piątek, 25 kwietnia, 2025

Cyberbezpieczeństwo w erze postkwantowej – jak się przygotować?

Biuro Tłumaczeń OnlineBiuro Tłumaczeń Online

W kontekście cyberbezpieczeństwa coraz głośniej mówi się o zagrożeniu, jakie niosą ze sobą komputery kwantowe oraz potrzebie wprowadzenia kryptografii postkwantowej (PQC – Post Quantum Cryptography). Równie ważna jak skala zagrożenia, jest jego nieuchronność. Dzień Q — moment, w którym komputery kwantowe o odpowiedniej mocy (CRQC – cryptanalytically relevant quantum computing) będą w stanie złamać obecne systemy kryptograficzne, jest coraz bliżej. Już teraz hakerzy gromadzą zaszyfrowane dane z nadzieją, że odszyfrują je, gdy tylko nadejdzie ten przełomowy dzień. Tego rodzaju atak, znany jako „Zbieraj teraz, odszyfruj później” (HNDL – Harvest Now, Decrytpt Later), stanowi poważne zagrożenie dla przyszłości bezpieczeństwa cyfrowego.

Jak rząd USA reaguje na zagrożenie kwantowe?

„Stany Zjednoczone już teraz podejmują kroki, aby przygotować się na nadejście Dnia Q. W 2022 roku administracja prezydenta Joe Bidena wydała zarządzenie wykonawcze oraz memorandum dotyczące bezpieczeństwa narodowego, które nakładają na Narodowy Instytut Standaryzacji i Technologii (NIST) obowiązek opracowania standardów kryptograficznych odpornych na komputery kwantowe” – informuje Mike Luken, Product Manager w Cisco Security and Trust Office. „Celem jest ochrona przed przyszłymi atakami kryptograficznymi. NIST odpowiedziało na te wytyczne, publikując trzy algorytmy szyfrowania odporne na komputery kwantowe, które stanowią część nowych standardów bezpieczeństwa federalnego” – dodaje Mike Luken, Product Manager w Cisco Security and Trust Office.

Równocześnie Agencja Bezpieczeństwa Narodowego (NSA) opracowała nową wersję Komercyjnego Algorytmu Bezpieczeństwa Narodowego (CNSA 2.0). Wymaga ona, aby firmy oraz agencje rządowe współpracujące z systemami bezpieczeństwa narodowego (NSS) wdrożyły szyfrowanie odporne na komputery kwantowe do 2030 roku. W przypadku urządzeń sieciowych NSA rekomenduje wprowadzenie takich rozwiązań już do 2026 roku. To oznacza, że już teraz jest najlepszy moment, aby zacząć zabezpieczać swoje dane z wykorzystaniem technologii odpornych na komputery kwantowe.

Jak chronić swoje dane?

Eksperci ds. bezpieczeństwa są zgodni – algorytmy NIST PQC i CNSA 2.0 dostarczą rozwiązań zapewniających ochronę w erze komputerów kwantowych. Wiele firm już pracuje nad tym, aby zintegrować te technologie ze swoimi produktami. Jednak w pełni przetestowane i zgodne z nowymi standardami rozwiązania pojawią się dopiero za jakiś czas.

Istnieją rozwiązania, które mogą zapewnić szyfrowanie, wykorzystując obecne technologie. Oto trzy dostępne metody:

  1. Ręcznie przydzielone klucze – konfiguracja urządzeń sieciowych z użyciem kluczy odpornych na komputery kwantowe, przy użyciu istniejących technologii.
  2. Systemy Quantum Key Distribution (QKD) – wykorzystanie zewnętrznego systemu zarządzania kluczami, który tworzy klucze odporne na komputery kwantowe.
  3. Zintegrowane usługi zarządzania kluczami (KMS) – dostarczanie kluczy odpornych na komputery kwantowe na żądanie, w oparciu o aktualne technologie.

Czas działać!

„Chociaż dziś wizja Dnia Q wydaje się być odległa, zagrożenie które nadchodzi wraz z jego nastaniem, powoli staje się rzeczywistością. Ataki typu HNDL już teraz stanowią realne ryzyko, które może mieć ogromne konsekwencje w przyszłości. Choć NIST i NSA pracują nad standardami kryptografii postkwantowej, ich pełne wdrożenie może zająć jeszcze kilka lat. Dlatego najlepszą strategią jest połączenie dostępnych dziś metod kryptograficznych z nowymi standardami, aby już teraz chronić się przed zagrożeniami kwantowymi” – mówi Mike Luken, Product Manager w Cisco Security and Trust Office.

Autor/źródło
Disclaimer: Informacje zawarte w niniejszej publikacji służą wyłącznie do celów informacyjnych. Nie stanowią one porady finansowej lub jakiejkolwiek innej porady, mają charakter ogólny i nie są skierowane do konkretnego adresata. Przed skorzystaniem z informacji w jakichkolwiek celach należy zasięgnąć niezależnej porady.

Popularne w tym tygodniu

Ograniczenie dostępu do falowników Deye ożywia debatę o cyfrowej niezależności UE

W Europie mieliśmy do czynienia z działaniem producenta, który...

Wiceprezes Comarch na Europejskim Kongresie Gospodarczym: AI tworzy nowe zagrożenia

— Nie doceniamy skali wyzwania, jakim jest wdrożenie Krajowego...

Rosyjscy hakerzy zaatakowali dyplomatów. Wyrafinowana kampania cyberszpiegów zapraszała na degustację wina

Zaproszenie na kieliszek wina? Pod tym niewinnym pretekstem kryła się...

Phishing traci na znaczeniu. Nadchodzą quishing, vishing i email bombing – raport Sophos 2025

W małych firmach aż 70% interwencji zespołów reagowania na...

Phishing coraz bardziej wyrafinowany i trudny do wykrycia

Phishing jest obecnie najpopularniejszą metodą cyberataku. Firma Darktrace przeanalizowała...

Podobne tematy

Luka w kompetencjach IT zagrożeniem dla firm – raport Hays Poland

Szybki rozwój technologii oraz zwiększone ryzyko cyberataków przyczyniają się...

Nie daj się nabrać na blokadę BLIK – tak działają oszuści

Cyberprzestępcy nie śpią i coraz częściej sięgają po sprytne...

Cyfrowa ewolucja sektora publicznego – kiedy AI stanie się rzeczywistym wsparciem administracji?

– Sztuczna inteligencja może stać się kluczowym katalizatorem rozwoju...

Phishing coraz bardziej wyrafinowany i trudny do wykrycia

Phishing jest obecnie najpopularniejszą metodą cyberataku. Firma Darktrace przeanalizowała...

Jak działają cyberprzestępcy w 2025 roku? Nowy raport Sophos ujawnia szczegóły

Według raportu Sophos Active Adversary 2025, w ponad połowie...

Cyberprzestępcy zmieniają taktykę. Firmy na celowniku nowej fali ataków

Cyberprzestępcy odchodzą od tradycyjnych metod, takich jak szyfrowanie danych...

AI na usługach hakerów: rosnące zagrożenie dla firm i konsumentów

Według danych Proxyrack, globalne straty wynikające z cyberprzestępczości mogą...

Może Cię zainteresować

Polecane kategorie