Hoe kwantumcybercriminaliteit nu al plaatsvindt
Met de komst van kwantumtechnologie worden cyberaanvallen steeds geavanceerder. Is uw organisatie al kwantumgereed? Cybercriminelen zijn al voorbereid en werken aan deze toekomst; Europese organisaties moeten hetzelfde doen.
Naast het versterken van de cyberbeveiligingsaanvallen zelf, is te verwachten dat kwantumcomputers binnenkort de sterkste cryptografische algoritmen van klassieke computers kunnen kraken, vooral wanneer ze gecombineerd worden met de leer- en gegevensanalysemogelijkheden van AI.
Hoewel veel Europese organisaties nog bezig zijn om dit nieuwe tijdperk van cyberbeveiliging onder de knie te krijgen, maken sommige cybercriminelen al gebruik van de technologie met een ‘Nu stelen, later decoderen’-aanpak (SNDL). Versleutelde informatie wordt nu verzameld met de ambitie om die straks te kunnen ontcijferen met behulp van kwantumtechnologieën. Denk aan gevoelige bedrijfsinformatie of gezondheids- en financiële gegevens van mensen.
Onopgemerkte cybercrime
Het verontrustende aan SNDL is dat deze strategie al wordt toegepast, maar onopgemerkt blijft omdat cybercriminelen de gestolen gegevens nog niet gebruiken. Hierdoor weten organisaties en personen vaak niet dat hun gegevens zijn gestolen. En als ze het wel weten geeft het feit dat de gegevens versleuteld zijn hen een vals gevoel van veiligheid. Naar verwachting blijven de gestolen gegevens echter niet voor altijd versleuteld.
Om deze vaak onopgemerkte en dus ondergerapporteerde cybermisdaden in de juiste context te plaatsen, hebben Europese organisaties vorig jaar gezamenlijk het hoofd geboden aan tienduizenden cyberaanvallen. En het aantal aanvallen blijft stijgen: in 2023 heeft ongeveer de helft van alle bedrijven in Duitsland, Frankrijk, Nederland, Spanje en België te maken gekregen met een cyberaanval. Als we bedenken dat onopgemerkte cyberaanvallen vaak niet worden meegenomen in de statistieken, vallen de cijfers waarschijnlijk nog hoger uit.
Klaar zijn voor kwantum is meer dan voorbereid zijn op nieuwe innovaties en cyberbeveiligingspraktijken. Het betekent dat Europese organisaties voorbereid moeten zijn op een mogelijk SNDL-scenario en dat de beveiliging nu aangepast moet worden aan de toekomstige wereld van kwantumcybercriminaliteit.
Hoe kwantumveilig te worden?
Kwantumbeveiliging is een proces dat planning en voorbereiding vereist. Vroeg beginnen is de boodschap. Nu kwantumalgoritmen, zoals Grover en Shor, al in staat zijn om een aantal van de meest gebruikte cryptografische algoritmen van organisaties te breken, kunnen bedrijven door een inventarisatie hun zwakste toepassingen of systemen met een hoger risico prioriteren voor transformatie.
Zodra een risicobeoordeling is uitgevoerd kunnen concrete maatregelen genomen worden om de organisatie te beschermen tegen aanvallen door mogelijk kwetsbare algoritmen te vervangen door kwantumveilige algoritmen. Cryptografische wendbaarheid noemen we dit. Het betekent dat organisaties zowel traditionele als kwantumveilige algoritmen kunnen gebruiken, zodat ze sneller kunnen migreren naar nieuwe cryptografische algoritmen en alternatieve algoritmen kunnen gebruiken als er kwetsbaarheden worden ontdekt in een kwantumveilig algoritme. Organisaties kunnen zich ook voorbereiden door cryptografische logica los te koppelen van organisatielogica in toepassingen om de beveiliging van belangrijke activiteiten te verbeteren.
Zodra algoritmen kwantumveilig zijn gemaakt is het zaak te onderzoeken of bepaalde veiligheidsgrenzen al zijn doorbroken door criminelen die de gegevens op een later moment willen ontsleutelen. Planning is hierbij essentieel, aangezien dit een situatie is waarin je je moet voorbereiden op een eventuele crisis. Het eerste wat je moet doen is ervoor zorgen dat je softwarearchitectuur veilig is geback-upt op een veilige locatie van een tweede partij, zoals een cloudprovider.
De rol van de cloud
Clouddiensten kunnen organisaties op twee manieren helpen bij de overgang naar kwantumparaatheid. Ten eerste door digitale back-upmogelijkheden in het geval van een kwantuminbreuk te bieden, waarbij organisaties gegevens idealiter op een cloudgebaseerde secundaire locatie bewaren. Ten tweede met begeleiding bij de overstap op een hybride aanpak tussen kwantum- en klassieke cybersuites.
Veel cloudaanbieders, waaronder TCS, zijn al bezig met het implementeren van post-kwantum cryptografie-algoritmen om hun clouddiensten te beveiligen en zijn goed gepositioneerd om klanten bij deze overgang te helpen. Post-kwantum cryptografiebibliotheken zijn ook beschikbaar bij bepaalde cloudaanbieders. Deze bieden een reeks kwantumveilige algoritmen waarmee cloudbedrijven kunnen experimenteren en die in hun systemen kunnen worden geïntegreerd. Bovendien voeren veel cloudaanbieders proeven uit met de distributie van kwantumsleutels, waarbij een protocol wordt gebruikt dat is gebaseerd op kwantummechanica om cryptografiesleutels veilig over te dragen. Dit zorgt op zijn beurt voor veilige communicatie in een wereld die wordt aangedreven door de kwantumdynamica.
Flexibiliteit en aanpassingsvermogen
Uiteindelijk loont het om prioriteit te geven aan aanpassingsvermogen en wendbaarheid. Beginnen met inventariseren, je bewust worden van de zwakke plekken in je IT-architectuur vanuit een kwantumstandpunt, geeft al waardevolle inzichten in toekomstige risico’s. Hiernaast is het essentieel om aanpassingen door te voeren om kwantumgereed, kwantumveilig en wendbaar genoeg te zijn voor een SNDL-situatie, in een wereld waarin een kwantumrevolutie onvermijdelijk is.
Ganesh Subramanya – Global Head, Data Security and OT & IoT Security Practice, TCS
Beste Ganesh,
De meeste gestolen data is unencrypted. Het is volgens mij maar heel zelden zo dat een document of database zelf encrypted is? Alle toegangsbeveiliging maakt gebruik van encryptie, dat wel. Maar als je bent ingebroken tref je de data unencrypted aan. Maakt dat het probleem van van SNDL niet erg betrekkelijk?
De vraag of je klaar bent voor kwantumcriminaliteit aan organisaties is dan toch niet zo relevant?
mvg Jan Jongenelen