Quantencomputing – ein Sturm zieht auf. Wie man Identitäten am besten darauf vorbereitet

In den letzten 20 Jahren hat sich die technologische Entwicklung in vielen Bereichen drastisch beschleunigt. Das Identitätsmanagement als Teil der Cybersicherheit hat einen unglaublichen Wandel durchlaufen, und zwar in einem Tempo, das so niemand vorhersehen konnte.

 

Aber nur wenige Bereiche haben sich derart rasant entwickelt wie das Quantencomputing. Die Geschwindigkeit ist beeindruckend, denn in relativ kurzer Zeit konnten Fortschritte erzielt werden, die früher kaum vorstellbar schienen. Eine Überraschung ist das dennoch nicht. Einige der größten Technologiekonzerne der Welt sowie Nationalstaaten von China bis hin zu den USA investieren massiv in die Weiterentwicklung von Quantencomputing. So kündigte das Vereinigte Königreich im März dieses Jahres weitere Investitionen in Höhe von 2,5 Milliarden Pfund an, um das Land zu einem Vorreiter in diesem Bereich zu machen. Auch in Deutschland sind die Erwartungen hoch. Mitte April dieses Jahres legte die Bundesregierung ihre neue Quantenstrategie vor. Bis 2026 sind drei Milliarden Euro veranschlagt, um die bisherigen Strategien zu bündeln und einen leistungsfähigen Quantencomputer zu bauen – und das international auf Augenhöhe.

Schon in ein paar Jahren wird die Welt vermutlich völlig anders aussehen als heute. Die Entwicklung wird durch die Menge der aktuell verfügbaren Daten und den Fortschritt bei der KI-Technologie vorangetrieben. Letztere mit dem Potenzial des Quantencomputing zu kombinieren, wird zunehmend Realität.

Quantencomputing verspricht zweierlei. Da ist zum einen die schiere Leistungsfähigkeit eines Quantencomputers und der damit verbundene exponentielle Geschwindigkeitsanstieg, den wir höchstwahrscheinlich erleben werden. Das zweite, und möglicherweise folgenreichere, Versprechen ist die Art der Anwendungsbereiche. Heutzutage basiert die Informatik auf binären Systemen, wohingegen Quantencomputing multidimensional ist. Selbst mit kleinen, kaum aktiven Quantencomputern lassen sich erstaunliche Ergebnisse erzielen.

Das enorme Potenzial des Quantencomputing hat dafür gesorgt, dass sich die größten Organisationen weltweit ebenso um die Technologie reißen wie Nationalstaaten. Allein deshalb sollten zukünftige Gespräche und Planungen sowohl die positiven Auswirkungen als auch das Missbrauchspotenzial berücksichtigen. In Sachen Rechenkapazitäten bietet Quantencomputing große Chancen und verspricht einen gewaltigen Sprung nach vorne. Parallel dazu müssen wir aber auch die Herausforderungen bewältigen.

 

Die Hauptsorge: Extreme Angriffe 

Eine der größten Sorgen aus der Sicht eines Sicherheitsexperten: Quantencomputing wäre dank der damit verbundenen Rechenleistung imstande, die meisten Angriffsarten zu intensivieren. Also sie zu beschleunigen und erheblich effizienter zu machen. Zusätzlich wird es wahrscheinlich deutlich einfacher einen solchen Angriff inmitten riesiger Datenmengen zu verstecken und ebenso leichter, zwischen unterschiedlichen Angriffsvektoren hin und her zu springen, sich seitlich/lateral fortzubewegen und letztendlich als Angreifer trotzdem unentdeckt zu bleiben. In jedem Fall wird jedoch die Entdeckung einer laufenden Attacke sowie eines Angreifers erheblich erschwert werden. Identitäten, das kann wohl niemand leugnen, stehen im Jahr 2023 an vorderster Front was die Sicherheit anbelangt – das gilt analog für die neuen Herausforderungen.

 

Vorbereitet sein

Quantencomputing stellt die zuständigen Abteilungen bei den Themen Sicherheit und Identität zweifellos vor zahlreiche Herausforderungen. Trotzdem können wir schon jetzt einige Maßnahmen ergreifen, um uns vorzubereiten.

Stellen Sie zunächst sicher, dass Ihre Teams sich der entwickelnden realen Möglichkeiten von Quantencomputing ausreichend bewusst sind und sich mit dem neuen Technologie-Ökosystem vertraut machen. Machen Sie deutlich, wofür das Quantencomputing – realistisch betrachtet – heute schon eingesetzt werden kann und wofür nicht. Das gilt sowohl für Angriffsvektoren als auch für deren Abwehr. Berücksichtigen Sie hierbei, dass sich diese Technologie rasend schnell weiterentwickelt und sich dadurch das Gesamtbild genauso schnell ändern kann.

Ebenso wichtig ist es, auf bewährte Praktiken für die Identitätssicherheit zurückzugreifen. Das betrifft Beschränkungen bei den Zugriffsberechtigungen und hier insbesondere des privilegierten Zugriffs. Außerdem braucht man eine wirksame Form der Kontrolle, sprich Governance. Die erhält man unter anderem, in dem man Detection- und Response-Maßnahmen direkt mit der Identitätssicherheit verknüpft. Halten Sie die betreffenden Mitarbeiter stets über die sich entwickelnde Bedrohungslandschaft und deren Auswirkungen auf die Identitätssicherheit auf dem Laufenden. Das gilt auch für Cybersicherheit in einem umfassenderen Sinn.

Einen groß angelegten Angriff auf Basis von Quantencomputing hat es bislang noch nicht gegeben: Dafür ist die Technologie noch nicht ausgereift genug. Die Art von Angriffen, die wir tatsächlich erleben, nutzen Unternehmen aus, die auf angemessene Authentifizierungsmethoden verzichten, das Prinzip der minimalen Rechtevergabe missachten und damit kein Zero-Trust-Modell umgesetzt haben.

Die wichtigste Empfehlung kann deshalb nur sein, ein grundlegendes Verständnis für die eigenen Systeme, Anwendungen und Zugangssysteme zu entwickeln, und zu einem umfassenden identitätszentrierten Sicherheitsansatz überzugehen. Der aufziehende Sturm wird diese Agenda noch forcieren und die Umsetzung bewährter Verfahren für uns alle zu einer herausragenden Priorität machen.

Rudy DeSousa, Sales Engineering Director, One Identity