ULTIMA ORA
Tehnologie

Atacurile cibernetice „invizibile”: date criptate, sparte de computere cuantice O nouă amenințare cibernetică planează asupra organizațiilor: furtul de date criptate, cu scopul de a le decripta mai târziu, când puterea calculatoarelor cuantice va permite spargerea algoritmilor de securitate actuali

Cristian Marinescu

Atacurile cibernetice „invizibile”: date criptate, sparte de computere cuantice

O nouă amenințare cibernetică planează asupra organizațiilor: furtul de date criptate, cu scopul de a le decripta mai târziu, când puterea calculatoarelor cuantice va permite spargerea algoritmilor de securitate actuali. Această strategie, denumită „harvest now, decrypt later”, este dificil de detectat, atacatorii acționând fără a lăsa în urmă avertismente sau cereri de răscumpărare. Specialiștii avertizează asupra necesității urgente de a evalua riscurile și de a începe tranziția către criptografia post-cuantică.

Identificarea datelor vulnerabile: primul pas crucial

Pentru companii, primul pas este evaluarea atentă a datelor pe care le dețin și a perioadei de timp pentru care acestea trebuie protejate. Un audit complet al infrastructurii IT, care să includă hardware, software, sisteme interne și relațiile cu furnizorii, este esențial. Inventarierea trebuie să detalieze lungimea cheilor criptografice, modul în care sunt utilizate sistemele de criptare și responsabilitățile asociate.

După finalizarea analizei, se pot identifica punctele vulnerabile. Datele cu risc ridicat includ informații medicale, comunicații diplomatice, secrete de apărare sau date personale sensibile. În mediul de afaceri, planurile de fuziuni și achiziții, proprietatea intelectuală sau cercetările interne pot deveni ținte atractive pentru atacatori. „Prin înțelegerea valorii și duratei de viață a acestor informații, organizațiile pot decide ce trebuie protejat imediat și ce tip de criptografie ar trebui adoptat”, se arată în material.

Testarea și implementarea criptografiei post-cuantice: un proces treptat

Tranziția către criptografia post-cuantică nu poate fi realizată peste noapte. Specialiștii recomandă începerea cu proiecte pilot pe sisteme non-critice. Aceste testări permit echipelor de securitate să analizeze modul în care noii algoritmi funcționează practic. Criptografia rezistentă la atacuri cuantice poate necesita chei mai mari, mai multă putere de procesare sau modificări în gestionarea certificatelor digitale.

După stabilizarea acestor teste, companiile pot adopta modele hibride de criptare. Acestea combină algoritmii tradiționali cu cei post-cuantici, oferind o protecție dublă. „Strategia funcționează ca o plasă de siguranță: sistemele rămân protejate împotriva atacurilor clasice, dar sunt pregătite și pentru viitorul în care calculatoarele cuantice vor deveni o realitate”, se arată. Ultima etapă presupune testarea tehnologiilor în întregul ecosistem digital al organizației.

Cu toate acestea, multe organizații amână această tranziție. Potrivit estimărilor, doar aproximativ jumătate dintre companii au început să ia măsuri concrete, iar foarte puține spun că infrastructura lor IT este pregătită pentru această schimbare.

Sursa: Playtech.ro