iX 10/2021
S. 122
iX extra
Security

Mehr Flexibilität bitte!

Post-Quanten-Kryptografie und Schutz vor Quantencomputerangriffen

Obwohl nach wie vor eher einfachere Angriffsvektoren dominieren, werden insgesamt die Angriffe professioneller. Zudem ermöglichen Quantencomputer ganz neue Angriffsszenarien. Was bedeuten diese Entwicklungen für die IT-Sicherheit in Unternehmen?

Ein stetig wachsendes Sammelsurium an Kommunikationsprotokollen und Anwendungen lässt die Aufgabe, ein hohes IT-Sicherheitsniveau zu gewährleisten, fast unlösbar scheinen. Auch Security by Design ist kaum möglich, da das vorliegende Ökosystem zu Einschränkungen und Kompromissen zwingt. Sogar durchdachte Protokollstandards müssen sich oft Best Practices unterwerfen und zugunsten des Funktionsumfangs den Weg des geringsten Widerstands in Kauf nehmen.

Die zu klärenden Fragen sind, wie eine sichere Infrastruktur aussehen kann, die flexibel genug ist, um immer dynamischeren Sicherheitsanforderungen und Gefährdungslagen gerecht zu werden, und wie man existierende Infrastrukturen in diesen Zustand überführen kann. Zu beachten sind dabei die Protokolle selbst sowie deren korrekte und sichere Implementierungen, die eingesetzte Hardware, etwaige Sicherheitsanker und, nicht zu vergessen, die Nutzer. Gerade die werden oft aktiv in die Verantwortung genommen, obwohl ihnen die Erfahrung im Umgang mit Sicherheitsverfahren fehlt. Um die Komplexität für die Anwender zu verringern, ist es oft nötig, die Komplexität der zugrunde liegenden Technik zu erhöhen.