Zakodowane dane też mają dla hakerów swoją wartość

Jak twierdzi wielu specjalistów do spraw bezpieczeństwa, istnieją dowody wskazujące na to, że chińscy hakerzy wspierani przez rząd tego kraju kradną na potęgę z systemów IT zaszyfrowane dane. Nie są w stanie ich odkodować obecnie, ale uważają, ze będzie to możliwe gdy Chiny zaczną budować komputery kwantowe zdolne poradzić sobie z tym problemem bez większego trudu.

Grafika: Markus Spiske/Pexels

Pozostaje oczywiście pytanie, kiedy takie komputery powstaną i czy skradzione dane będą wtedy miały jakąś wartość. Są to najczęściej dane kradzione z serwerów obsługujących laboratoria i placówki naukowe, które z natury rzeczy nigdy się nie dezaktualizują i zawsze są cenne.

Ostatnie badania wskazują na to, że do złamania algorytmów używanych przez programy szyfrujące dane, z którymi dostępne obecnie komputery kwantowe nie dają sobie rady, trzeba będzie używać procesorów kwantowych mających do dyspozycji wiele milionów kubitów (mówi się o 20 mln), które mogą zostać zbudowane jeszcze pod koniec tego dziesięciolecia. Wtedy skradzione dane, które obecnie są bezużyteczne, pokażą swoją rzeczywista wartość.

Zobacz również:

  • IDC CIO Summit – potencjał drzemiący w algorytmach
  • Grupa Medusa zwiększa aktywność ransomware
  • Chińscy naukowcy zaprezentowali na wskroś innowacyjne chipy AI

Raport opracowany przez amerykańską firmę konsultingową Booz Allen Hamilton ostrzega, że Chiny za cztery lata staną się głównym graczem na rynku komputerów kwantowych. I to pomimo tego, że takie firmy jak Google i IBM inwestują setki milionów dolarów w badania, których celem jest budowa komputerów kwantowych nowej generacji.

Raport przestrzega też, że Chiny szpiegują obecnie świat na potęgę. Oznacza to, że do końca lat dwudziestych chiński rząd będzie w posiadaniu olbrzymiej ilości kradzionych obecnie danych, które po odszyfrowaniu staną się w jego rękach potężną bronią.

Mogą to być naprawdę cenne informacje, takie jak dane biometryczne, identyfikatory osób pracujących w wywiadzie wojskowym i cywilnym, numery polis ubezpieczeniowych czy projekty różnego rodzaju broni. Firma Booz Allen Hamilton ostrzega też, że wdrożenie strategii obronnej polegającej na wdrażaniu szyfrowania post-kwantowego może zająć organizacjom wiele lat, może nawet całą dekadę.

Amerykański Instytut Standardów i Technologii (NIST) już szuka odpowiedzi na pytania dotyczące kryptografii post-kwantowej i opracował listę firm zdolnych zająć się wymianą kluczy cyfrowych i dodawania podpisów cyfrowych bazujących na nowszych technologiach. Proces wdrażania dostępnej obecnie infrastruktury kryptografii klucza publicznego zaczął się na początku tego wieku, a skończył zaledwie kilka lata temu.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200