen vor, um den Zeitraum des gleichzeitigen Betriebs von traditionellen und neuen Algorithmen zu minimieren.
Leistung und Implementierungsherausforderungen der Post-Quantum-Kryptographie

Laut einer Analyse der internationalen Organisation NIST vom März erhöht die Implementierung von Algorithmen wie CRYSTALS-Kyber und Dilithium in der üblichen TLS-Kommunikation sowohl das übertragene Datenvolumen als auch die CPU-Belastung. Ihr Einsatz erfordert daher eine Optimierung der Protokolle und einen neuen Ansatz für die Verwaltung der Verschlüsselungskommunikation, insbesondere in mobilen und IoT-Geräten.

Die Zukunft der Cybersicherheit wird nicht nur durch die Entwicklung neuer Chiffren bestimmt, sondern vor allem durch die Fähigkeit von Organisationen, sich an das sich verändernde technologische Umfeld anzupassen. Das Quantencomputing verändert die Spielregeln grundlegend, aber es stellt auch eine Herausforderung und einen Anstoß zur Modernisierung von Infrastrukturen und Sicherheitsarchitekturen dar.

Unternehmen, die heute mit der Planung, dem Testen und dem Einsatz von Post-Quantum-Lösungen beginnen, werden nicht nur ihre sensiblen Daten schützen, sondern sich auch einen strategischen Vorteil verschaffen, wenn die Quantenrealität zum neuen Standard wird.

Veröffentlicht: 24. Juni 2025

Diana Filadelfi

Obchod

GAMO a.s.

Dieser Artikel ist Teil des Magazins Nr.

Veröffentlicht: 24. Juni 2025

Werbung

Peter Blažečka

ESET, spol. s r.o.

Manchmal kommt es vor, dass es Angreifern gelingt, trotz strenger Sicherheitsvorkehrungen Ransomware in einem Unternehmensnetzwerk zu installieren. Aber selbst dann...

Martina Kormaník

GAMO a.s.

Die Änderung des Cybersicherheitsgesetzes zur Umsetzung der NIS 2-Richtlinie hat auch neue Verpflichtungen für Lebensmittelverarbeitungs- und Vertriebsunternehmen eingeführt. Das führende...

Zuzana Holý Omelková

GAMO a.s.

Wenn Organisationen Fehler vermeiden wollen, ist ein systematischer und verantwortungsbewusster Ansatz bei der Umsetzung der Novelle unerlässlich. Der Schwerpunkt liegt...
Werbung