Harvest now, decrypt later bedroht langlebige IT-Systeme Quantenresistente Kryptografie wird schneller nötig als gedacht

Ein Gastbeitrag von Michael Gieseke 4 min Lesedauer

Anbieter zum Thema

Quantencomputer werden asymmetrische Verschlüsselung voraussichtlich noch in diesem Jahrzehnt knacken können. Unternehmen müssen deshalb jetzt den Umstieg auf Post-Quanten-Kryptografie (PQC) planen. Besonders gefährdet sind langlebige IT-Systeme, die schon heute Ziel von „Harvest now, decrypt later"-Angriffen werden.

Quantencomputer werden asymmetrische Verschlüsselung voraussichtlich noch in diesem Jahrzehnt knacken. Unternehmen müssen jetzt auf Post-Quanten-Kryptografie umsteigen.(Bild: ©  Sven Krautwald - stock.adobe.com)
Quantencomputer werden asymmetrische Verschlüsselung voraussichtlich noch in diesem Jahrzehnt knacken. Unternehmen müssen jetzt auf Post-Quanten-Kryptografie umsteigen.
(Bild: © Sven Krautwald - stock.adobe.com)

Cyber-Angriffe sind längst Normalität: Die meisten Unternehmen werden täglich hundertfach angegriffen – egal, ob es sich um Großkonzerne oder Mittelständler handelt. Zu attraktiv sind sensible Daten und geistiges Eigentum für Cyber-Kriminelle. Die aktuelle PWC Studie „Digital Trust Insights 2026“ geht davon aus, dass 89 Prozent aller deutschen Unternehmen von Datendiebstahl oder -missbrauch betroffen sind. Die Motive der Angreifer sind jedoch sehr unterschiedlich: Während Ransomware Daten verschlüsselt und für deren Entschlüsselung Lösegeld verlangt, wollen staatliche Akteure Volkswirtschaften destabilisieren oder (Industrie-) Spionage betreiben. Viele dieser Vorfälle gehen nicht nur mit massiven operativen und materiellen Schäden einher, sondern auch mit Image- und Vertrauensverlusten. Für Firmen heißt das: Wer sich allein auf Prävention verlässt, lebt gefährlich.

Zumal sich Unternehmen in absehbarer Zeit einem zusätzlichen Risiko ausgesetzt sehen: Cyber-Angriffe mithilfe von Quanten-Computern. Auch die Mitgliedstaaten der Europäischen Union haben dies erkannt und bereiten sich bereits auf das Zeitalter des Quanten Computing vor: Sie haben eine Roadmap und einen Zeitplan für die Einführung einer komplexeren Form der Cybersicherheit, der sogenannten Post-Quanten-Kryptografie, erstellt. Diese Technologie wurde mit komplexen Algorithmen entwickelt und ist ein wichtiger Meilenstein zur Abwehr hochentwickelter Cyberbedrohungen.

Quantenresistente Kryptografie wird schneller notwendig als gedacht

Ein Jahr nach der Einführung neuer NIST-Standards für quantenresistente asymmetrische Kryptografie werden Unternehmen des öffentlichen Sektors und kritischer Infrastrukturen ihre Planungen beschleunigen und Lieferantenbeziehungen auf den Prüfstand stellen müssen – und so ihren Weg für die Migration auf quantenresistente Security ebnen. Das NIST Cybersecurity Framework (CSF) ist ein freiwilliger Leitfaden des US-amerikanischen National Institute of Standards and Technology, der Organisationen hilft, ihre Cybersicherheitsrisiken zu managen, zu priorisieren und zu mindern, indem er fünf Kernfunktionen (Identifizieren, Schützen, Erkennen, Reagieren, Wiederherstellen) und detaillierte Standards wie NIST 800-53 für Kontrollen bietet, die sowohl für US-Behörden als auch für die Privatwirtschaft relevant sind. Da NIST beabsichtigt, RSA-2048 bis 2030 sowie alle RSA- und Elliptic-Curve-Kryptografien bis 2035 auslaufen zu lassen, werden viele Anbieter die Gelegenheit nutzen, direkt von RSA-2048 auf quantenresistente Algorithmen umzusteigen. Dies wird besonders bei Kritischen Infrastrukturen sowie bei langlebigen Systemen wie Hardware der Fall sein.

Angesichts kontinuierlicher Fortschritte im Bereich des Quanten-Computing wird die Aussicht auf einen Quanten-Computer, der innerhalb des nächsten Jahrzehnts asymmetrische Kryptografie knacken kann, immer plausibler. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat dazu bereits Handlungsempfehlungen entwickelt und gemeinsam mit 17 europäischen Partnern zu einer aktiven Umstellung der sensitivsten Anwendungen auf quantenresistente Verfahren bis spätestens 2030 aufgerufen. Denn das Analystenhaus Gartner prognostiziert, dass bis 2029 Fortschritte beim Quanten-Computing die asymmetrische Verschlüsselung unsicher machen wird – und sich diese bis 2034 komplett knacken lässt. Dies bedeutet für Unternehmen und Behörden eine enorme Herausforderung, denn asymmetrische Verschlüsselung kommt in fast jeder Software, Milliarden von Geräten weltweit und mehr als 80 Prozent der gesamten Internetkommunikation zum Einsatz. Es ist also nur eine Frage der Zeit, wann Quanten-Computing die IT-Sicherheit von Unternehmen gefährdet.

Umstieg auf quantenresistente Kryptografie erforderlich

Um Angriffen sowohl durch klassische als auch durch Quantencomputer standzuhalten, müssen Unternehmen zeitnah beginnen, auf Post-Quanten-Kryptografie (PQC) umzusteigen. Dieser Wechsel ist jedoch komplex. Er erfordert hohen Aufwand und ein Scheitern könnte gefährliche Folgen haben. Darüber hinaus haben viele Unternehmen noch keine Pläne oder Budgets für diesen Wechsel entwickelt, so das Ergebnis einer Ponemon Studie. In Deutschland haben allerdings immerhin 68 Prozent der befragten Firmen einen Plan, um in den nächsten fünf Jahren auf Post-Quantum-Kryptografie umzusteigen. Auch die Europäische Union und das BSI arbeiten bereits an Plänen und Leitplanken, um einen Umstieg auf PQC so nahtlos wie möglich zu vollziehen.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Um quantenresistent zu werden, müssen Unternehmen zunächst ihre langlebige Hardware vorbereiten. Dazu gehören vor allem auch Drucker und PCs. Da PCs durchschnittlich nach etwas mehr als vier Jahren erneuert werden, könnten 2026 angeschaffte Geräte innerhalb des Zeitraums verwendet werden, in dem ein kryptografisch relevanter Quantencomputer verfügbar ist. Bei Druckern ist die Lebensdauer sogar noch länger. Dies bedeutet ein Sicherheitsrisiko für Unternehmen – und ein attraktives Ziel für Cyber-Kriminelle, die Daten abschöpfen und zu Geld machen möchten. Daher müssen Firmen auch ihre Systeme neugestalten, ihre Verschlüsselungsbibliotheken überprüfen und hybride Kryptografie-Modelle einführen, um sowohl klassische als auch quantensichere Kompatibilität zu gewährleisten.

Early Adopters geben das Tempo vor: Finanzinstitute, Verteidigungssysteme und andere Unternehmen, die Teil von Kritischen Infrastrukturen sind, verstärken aktiv ihre Systeme gegen „Harvest-now, decrypt-later”-Angriffe, bei denen verschlüsselte Daten bereits heute gestohlen werden, um sie später mit Hilfe zukünftiger Quantenfähigkeiten zu entschlüsseln. 2026 könnte daher das Schlüsseljahr für Investitionen in quantenresistente Lösungen sein – auch wenn Quanten-Computer im kommenden Jahr die bestehenden Verschlüsselungen noch nicht knacken werden.

Aber Quanten-Resistenz wird ab 2026 zunehmend Einfluss auf Entscheidungen hinsichtlich der Hardware-Beschaffung haben. Es wird das Jahr, in dem Unternehmen ihre Cyber-Resilienz ausbauen und für die Zukunft vorbereiten. Dies erhöht den Druck auf Gerätehersteller, ihre Geräte zukunftssicher zu machen, indem sie quantenresistente Kryptografie in ihre Produkte integrieren und gleichzeitig Daten schützen. Durch die frühzeitige Integration von Quanten-Resistenz können Unternehmen das Vertrauen in die Technologien aufrechterhalten, die die Zukunft der Arbeit prägen.

Über den Autor: Autor: Michael Gieseke ist Endpoint Security Specialist bei HP Deutschland.

(ID:50806317)