‘Bedrijfsleven moet zich voorbereiden op Q‑Day’

8 september 2022

Quan­tum­com­pu­ting brengt nieuwe uitda­gingen met zich mee op het gebied van infor­ma­tie­be­vei­li­ging. Naar verwach­ting zijn quan­tum­com­pu­ters binnen enkele jaren in staat om de gangbare encryp­tie­tech­nieken te omzeilen. Mimecast adviseert bedrijven om hier nu al rekening mee te houden en de aanbe­volen maat­re­gelen te treffen.

Quan­tum­com­pu­ting is een revo­lu­ti­o­naire compu­ter­tech­no­logie waarbij principes uit de quan­tum­me­cha­nica worden toepast voor het uitvoeren van complexe bere­ke­ningen en het oplossen van cryp­to­gra­fi­sche problemen. In de toekomst kunnen quan­tum­com­pu­ters mogelijk worden gebruikt om een groot deel van de stan­daard­me­thoden voor cryp­to­grafie met openbare sleutel te kraken. ‘Q‑Day’ verwijst naar het moment waarop quan­tum­com­pu­ting breed beschik­baar is.

Misbruik van quantumcomputers

De opkomst van quan­tum­com­pu­ters en quan­tum­cryp­to­grafie leidt tot nieuwe risico’s in het virtuele domein. De ongekende reken­kracht van quan­tum­com­pu­ters ten opzichte van de huidige klassieke compu­ter­tech­no­logie biedt immers ook kansen aan kwaad­wil­lenden. Met quan­tum­com­pu­ting zullen zij in staat zijn om encryp­tie­me­thoden te kraken die op grote schaal worden gebruikt voor de bescher­ming van klant­ge­ge­vens, het voltooien van zakelijke trans­ac­ties en veilige communicatie.

Elke hacker kan gegevens die momenteel versleu­teld zijn bewaren voor het moment dat quan­tum­com­pu­ting breed beschik­baar is. Deze methode wordt ‘harvest now, decrypt later’ genoemd. Cyber­cri­mi­nelen verza­melen en archi­veren nu al actief versleu­telde gegevens van bedrijven, zodat ze daar iets mee kunnen doen als ze toegang tot de data krijgen. En dat moment komt snel dich­terbij, zo waar­schuwt Mimecast.

Post-quantum cryptografie

Het Ameri­kaanse National Institute of Standards and Tech­no­logy (NIST) houdt zich bezig met de stan­daar­di­se­ring van cryp­to­gra­fi­sche algo­ritmen die bestand zijn tegen quan­tum­com­pu­ting (post-quantum cryp­to­grafie). In juli 2022 maakte NIST vier kandidaat-methoden voor stan­daar­di­se­ring bekend.

Een van de vier kandi­daten, SIKE, ontwik­keld door teams van Amazon, Infosec Global, Microsoft Research en Texas Instru­ments, zou nu echter al gekraakt zijn door onder­zoe­kers van de KU Leuven. Het gaat naar verluidt om een kleine kwets­baar­heid. Toch toont dit wel aan dat ook deze stan­daarden, die veel beter zijn dan de huidige stan­daarden, zwakke plekken hebben. Het is zeer onwaar­schijn­lijk dat quan­tum­cryp­to­gra­fi­sche stan­daarden 100 procent onkraak­baar zijn.

Klaar voor de toekomst

”Cyber­cri­mi­nelen mogen geen tech­no­lo­gi­sche voor­sprong krijgen”, zegt Dr. Francis Gaffney, Senior Director of Threat Intel­li­gence and Future Engi­nee­ring bij Mimecast. “Elke orga­ni­satie moet zo snel mogelijk een strategie ontwik­kelen om gevoelige gegevens ook in het tijdperk van quan­tum­com­pu­ting veilig te houden. Door nu voor­be­rei­dingen te treffen, kunnen we snel handelen als NIST met stan­daarden voor post-quantum cryp­to­grafie komt.”

Experts van Mimecast geven een aantal concrete adviezen:

  • Inven­ta­ri­seer wat de meest gevoelige en bedrijfs­kri­ti­sche datasets zijn die voor de lange termijn beschermd moeten worden.
  • Breng in kaart welke gegevens ontsleu­teld kunnen worden zodra er een cryp­to­gra­fi­sche kwan­tum­com­puter beschik­baar is, en dus een risico vormen.
  • Iden­ti­fi­ceer alle systemen die gebruik­maken van cryp­to­gra­fi­sche tech­nieken. Dit helpt bij een soepele transitie naar post-quantum technologieën.
  • Zoek uit welke stan­daarden voor cyber­se­cu­rity en infor­ma­tie­be­vei­li­ging geüpdatet moeten worden om aan post-quantum eisen te voldoen.

“Deze analyses maken inzich­te­lijk waar en waarvoor een orga­ni­satie cryp­to­grafie met openbare sleutel gebruikt”, licht Gaffney toe. “Zo wordt duidelijk welke systemen kwetsbaar zijn als quan­tum­com­pu­ting breed beschik­baar is. Op basis daarvan kunnen orga­ni­sa­ties een toekomst­be­stendig plan maken om hun data en systemen te beschermen. Elke IT-profes­si­onal zou hier nu al mee bezig moeten zijn.”

Pin It on Pinterest

Share This