Quantencomputer: 7 Tipps, wie Unternehmen ihre Daten schützen

Share on facebook
Share on twitter
Share on linkedin
Share on xing
Share on whatsapp
Share on email
Share on print

Quantencomputer: 7 Tipps, wie Unternehmen ihre Daten schützen

Share on facebook
Share on twitter
Share on linkedin
Share on xing
Share on whatsapp
Share on email
Share on print
Wann der Quantencomputer kommerziell zur Verfügung stehen wird, weiß niemand. Unternehmen müssen aber schon heute Vorkehrungen treffen, sonst gefährden sie die Sicherheit ihrer Daten. Frank Balow von der Security Division der NTT gibt sieben Tipps für die richtige Vorgehensweise.
Quantencomputer

Es erscheint widersprüchlich: Der Quantencomputer ist unermesslich schnell, steckt aber noch in den Kinderschuhen, lässt sich nur höchst mühsam im Labor betreiben und steht kommerziell vielleicht erst in zehn oder zwanzig Jahren zur Verfügung. Seine Auswirkungen sind dann aber bahnbrechend. Allerdings lässt der Quantencomputer sich künftig nicht nur hervorragend für Simulationen und andere Berechnungen nutzen, sondern auch für Cyberangriffe. Unternehmen müssen schon heute damit beginnen, ihre Daten dagegen zu schützen.

Tatsächlich haben viele, zumal kritische Daten, eine Lebensdauer, die sich oft über Jahrzehnte erstreckt: Transaktionsdaten von Banken zum Beispiel, Kundendaten von Versicherungen oder Entwicklungsdaten von Automobilherstellern. Viele Daten, die Unternehmen heute speichern, werden also vermutlich noch dann schützenswert sein, wenn Quantencomputer schon längst verbreitet sind. Allerdings könnte ihre Verschlüsselung dann obsolet sein.

Quantencomputer: Datenverschlüsselung wird ausgehebelt

Grund ist ein spezieller Algorithmus, der sogenannte Shor-Algorithmus, der in der Lage ist, auch die komplexesten asymmetrischen Kryptosysteme, heute in der Praxis unbezwingbar, mit Hilfe des Quantencomputers exorbitant schnell, also innerhalb weniger Minuten, zu knacken. Damit wären die Verschlüsselungsmaßnahmen von E-Commerce-Plattformen, Cloud-Angeboten, Electronic Banking, digitalen Signaturen, IoT-Systemen und allem, was sicher über das Internet übertragen oder in Unternehmen gespeichert werden soll, von heute auf morgen praktisch wertlos.

Darauf müssen sich IT-Abteilungen vorbereiten und den Quantencomputer schon heute in ihre Strategie einbinden. Die wichtigste Frage: Wie können sie den Lifecycle von Daten, die aktuell erzeugt werden, auch noch in einigen Jahrzehnten vollständig absichern? Zu empfehlen ist folgende Vorgehensweise:

1. Bewusstsein entwickeln

Unternehmen müssen begreifen, dass der Quantencomputer über kurz oder lang kommen wird, auch wenn er noch in den Kinderschuhen steckt. Anbieter und Organisationen wie Google, IBM, NTT, die Stanford University oder die NASA arbeiten jedenfalls mit Hochdruck und riesigen Budgets daran, ihn aus den Forschungslaboratorien zu holen.

2. Projektteams zusammenstellen

Dedizierte Projektteams können sicherstellen, dass das Bewusstsein über die Auswirkungen des Quantencomputers im Laufe der Zeit nicht einfach abnimmt und am Ende versandet. Sie sorgen dafür, dass das Thema Bestandteil der IT-Strategie bleibt und entwerfen eine entsprechende Roadmap. Interne Akteure wie IT- und IT-Sicherheitsverantwortliche, aber auch externe und spezialisierte Berater können dem Team angehören.

3. Auswirkung prüfen

Die Auswirkungen des Quantencomputers auf die IT-Sicherheit wird einem Erdbeben gleichen. Unternehmen sollten versuchen, die möglichen Auswirkungen auf die gesamte Infrastruktur, aber auch auf einzelne Passwörter, Applikationen, Systeme und Daten zu antizipieren. Asymmetrische Public-Key-Verschlüsselungsverfahren, die auf der Primfaktorzerlegung beruhen, sind besonders gefährdet, symmetrische Verschlüsselungsverfahren wie AES weniger, allerdings nur bei großer Schlüssellänge. Dann benötigen sie aber sehr hohe Rechenleistungen und einen wirklich sicheren Aufbewahrungsort.

4. Data Lifecycle begutachten

Natürlich sind nicht alle erzeugten Daten unternehmenskritisch, noch unbedingt zukunftsrelevant, deshalb muss eine Datenklassifizierung erfolgen: welche, zumal unstrukturierte Daten haben nur kurzfristig Bestand, welche sind noch in 20 Jahren schützenswert? Welche sind kritisch, welche müssen verschlüsselt und wie archiviert, welche können gelöscht werden?

5. Hardware-Sicherheitsmodule einsetzen

Eine wichtige Maßnahme ist der Einsatz von Hardware-Sicherheitsmodulen (HSM). Damit können beliebige Schlüssel sicher gespeichert, verwaltet und transportiert werden. HSM sind mittlerweile auch in der Cloud als HSM-as-a-Service verfügbar und erste Anbieter haben die Verfügbarkeit von quantensicheren Modulen in Aussicht gestellt. Damit wäre ein erster Schritt in Richtung Quantenschutz möglich.

6. Die kritischen Vorbereitungen treffen

Das US-amerikanische NIST (National Institute of Standards and Technology) begleitet die Entwicklung und Standardisierung der Post-Quanten-Kryptografie und künftiger quantensicherer Schlüssel. Auch wenn die Entwicklung sehr aussichtsreich ist: quantensichere Schlüssel sind kommerziell noch nicht verfügbar. Es steht also eine Übergangszeit zwischen der Pre- und Post-Quanten-Ära an, in der Unternehmen ihre IT-Sicherheitsinfrastruktur so weit wie möglich vorbereiten müssen, um die künftigen Technologien implementieren zu können, sobald sie vorhanden sind – also die bestehenden durch quantensichere Schlüssel, die auf neuen Algorithmen beruhen, ersetzen.

7. DSGVO-Konformität im Auge behalten

In Artikel 32 fordert die DSGVO eine Datensicherung nach dem „Stand der Technik“. DSGVO-Konformität ist vermutlich die geringste aller Sorgen, die Unternehmen haben werden, zumal nicht klar ist, was Stand der Technik tatsächlich bedeutet: Etwa auch die Abwehr gegen Systeme, die es noch gar nicht gibt, aber bereits ihre Schatten vorauswerfen? Unternehmen sollten das Thema nicht aus den Augen verlieren.

Quantencomputer: Prinzip und aktuelle Anwendungen

Der Quantencomputer, 1980 erstmals beschrieben, beruht auf den kontra-intuitiven Prinzipien der Quantenmechanik. Anstelle der klassischen Bits, die den Wert 0 oder 1 haben können, nutzt der Quantencomputer Qubits, die beide Werte gleichzeitig haben können: das Prinzip wird Superposition genannt. Mit zunehmender Anzahl von Qubits steigt die Performance des Quantencomputers gegenüber konventionellen Rechnern exponentiell und wird unermesslich schneller: Berechnungen, die mit heutiger Technologie tausende Jahre dauern würden, schafft der Quantencomputer in wenigen Minuten.

Ende 2019 etwa behauptete Google, mit dem 54-Qubit-Computer Sycamore eine Aufgabe in 200 Sekunden anstelle von 10.000 Jahren gelöst zu haben. Besonders für Simulationen wären solche Leistungen gut geeignet, etwa in der Medikamentenforschung, bei der Verkehrssteuerung, der Materialentwicklung, bei Klimamodellen – und für zahlreiche andere Anwendungen, etwa dem autonomen Fahren. Genauso kann der Quantencomputer aber auch für Cyberangriffe und das Hacken von Kryptosystemen eingesetzt werden. Der Mathematiker Peter Shor wurde mit der Entwicklung des gleichnamigen Algorithmus für die Primzahlfaktorzerlegung 1994 bekannt.

Es gibt viele theoretische Möglichkeiten, einen Quantencomputer physisch herzustellen, etwa auf Basis von Supraleitern; Dann müssen sie bei wenigen Grad über dem Nullpunkt betrieben werden, also bei rund minus 270 Grad Celsius. Allen Verfahren gemeinsam ist, dass sie nach wie vor unstabil und bei Weitem nicht ausgereift sind. Die Anzahl von Qubits, die heute nachweislich im Laborbetrieb miteinander genutzt werden, liegt bei einigen Dutzend. (sg)

Lesen Sie auch: Datensicherheit: 4 Cyberbedrohungen erwarten Unternehmen 2020

NTT Frank BalowQuelle: NTT

Über den Autor: Frank Balow, Kryptografie-Spezialist und Director Consulting Identity and Key Management, CISSP bei der Security Division von NTT. Unter dem Dach des Technologiedienstleisters NTT sind NTT Communications, Dimension Data und NTT Security vereint. Die Security Division hilft Unternehmen beim Aufbau eines digitalen Geschäfts, das dem Grundsatz Security-by-Design entspricht. Auf Basis einer Threat Intelligence bietet sie bei Cyberbedrohungen Prävention, Erkennung, Abwehr und Reaktion.

Share on facebook
Facebook
Share on twitter
Twitter
Share on linkedin
LinkedIn
Share on xing
XING
Share on whatsapp
WhatsApp
Share on email
E-Mail
Share on print
Drucken

Ihre Meinung zum Artikel

avatar
  Abonnieren  
Benachrichtige mich bei

Andere Leser haben sich auch für die folgenden Artikel interessiert

Obwohl bereits zwei Drittel der Unternehmen auf Collaboration-Tools wie Microsoft Teams setzen, bleibt die E-Mail-Nutzung weiterhin wichtig für die externe geschäftliche Kommunikation. Eine neue Studie zeigt, warum trotz des Einsatzes von Collaboration-Tools wie Microsoft Teams, Slack und Yammer der Umgang mit Dokumenten eine Herausforderung bleibt.

Die Cloud&Heat Technologies GmbH und die secunet Security Networks AG vereinen mit einem neu gegründeten Joint Venture ihr Know-how: Die SecuStack GmbH bietet Lösungen, um Anwendungen sicher in der Cloud auszuführen. Das Angebot richtet sich vor allem an die öffentliche Hand und an Unternehmen, die ihre sensiblen Daten bisher nicht in der Cloud verarbeiten lassen wollen oder dürfen.

Werbung

Top Jobs

Data Visualization App/BI Developer (m/f/d)
Simon-Kucher & Partners, Germany/Bonn or Cologne
› weitere Top Jobs
Werbung

Redaktionsbrief

Tragen Sie sich zu unserem Redaktionsbrief ein, um auf dem Laufenden zu bleiben.

Werbung
Werbung

Aktuelle Ausgabe

Topthema: Start-Up Radar

So finden Unternehmen die richtigen Partner für Sprung-Innovationen

Mehr erfahren

Tragen Sie sich jetzt kostenlos und unverbindlich ein, um keinen Artikel mehr zu verpassen!

* Jederzeit kündbar

Entdecken Sie weitere Magazine

Schön, dass Sie sich auch für weitere Fachmagazine unseres Verlages interessieren.

Unsere Fachtitel beleuchten viele Aspekte der Digitalen Transformation entlang der Wertschöpfungskette und sprechen damit unterschiedliche Leserzielgruppen an.