Не позволяйте сегодняшним зашифрованным данным стать завтрашним сокровищем PlatoBlockchain Data Intelligence. Вертикальный поиск. Ай.

Не позволяйте сегодняшним зашифрованным данным стать завтрашним сокровищем

Вы можете подумать, что шифрование данных с помощью современных технологий обеспечит надежную защиту. Даже если произойдет утечка данных, вы можете предположить, что информация в безопасности. Но если ваша организация работает с данными с «длинным хвостом», то есть их ценность сохраняется годами, вы ошибаетесь.

Перенесемся на 10-XNUMX лет вперед. Квантовые компьютеры, которые используют квантовую механику для выполнения операций в миллионы раз быстрее, чем современные суперкомпьютеры, появятся и смогут расшифровать сегодняшнее шифрование за считанные минуты. В этот момент субъекты национального государства просто должны загрузить зашифрованные данные, которые они собирали в течение многих лет, в квантовый компьютер, и через несколько минут они смогут получить доступ к любой части украденных данных в открытом тексте. Этот тип атаки «сбор сейчас, расшифровка позже» (HNDL) является одной из причин, по которой злоумышленники сейчас нацеливаются на зашифрованные данные. Они знают, что не могут расшифровать данные сегодня, но смогут завтра.

Несмотря на то, что угроза квантовых вычислений наступит через несколько лет, риск существует уже сегодня. Именно по этой причине президент США Джо Байден подписал Меморандум о национальной безопасности федеральные агентства, оборона, критическая инфраструктура, финансовые системы и цепочки поставок должны разработать планы по внедрению квантово-устойчивого шифрования. Президент Байден задает тон для федеральных агентств служит подходящей метафорой — квантовый риск следует обсуждать и разрабатывать планы по снижению риска на уровне руководства (генерального директора и совета директоров).

Взгляните на долгосрочную перспективу

Данные аналитиков говорят о том, что типичный директор по информационной безопасности проводит в компании от двух до трех лет. Это приводит к потенциальному рассогласованию с риском, который, вероятно, материализуется через 10–XNUMX лет. И все же, как мы видим в государственных учреждениях и множестве других организаций, данные, которые вы генерируете, сегодня может предоставить злоумышленникам огромную ценность в будущем, как только они получат к ней доступ. Эта экзистенциальная проблема, скорее всего, не будет решаться исключительно человеком, отвечающим за безопасность. Его необходимо решать на самом высоком уровне бизнес-руководства из-за его критического характера.

По этой причине опытные директора по информационной безопасности, генеральные директора и советы директоров должны вместе решать проблему рисков, связанных с квантовыми вычислениями. сейчас. Как только решение обнять квантово-устойчивое шифрование После того, как сделано, неизменно возникают вопросы: «С чего начать и сколько это будет стоить?»

Хорошей новостью является то, что это не должно быть болезненным или дорогостоящим процессом. Фактически, существующие решения для квантово-устойчивого шифрования могут работать в существующей инфраструктуре кибербезопасности. Но это трансформационный путь — кривая обучения, внутренняя стратегия и решения по планированию проектов, проверка и планирование технологий, а также внедрение требуют времени — поэтому крайне важно, чтобы бизнес-лидеры начали готовиться сегодня.

Сосредоточьтесь на рандомизации и управлении ключами

Путь к квантовой устойчивости требует приверженности ключевых заинтересованных сторон, но он практичен и обычно не требует копирования и замены существующей инфраструктуры шифрования. Один из первых шагов — понять, где находятся все ваши критически важные данные, кто имеет к ним доступ и какие меры защиты применяются в настоящее время. Затем важно определить, какие данные являются наиболее конфиденциальными и каков срок их конфиденциальности. Получив эти точки данных, вы можете разработать план по приоритизации миграции наборов данных на квантово-устойчивое шифрование.

Организации должны учитывать два ключевых момента при рассмотрении квантовоустойчивого шифрования: качество случайных чисел, используемых для шифрования и дешифрования данных, и распределение ключей. Один из векторов, который квантовые компьютеры могут использовать для взлома существующих стандартов шифрования, — это использование ключей шифрования/дешифрования, полученных из чисел, которые не являются на самом деле случайными. Квантоустойчивая криптография использует более длинные ключи шифрования и, что наиболее важно, такие, которые основаны на действительно случайных числах, поэтому их невозможно взломать.

Во-вторых, типичная компания использует несколько технологий шифрования и продуктов для распределения ключей, а управление ими является сложным. Следовательно, чтобы уменьшить зависимость от ключей, часто шифруются только большие файлы или, что еще хуже, потерянные ключи делают пакеты данных недоступными. Крайне важно, чтобы организации развернули высокодоступную систему корпоративного масштаба. управление ключами шифрования чтобы обеспечить шифрование практически неограниченного количества небольших файлов и записей. Это приводит к значительно более безопасному предприятию.

Квантоустойчивое шифрование больше не является чем-то «хорошим». С каждым днем ​​риск растет, поскольку зашифрованные данные крадут для будущего взлома. К счастью, в отличие от квантовых вычислений, он не требует огромных вложений, а результирующее снижение риска происходит почти мгновенно. Начало работы — самая сложная часть.

Отметка времени:

Больше от Темное чтение