Sind Sie bereit für HNDL-Angriffe (Harvest Now, Decrypt Later)?

Inhaltsübersicht
Seit Jahren, Datenverschlüsselung galt als eine digitale Festung. Diese Annahme wird nun durch das Aufkommen des Quantencomputings erschüttert.
“Jetzt ernten, später entschlüsseln" oder HNDL-Angriffe werden zu einem großen Problem für die Cybersicherheit.
Was genau beinhalten sie also?
Diese Taktik, auch bekannt als "jetzt speichern, später entschlüsseln" oder "nachträgliche EntschlüsselungDer Begriff "Verschlüsselung" beinhaltet, dass Cyber-Gegner, von Nationalstaaten bis hin zu fortgeschrittenen kriminellen Organisationen, heute verschlüsselte Daten sammeln und speichern, um sie später zu entschlüsseln, wenn die derzeitigen Verschlüsselungsmethoden durch die neuen Technologien überholt sind. Quanteninformatik.
Auch wenn die gestohlenen Daten möglicherweise jahrelang unlesbar bleiben, bedeutet die sich nähernde Realität des Quantencomputings, dass sensible Informationen, einschließlich persönlicher Aufzeichnungen, Finanztransaktionen und vertraulicher Kommunikation, schließlich offengelegt werden könnten. Diese Aussicht untergräbt die langfristige Sicherheit von Daten, auf die Einzelpersonen und Organisationen heute angewiesen sind. Da die Zeitspanne bis zur praktischen Quantenentschlüsselung immer kürzer wird, ist das Verständnis und die Vorbereitung auf HNDL-Angriffe für jeden, der in die Zukunft des Datenschutzes und der Datensicherheit investiert, von entscheidender Bedeutung.
Interessieren Sie sich für unseren Sicherheitsleitfaden für CISOs?
Was die gewaltigen Sprünge im Quantencomputing für Hacker bedeuten
Das Quantencomputing, ein interdisziplinäres Gebiet, das Informatik und Ingenieurwissenschaften vereint, soll das Potenzial der Quantentechnologie erschließen. Das zentrale Versprechen der Quanteninformatik liegt in ihrer Fähigkeit, Informationen auf eine Weise zu verarbeiten, die sich grundlegend von der klassischer Computer unterscheidet. Während traditionelle Supercomputer auf Bits beruhen, die Informationen entweder als 0 oder als 1 darstellen, nutzen Quantencomputer "Qubits".
Diese Qubits besitzen die außergewöhnliche Fähigkeit, in mehreren Zuständen gleichzeitig zu existieren - ein Phänomen, das als Superposition bekannt ist - und auf eine komplexe Weise miteinander verbunden zu sein, die als Verschränkung bezeichnet wird. Diese einzigartigen Eigenschaften ermöglichen es Quantencomputern, Berechnungen durchzuführen und Befehle auszuführen, die derzeit selbst die kühnsten Vorstellungen der leistungsfähigsten Supercomputer übersteigen.
Technische Implikationen
In einer potenziell nahen Zukunft sind die Auswirkungen dieses Technologiesprungs atemberaubend. Probleme, für deren Lösung herkömmliche Computer Jahre, wenn nicht gar Jahrtausende brauchen würden, könnten von leistungsstarken Quantencomputern innerhalb von Stunden oder sogar Minuten gelöst werden. Diese beschleunigte Problemlösungsfähigkeit erstreckt sich auf eine Vielzahl von Disziplinen. So ist die Quanteninformatik der Schlüssel zum Brechen der derzeitigen Verschlüsselungsstandards, was die Entwicklung neuer, quantenresistenter kryptografischer Algorithmen erforderlich macht.
Cyberkriminelle setzen derzeit eine "jetzt ernten, später entschlüsseln"Angriffsstrategie, die auf der hypothetischen zukünftigen Fähigkeit von Quantencomputern beruht, heutige Technologien zu entschlüsseln. Dies beinhaltet den Diebstahl und die Speicherung von Daten, die Einzelpersonen, Organisationen und Nationen gehören, die dann für die Opfer ein zukünftiges Sicherheitsrisiko darstellen.
Vier der wichtigsten Vorteile des Quantencomputings
Bevor wir weitergehen, ist es wichtig, darauf hinzuweisen, dass Quantencomputing nicht nur für bösartige Akteure nützlich wäre.
Sie ist eine äußerst positive Kraft für die Technologie.
Im Folgenden finden Sie eine nicht erschöpfende Auflistung einiger positiver Vorteile des Quantencomputings.
- Schnelleres Lösen von Problemen: Im Gegensatz zu herkömmlichen Computern, die Daten sequentiell verarbeiten, können Quantencomputer einzigartige Eigenschaften wie Überlagerung und Verschränkung nutzen, um bei bestimmten Problemen eine exponentiell große Anzahl von Berechnungen gleichzeitig durchzuführen. Dadurch können sie viel schneller Lösungen für bestimmte Aufgaben finden, z. B. bei der Suche in großen, unstrukturierten Datenbanken.
- Beschleunigung der Arzneimittel- und Materialforschung: Das Quantencomputing kann die Entwicklung neuer Medikamente beschleunigen und die Herstellungsverfahren in der chemischen Industrie verbessern. Dazu gehört auch das Potenzial zur Erfindung von Supraleitern bei Raumtemperatur, die den Leistungsverlust bei der Stromübertragung beseitigen und die Energienutzung wesentlich effizienter machen könnten.
- Bewältigung ökologischer Herausforderungen: Die Quanteninformatik könnte eine Rolle bei den Bemühungen um einen umweltfreundlichen Wandel spielen, z. B. bei der Entsalzung von Meerwasser und sogar bei der Entfernung von Kohlendioxid aus der Atmosphäre, um den Klimawandel zu bekämpfen.
- Förderung der künstlichen Intelligenz und der Datenanalyse: Diese leistungsstarken Computer können die Verarbeitung riesiger Datenmengen aus verschiedenen Quellen wie Sensoren, Krankenakten und Börseninformationen erheblich verbessern. Sie können auch die Möglichkeiten der Bild- und Spracherkennung verbessern und Sprachübersetzungen in Echtzeit ermöglichen.
Wie können wir einen HNDL-Angriff entschärfen?
Trotz der unzähligen Vorteile, die sich aus der Entwicklung des Quantencomputers ergeben, können wir nicht ausschließen, dass er auch einen fruchtbaren Boden für raffiniertere Cyberangriffe, einschließlich HNDL, darstellt.
Wie würde das also aussehen?
Die Idee einer HNDL-Angriff besteht im Wesentlichen darin, jetzt verschlüsselte, unlesbare Daten zu sammeln, in der Annahme, dass Quantencomputer in naher Zukunft in der Lage sein werden, sie zu entschlüsseln. Das Konzept von HNDL beruht auf drei Hauptschritten.
- Jetzt ernten: Der erste Schritt eines HNDL-Angriffs besteht darin, in den Besitz der verschlüsselten Daten zu gelangen. Sowohl über das Netz übertragene als auch auf dem Gerät gespeicherte Daten sind ein attraktives Ziel für Hacker. Dabei kann es sich um eine breite Palette von Inhalten handeln, darunter Anmeldedaten, vertrauliche E-Mails, Firmengeheimnisse oder sogar militärische Nachrichten. Dabei geht es nicht in erster Linie darum, die fraglichen Daten zu entschlüsseln, sondern so viele Informationen wie möglich zu sammeln und für später zu speichern.
- Warten: Wie bereits erwähnt, ist es mit der derzeitigen Technologie des Quantencomputings nicht möglich, die verschlüsselten Informationen von heute zu entschlüsseln. Böswillige Akteure können daher die verschlüsselten Informationen, die sie erbeutet haben, nicht verwenden. Die Informationen werden derzeit archiviert, bis sie verwendet werden können.
- Später entschlüsseln: Schätzungen zufolge wird die Quanteninformatik in den nächsten fünf bis zehn Jahren so weit ausgereift sein, dass die Nutzer verschlüsselte Daten entschlüsseln können. Angreifer können dann die von ihnen archivierten Informationen nutzen und sich Zugang zu möglicherweise sensiblen Informationen verschaffen.
Welche Art von Daten wird bei einem Angriff prioritär behandelt?
Angreifer bevorzugen Daten mit dauerhaftem Wert, wie z. B. Regierungskommunikation, Finanzdaten, geistiges Eigentum, persönliche Daten und Geschäftsdaten, um sie zu nutzen, sobald die Quantenentschlüsselung möglich ist.
Obwohl es derzeit nicht möglich ist, kryptografische Methoden zu umgehen, die auf dem Durchbruch der asymmetrischen Kryptografie Mitte der 1970er Jahre beruhen, wie RSA und ECC, werden sie irgendwann veraltet sein. Diese Tatsache wird sowohl von der Privatwirtschaft als auch von Regierungsinstitutionen weitgehend anerkannt. Google-CEO Sundar Pichai erklärte, dass "in fünf bis zehn Jahren wird die Quanteninformatik die Verschlüsselung, wie wir sie heute kennen, brechen.”
Auch die Nationale Sicherheitsbehörde erwähnte in einer Bericht dass "ein ausreichend großer Quantencomputer, wenn er gebaut würde, in der Lage wäre, alle weit verbreiteten Algorithmen für öffentliche Schlüssel zu untergraben".
Welche Risiken sind mit HNDL-Angriffen verbunden?
Wie wir sehen, birgt die Entwicklung der Quanteninformatik, wenn auch nicht unmittelbar, erhebliche und miteinander verknüpfte Risiken im Zusammenhang mit HNDL-Angriffen.
Das Hauptrisiko besteht darin, dass verschlüsselte Daten, die einst als sicher galten, angreifbar werden. Dies führt unmittelbar dazu, dass hochsensible Informationen in die falschen Hände geraten und verschiedene Bereiche von der nationalen Sicherheit bis hin zum Schutz der Privatsphäre bedrohen. Werfen wir einen Blick auf die damit verbundenen Risiken, abgesehen von der offensichtlichen Gefährdung hochsensibler Informationen.
Beeinträchtigung der aktuellen Kryptographie: Die asymmetrische Kryptografie, die weithin für sichere Kommunikation wie sichere Websites (HTTPS), sichere E-Mails (PGP und S/MIME), digitale Signaturen und Public Key Infrastructure (PKI) verwendet wird, ist besonders gefährdet. Quantenalgorithmen, insbesondere der Shor-Algorithmus, können die komplexen mathematischen Probleme, die der Sicherheit dieser Systeme zugrunde liegen, effizient lösen, so dass sie vollständig zusammenbrechen. Dies bedeutet, dass der grundlegende Schutz vieler sensibler Informationen von heute in Zukunft angreifbar sein wird.
Anfälligkeit durch unzureichende Entropie: Die Verschlüsselung stützt sich in hohem Maße auf kryptografische Schlüssel, die aus hochkomplexen Zufallszahlenfolgen, den so genannten Entropie. Die derzeitigen Methoden zur Erzeugung dieser Entropie scheinen dem Quanten-Hacking nicht standzuhalten. In der Tat können diese Methoden leicht vorhersehbare Muster erzeugen, die Schlüssel nur statistisch zufällig und nicht wirklich zufällig sind. Dieses Problem verschärft sich in virtuellen Umgebungen, in denen sich die Zufallsgenerierung unter der Maschinenlast drastisch verlangsamen kann. Angriffe können gezielt auf verschlüsselte Daten mit minderwertiger Entropie abzielen, die sich später leichter entschlüsseln lassen.
Erleichterung neuer krimineller Aktivitäten: Die Entwicklung des Quantencomputings wird den Weg für neue Arten von Lösegeldforderungen ebnen. Sie könnte auch andere kriminelle Aktivitäten wie Social Engineering und Phishing ermöglichen oder verstärken, da Kontodaten und persönliche Informationen für Kriminelle leicht zugänglich werden. Sobald Quantencomputer ausgereift sind, könnten böswillige Akteure sogar die "Quantum-as-a-Service"Lösungen für die Entschlüsselung über cloudbasierte Plattformen.
Welche Strategien zur Eindämmung des Kahlschlags müssen Sie kennen?
In Anbetracht dieser Risiken und der zunehmenden Bedrohung durch Quantenangriffe müssen Sie sich mit folgenden Themen vertraut machen
- Einführung der Post-Quantum-Kryptographie: Der Übergang von den klassischen Verschlüsselungsmethoden zur Post-Quanten-Kryptographie (PQC) wird unumgänglich. PQC ist angeblich die wichtigste Verteidigung gegen Quantenangriffe. Laut dem National Institute of Standards and Technology (NIST) müssen die Methoden der Post-Quantum-Kryptografie auf mathematischen Problemen beruhen, die sowohl traditionelle als auch Quantencomputer nicht lösen können. Um die Einführung dieser Algorithmen voranzutreiben, hat das NIST im Jahr 2024 technische Standards für die PQC entwickelt. Da die praktische Anwendung der Post-Quantum-Kryptographie noch unklar ist, müssen Unternehmen ihre Verschlüsselungstechniken ständig verbessern, um ihre sensiblen Daten zu schützen.
- Minimierung der Datenmenge: Die Begrenzung der Auswirkungen künftiger Datenschutzverletzungen beginnt jetzt. Das Ziel besteht darin, die Erhebung und Speicherung von Daten auf das Notwendige zu beschränken.
- Krypto-Agilität einführen: Angesichts der rasanten Entwicklung des Quantencomputings müssen Unternehmen flexible Systeme entwickeln, die ihre Verschlüsselung effizient aktualisieren können, um mit neuen Technologien Schritt zu halten.
- Überwachung und Erkennung von Bedrohungen: HNDL stützt sich auf zwei entscheidende Säulen: Früherkennung und nachhaltige Ausnutzung. Daher sind robuste Früherkennungsmechanismen für die Verteidigung einer Organisation von entscheidender Bedeutung. Wirksame Überwachungs- und Erkennungstools, die den Netzwerkverkehr, die verschlüsselte Kommunikation und die Datenzugriffsmuster analysieren können, könnten eine praktikable Lösung gegen diese sich entwickelnde Bedrohung darstellen.
Einpacken
Auch wenn sie noch nicht in großem Maßstab eingesetzt werden, ist die Entwicklung des Quantencomputers und der damit verbundenen Risiken unvermeidlich. Die breite Einführung von Quantencomputern verspricht zwar Fortschritte in verschiedenen Bereichen wie Wissenschaft, Technologie und Umweltschutz, schafft aber auch neue Möglichkeiten für bösartige Aktivitäten.
Das Konzept von HNDL ist ein Beispiel für die Sicherheitsrisiken, die mit diesen neuen Technologien verbunden sind. Daher ist es für Unternehmen und Institutionen unerlässlich, sich auf diesen Übergang vorzubereiten, indem sie sich über Quantenbedrohungen informieren und geeignete Strategien zur Risikominderung umsetzen.
CybelAngel's Credential Intelligence unterstützt Unternehmen bei der proaktiven Erkennung von und Reaktion auf Infostealern und Malware-Bedrohungen über exponierte digitale Ressourcen, die von böswilligen Akteuren potenziell ausgenutzt werden könnten, um verschlüsselte Daten in einem HNDL-Angriff zu sammeln.