Der Q-Day wird zur realen Bedrohung – wie sich Unternehmen vorbereiten

Illustration Absmeier foto freepik

»Q-Day« bezeichnet den Tag, an dem böswillige Akteure Zugang zu quantengestützten Cyberangriffen haben werden – er könnte bereits 2030 eintreten. Um weiterhin digitale Sicherheit zu gewährleisten, muss sich die heutige Kryptografie drastisch verändern. Cindy Provin, CSO bei Utimaco, zeigt, wie sich Unternehmen auf diese Herausforderung vorbereiten.

 

Bereits um das Jahr 2030 könnten Quantencomputer mit kryptografischer Relevanz kommerziell verfügbar werden. Ihre überlegene Rechenleistung würde es ermöglichen, heutige gängige und als sehr sicher geltende Verschlüsselungsverfahren zu brechen. Ähnlich wie bei anderen Technologien zuvor, ist auch bei Quantencomputern von wachsender Verbreitung und sinkenden Kosten auszugehen, sodass sie früher oder später auch eine Option für Kriminelle werden. Deshalb sollten Unternehmen frühzeitig Maßnahmen ergreifen und den Umstieg auf quantensichere Algorithmen (Post Quantum Cryptography; PQC) vorbereiten. Auch wenn dies mit erhöhtem Aufwand und zusätzlichen Ressourcen verbunden ist – etwa durch den Einsatz komplexerer Verfahren – darf das Thema nicht aufgeschoben werden. Kommt es tatsächlich zu Angriffen auf klassische Kryptosysteme, könnten die Folgen verheerend sein.

 

Nicht nur eine abstrakte Bedrohung.

Gefährdet ist insbesondere die asymmetrische Kryptografie, wo die Beziehung zwischen privatem und öffentlichem Schlüssel über schwer umkehrbare mathematische Operationen hergestellt wird. Mit aktueller Hardware ist es nicht in reeller Zeit möglich, aus einem öffentlichen Schlüssel auf den damit verknüpften aber geheimen privaten Schlüssel zu schließen. Die überlegene Rechenleistung der Quantenrechner könnte diese Grundlage moderner Kryptosysteme zunichtemachen – mit drastischen Konsequenzen:

Asymmetrische Kryptografie ist heute allgegenwärtig – auch wenn viele Menschen sie kaum bewusst wahrnehmen. Sie bildet die Grundlage für sichere Verbindungen im Internet (HTTPS) und schützt die Kommunikation in Messenger-Diensten wie WhatsApp durch Ende-zu-Ende-Verschlüsselung. Auch digitale Nachweise, wie sie künftig in der von der EU geplanten ID-Wallet gespeichert werden sollen, basieren auf diesem Prinzip. Dabei können Inhalte mit einem öffentlichen Schlüssel überprüft werden, während nur befugte Stellen mit entsprechenden privaten Schlüsseln zur Ausstellung berechtigt sind. Ebenso kommt asymmetrische Kryptografie bei qualifizierten elektronischen Signaturen zum Einsatz. Ein Angriff auf die dafür verwendeten Zertifikate könnte digitale Verträge kompromittieren, beziehungsweise wertlos machen.

 

Wie laufen die Vorbereitungen?

Angesichts der realen Bedrohung durch quantenbasierte Cyberangriffe stellt sich die Frage, wie die Wirtschaft mit dem Thema umgeht. Nur 20 Prozent der Unternehmen haben bereits mit der PQC-Migration begonnen, wie eine Umfrage von Utimaco unter mehr als 200 Organisationen in den USA, dem Vereinigten Königreich und Deutschland zeigt [1]. 34 Prozent der Befragten möchten immerhin innerhalb der nächsten ein bis drei Jahre mit der Migration beginnen, 21 Prozent im Zeitraum von drei bis fünf Jahren und 8 Prozent in fünf bis zehn Jahren. 17 Prozent der Unternehmen haben noch keine Pläne zur Umstellung auf Post-Quanten-Kryptografie.

Dabei sollten Verantwortliche bedenken, dass die Umstellung auf Postquanten-Kryptografie kein Nebenprojekt, sondern eine umfassende Transformation ist, bei der Unternehmen ihre kryptografische Infrastruktur für mehrere Anwendungsfälle neu definieren müssen. Die Umstellung auf neue kryptografische Algorithmen kann für bestehende Systeme störend sein, insbesondere aufgrund längerer Schlüssel und unterschiedlicher Implementierungen. Bei den Unternehmen, die an einer PQC-Migration arbeiten, bevorzugen die meisten (63 Prozent) einen hybriden Ansatz, der klassische und Post-Quantum-Kryptografie kombiniert. 17 Prozent planen hingegen eine vollständige PQC-Implementierung.

Quantum Key Distribution (QKD), eine Methode des Schlüsselaustauschs, die sich selbst Quanteneffekte zunutze macht, möchten lediglich 12 Prozent der befragten Unternehmen als zusätzliche Sicherheitsmaßnahme implementieren. Gründe dafür könnten der Bedarf an neuer, hochspezialisierter Hardware sowie physikalische Einschränkungen der Übertragungswege sein. PQC lässt sich hingegen sehr gut in bestehende Systeme integrieren. Unternehmen sollten jedoch darauf achten, dass Hardware-Anbieter oder Kryptografie-Dienstleister kryptoagil sind, sodass sie bei Bedarf neue, quantensichere Algorithmen auf ihre Geräte aufspielen können.

 

[1] Den Report zur Umfrage finden Sie unter diesem Link: 2025 Utimaco PQC Readiness Report: https://utimaco.com/market-trends/2025-utimaco-pqc-readiness-report

 

164 Artikel zu „Post Quantum“

Sind Unternehmen Quantum-Angreifern schutzlos ausgeliefert?

Trotz der hohen Rechen-Power von Quantum Computing, haben Unternehmen noch immer eine realistische Chance, sich vor Attacken zu schützen, die auf dieser Technologie aufbauen. Wichtig ist, dass sie jetzt damit beginnen, sich in Sachen Quantensicherheit auf die sich anbahnenden Bedrohungen vorzubereiten. Drei Maßnahmen, die in keiner Quantenresistenzstrategie fehlen dürfen.   Es ist wie ein modernes…

Vorhersagen für 2025: Umstellung auf Quantum Readiness

Die Experten von Palo Alto Networks veröffentlichen ihre Vorhersagen für die Cybersicherheitsbranche in der EMEA-Region. Darin rufen sie Cyber-Teams dazu auf, eine Strategie für Quantenresistenz zu entwickeln, um ihre Unternehmen vor dieser wachsenden Bedrohung zu schützen und gleichzeitig die Chancen zu nutzen. Das CSO-Team von Palo Alto Networks hat fünf Prognosen für die Gestaltung der…

Post-Quanten-Kryptografie: Migrate now, to be secure later

© Fraunhofer AISEC PQC-Update 2024: Das Kompetenzzentrum Post-Quanten-Kryptografie des Fraunhofer AISEC bringt jedes Jahr etwa 100 PQC-Expertinnen und -Experten von Behörden, Unternehmen, Universitäten und Forschungseinrichtungen zusammen, um die PQC-Migration weiter voranzutreiben.   Prognosen gehen davon aus, dass die ersten Quantencomputer, die aktuell gängige kryptografische Verfahren brechen können, ab den frühen 2030er Jahren verfügbar sein werden.…

PKI und Post-Quanten-Kryptographie: Wachsender Bedarf an digitalem Vertrauen

Der PKI & Digital Trust Report 2024 von Keyfactor verdeutlicht Herausforderungen im Bereich digitaler Identitäten und Hindernisse bei der Vorbereitung von Organisationen auf die Post-Quanten-Kryptografie.    Keyfactor, die Identity-first Security-Lösung für moderne Unternehmen, und Vanson Bourne geben die Ergebnisse des PKI & Digital Trust Report 2024 bekannt, für den weltweit 1.200 IT-Experten und -Führungskräfte (300…

Post-Quanten-Kryptografie: Ein zukünftiges und komplexes Thema, das jetzt angegangen werden muss

Die Quanteninformatik wird einerseits zweifellos den künftigen technologischen Fortschritt fördern. Andererseits stellt sie bereits jetzt eine konkrete Bedrohung für die Cybersicherheit dar, da diese Revolution die notwendigen Werkzeuge bereitstellen wird, um derzeitige Kryptografiesysteme zu knacken. Obwohl es den Quantencomputer abseits von Laborbedingungen noch nicht gibt, ist die Bedrohung bereits real – zum Beispiel in Form…

Post-Quanten-Kryptographie: Sicherheitsauswirkungen und Vorbereitungen

IT-Führungskräfte sehen dringenden Bedarf nach Investitionen zur Planung quantensicherer Methoden — Mängel bei Zuständigkeiten sowie fehlende Budgets und Unterstützung durch die Geschäftsleitung sind die größten Hindernisse.   DigiCert hat die Ergebnisse einer weltweiten Studie veröffentlicht, die den Umgang von Unternehmen mit Bedrohungen durch Post-Quanten-Computing sowie daraus resultierende Sicherheitsmaßnahmen und -vorbereitungen untersucht. Die befragten IT-Verantwortlichen zeigen…

Wie sich mit der richtigen Visualisierung für mehr Agilität in der Produktentwicklung sorgen lässt – Ein Quantum Agilität

Je dynamischer die Welt um uns herum wird, umso flexibler müssen nicht nur wir selbst werden, sondern auch unsere Prozesse. Das gilt insbesondere für die Entwicklung neuer Produkte. Wie wichtig diese Agilität ist, hat die Corona-Pandemie schmerzlich verdeutlicht: Unternehmen, die zu langsam auf die corona-bedingten Veränderungen reagieren, haben inzwischen schlechte Zukunftsaussichten. Aber es gibt einfache Möglichkeiten, Prozesse so zu gestalten, dass sie ein Maximum an Flexibilität bieten. Beispielhaft sei im Folgenden beschrieben, worauf bei einer agilen Produktentwicklung zu achten ist.

Die Zukunft des Quantum Computings

Die zweite Quantenrevolution.   Die Studie »Die Zukunft des Quantum Computings« von 2bAHEAD soll Aufschluss über die immaterielle Zukunft des Quantum Computings im Jahr 2030 geben. Fast hundert Jahre nach der Entdeckung darüber, dass die Quantenmechanik das Innenleben der Welt regiert, steht die Menschheit nun kurz vor der praktischen Nutzung dieser Macht. Während der ersten…

Helmholtz Quantum Center: Forschungszentrum Jülich baut Technologielabor für Quantencomputer auf

Am Forschungszentrum Jülich entsteht ein nationaler Forschungsschwerpunkt für Quantencomputer. Mit dem Helmholtz Quantum Center (HQC) wird ein zentrales Technologielabor etabliert, welches das gesamte Forschungsspektrum für Quantencomputing abdeckt – von der Erforschung von Quantenmaterialien bis zur Prototypenentwicklung. Das von der Helmholtz-Gemeinschaft mit knapp 50 Millionen Euro finanzierte Projekt startet im Januar 2020. Blick ins Innere des…

Verschlüsselung: Mit CBOM den Überblick behalten

Auch in diesem Oktober blickten viele Unternehmen anlässlich des Cyber Security Awareness Monats verstärkt auf ihre digitale Sicherheit. Ein zentrales Element dabei sind kryptografische Systeme und ihre Algorithmen. Doch Kryptografie ist oft noch eine Black Box und nicht selten fehlt das Wissen, welche Algorithmen im Unternehmen zum Einsatz kommen. Nils Gerhardt, CTO von Utimaco zeigt,…

Cybersecurity-Vorhersagen für 2024

CEO-Vorhersagen über KI-Technologien, Digital Trust und Post-Quanten-Kryptographie.   Der Anbieter für Digital-Trust-Lösungen DigiCert prognostiziert die wichtigsten Sicherheitstrends für das kommende Jahr. Organisationen müssen sich demnach auf neue KI-Herausforderungen und den Wechsel zu quantensicherer Kryptographie vorbereiten. Mit der Managementposition »Chief Digital Trust Officer« entsteht eine neue Aufgabe im Unternehmen zur Koordinierung von Digital-Trust-Investitionen und Unterstützung von…

Nur fünf Prozent der Unternehmen verfügen über quantensichere Verschlüsselung

Es gibt eine deutliche Lücke zwischen der internen Wahrnehmung im Unternehmen und der tatsächlichen Vorbereitung auf Quantencomputing-Bedrohungen. Die Marktstudie von DigiCert zeigt, dass zwar 69 Prozent der Unternehmen das Risiko durch Quantencomputer für die Sicherheit aktueller Verschlüsselungsstandards erkennen, aber nur fünf Prozent tatsächlich quantensichere Kryptografie implementiert haben. Demnach rechnen 46,4 Prozent der befragten Organisationen mit…

GenAI sicher einsetzen: Drei zentrale Maßnahmen für Unternehmen

Die Geschwindigkeit, mit der sich GenAI heute entwickelt, birgt großes Potenzial für Unternehmen – aber auch Risiken. Wer Sicherheitslücken, Datenschutzverstöße und Schatten-IT vermeiden will, braucht einen ganzheitlichen Ansatz. Drei zentrale Maßnahmen helfen Unternehmen damit sie GenAI sicher und zukunftsfähig integrieren können.   Die rasante Entwicklung von Generative AI (GenAI) verändert Branchen und Geschäftsprozesse tiefgreifend. Das…

enclaive und Bare.ID kooperieren: Confidential Cloud Computing trifft digitales Identitätsmanagement

enclaive, einer der führenden deutschen Anbieter im Bereich Confidential Computing, und Bare.ID, einer der führenden deutschen SSO-as-a-Service-Anbieter, arbeiten ab sofort bei der Bereitstellung innovativer, sicherer und flexibler Authentisierungsservices zusammen. Die Kombination der Confidential Cloud Computing-Plattform von enclaive mit der Authentifizierungstechnologie von Bare.ID ermöglicht es Unternehmen, eine sichere End-to-End-Kommunikation, lückenlose Compliance und digitale Souveränität zu gewährleisten.…

Anforderungen an Cybersicherheit wachsen stark

Zunehmend ausgeklügelte Cyberangriffe und eine wachsende Zahl von Sicherheitslücken in Kombination mit einer komplexen Vorschriftenwelt: CRA, NIS2, RED … erfordert Expertise und kompetente Beratung.   Neue, immer komplexere Vorschriften, zunehmend ausgeklügelte Cyberangriffe und eine wachsende Zahl von Sicherheitslücken – das Thema Cybersicherheit setzt Unternehmen zunehmend unter Druck. Fachleute von TÜV Rheinland geben nun in Experteninterviews…

Die Top 10 der aufstrebenden Technologien für 2025

KI-Agenten stellt die nächste Stufe der Automatisierung dar und ermöglicht es Systemen, selbstständig und zielgerichtet Entscheidungen zu treffen.   Mit der Weiterentwicklung generativer KI zu KI-Agenten, der zunehmenden Komplexität der Automatisierung und dem Übergang neuer Technologien zum großflächigen Einsatz werden Unternehmen bis Ende 2025 nicht mehr mit KI experimentieren, sondern darum wetteifern, mit der Beschleunigung…

Fake-Ads für Kryptowährungen: Cristiano-Ronaldo-Malvertising für Binance

Aktuelle Kampagnen mit Fake-Ads für Kryptowährungen. Fortschrittliche Tarntechniken im Einsatz.   Die Experten der Bitdefender Labs beobachten aktuelle Malvertising-Kampagnen auf Facebook. Vehikel für die Angriffe mit Malware sind vor allem bekannte Kryptowährungsseiten wie Binance, Trading View, ByBit, SolFlare, MetaMask, Gate.io oder MEXC. Angebliche Markenbotschafter sind Influencer und Prominente wie Elon Musk oder Cristiano Ronaldo. Die…

Ein Appell an die Sicherheits-Community – Umgang mit der CrushFTP-Sicherheitslücke

Ob Zero-Day-Exploits oder Fehlkonfigurationen – Sicherheitslücken sind längst eine alltägliche Herausforderung. Entscheidend ist nicht nur, dass sie entdeckt werden, sondern wie mit den Erkenntnissen umgegangen wird. Zwischen koordinierter Offenlegung und der Gefahr von Angriffswellen auf ungeschützte Systeme ist eine Debatte entbrannt, die längst nicht mehr nur Fachkreise betrifft. Der jüngste Fall einer Schwachstelle in der…

Cybersecurity Insights Report 2025: Herkömmliche passive Sicherheitsstrategien versagen

»Dieser Bericht ist eine noch nie dagewesene Analyse aus realen Angriffssimulationen bei Unternehmen aus aller Welt, die einzigartige Erkenntnisse liefert.« (Dennis Weyel, International Technical Director Horizon3.ai) Horizon3.ai, ein Anbieter im Bereich offensive Sicherheit, hat seinen Cybersecurity Insights Report 2025 veröffentlicht. Der Bericht zeigt die häufigsten Sicherheitslücken auf, mit denen Unternehmen zu kämpfen haben. Durch die…