Evitați ca datele criptate de astăzi să devină comoara de mâine PlatoBlockchain Data Intelligence. Căutare verticală. Ai.

Evitați ca datele criptate de astăzi să nu devină comoara de mâine

S-ar putea să simți că criptarea datelor cu tehnologia actuală va oferi o protecție robustă. Chiar dacă există o încălcare a datelor, puteți presupune că informațiile sunt securizate. Dar dacă organizația dvs. lucrează cu date cu o „coadă lungă” – adică valoarea lor durează ani de zile – ați greși.

Înainte rapid peste cinci până la 10 ani de acum înainte. Calculatoarele cuantice – care folosesc mecanica cuantică pentru a rula operațiuni de milioane de ori mai repede decât pot face supercalculatoarele de astăzi – vor ajunge și vor putea decripta criptarea actuală în câteva minute. În acel moment, actorii statului național trebuie pur și simplu să încarce datele criptate pe care le-au colectat de ani de zile într-un computer cuantic și, în câteva minute, vor putea accesați orice parte a datelor furate în text clar. Acest tip de atac „recoltați acum, decriptați mai târziu” (HNDL) este unul dintre motivele pentru care adversarii vizează acum datele criptate. Ei știu că nu pot decripta datele astăzi, dar vor putea să o facă mâine.

Chiar dacă amenințarea calculului cuantic este la câțiva ani, riscul există astăzi. Din acest motiv, președintele american Joe Biden a semnat un Memorandumul de securitate națională impunând agențiilor federale, apărării, infrastructurii critice, sistemelor financiare și lanțurilor de aprovizionare să dezvolte planuri de adoptare a criptării cu rezistență cuantică. Președintele Biden dă tonul pentru agențiile federale servește ca o metaforă potrivită - riscul cuantic ar trebui discutat și planuri de diminuare a riscurilor dezvoltate, la nivel de conducere (CEO și consiliu).

Luați perspectiva pe termen lung

Datele analiștilor de cercetare sugerează că un CISO obișnuit petrece doi sau trei ani la o companie. Acest lucru duce la o potențială nealiniere cu un risc care este probabil să se materializeze în cinci până la 10 ani. Și totuși, așa cum vedem cu agențiile guvernamentale și cu o serie de alte organizații, datele pe care le generați astăzi poate oferi adversarilor o valoare extraordinară în viitor, odată ce aceștia o pot accesa. Probabil că această problemă existențială nu va fi abordată doar de persoana responsabilă cu securitatea. Acesta trebuie abordat la cele mai înalte niveluri de conducere a afacerii, datorită naturii sale critice.

Din acest motiv, CISO, directorii executivi și consiliile de conducere experimentate ar trebui să abordeze împreună problema riscului de calcul cuantic, acum. Odată luată decizia de a îmbrățișa criptare rezistentă la cuantum este făcută, întrebările devin invariabil: „De unde începem și cât va costa?”

Vestea bună este că nu trebuie să fie un proces dureros sau costisitor. De fapt, soluțiile existente de criptare cuantică rezistentă pot rula pe infrastructura de securitate cibernetică existentă. Dar este o călătorie de transformare – curba de învățare, strategia internă și deciziile de planificare a proiectelor, validarea și planificarea tehnologiei și implementarea, toate necesită timp – așa că este imperativ ca liderii de afaceri să înceapă să se pregătească astăzi.

Concentrați-vă pe randomizare și managementul cheilor

Drumul către reziliența cuantică necesită angajament din partea părților interesate cheie, dar este practic și, de obicei, nu necesită distrugerea și înlocuirea infrastructurii de criptare existente. Unul dintre primii pași este să înțelegeți unde se află toate datele dumneavoastră critice, cine are acces la acestea și ce măsuri de protecție sunt în vigoare în prezent. În continuare, este important să identificăm care date sunt cele mai sensibile și care este durata de viață a acestora. Odată ce aveți aceste puncte de date, puteți dezvolta un plan pentru a prioritiza migrarea seturilor de date la criptare rezistentă cuantică.

Organizațiile trebuie să se gândească la două puncte cheie atunci când iau în considerare criptarea rezistentă cuantică: calitatea numerelor aleatorii utilizate pentru criptarea și decriptarea datelor și distribuția cheilor. Unul dintre vectorii pe care computerele cuantice i-ar putea folosi pentru a sparge standardele actuale de criptare este exploatarea cheilor de criptare/decriptare care sunt derivate din numere care nu sunt cu adevărat aleatorii. Criptografia rezistentă la cuantum folosește chei de criptare mai lungi și, cel mai important, cele care se bazează pe numere cu adevărat aleatorii, astfel încât să nu poată fi sparte.

În al doilea rând, compania tipică are mai multe tehnologii de criptare și produse de distribuire a cheilor, iar managementul este complex. În consecință, pentru a reduce dependența de chei, adesea doar fișierele mari sunt criptate sau, mai rău, cheile pierdute lasă loturi de date inaccesibile. Este imperativ ca organizațiile să implementeze o disponibilitate ridicată, la scară întreprindere managementul cheilor de criptare pentru a permite criptarea unui număr practic nelimitat de fișiere și înregistrări mai mici. Acest lucru are ca rezultat o întreprindere semnificativ mai sigură.

Criptarea rezistentă la cuantum nu mai este un „drăguț de avut”. Cu fiecare zi care trece, riscul crește, deoarece datele criptate sunt furate pentru a fi sparte în viitor. Din fericire, spre deosebire de calculul cuantic, nu necesită o investiție uriașă, iar reducerea riscului rezultată este aproape imediată. A începe este partea cea mai grea.

Timestamp-ul:

Mai mult de la Lectură întunecată