Komputery kwantowe

Aktualnościataki cyberCheck PointcyberatakicyberbezpieczeństwoWiadomości

Głos eksperta: Komputery kwantowe oznaczają fundamentalną zmianę dla bezpieczeństwa IT


14 kwietnia miał miejsce, wciąż mało znany, Światowy Dzień Kwantowy. W tym obszarze wiele rozmów koncentruje się na przełomach w medycynie, materiałoznawstwie i informatyce. Jednak dla liderów cyberbezpieczeństwa komputery kwantowe oznaczają fundamentalne zakłócenie podstaw kryptografii, które zabezpieczają nasz cyfrowy świat – zwraca uwagę Pete Nicoletti, ekspert firmy Check Point Software Technologies.

To, co kiedyś uznawano za odległe, teoretyczne zagrożenie, szybko staje się rzeczywistością. Postępy w obszarze obliczeń kwantowych – w tym ulepszone algorytmy i zmniejszone wymagania dotyczące liczby kubitów – znacząco przyspieszają ten proces. To, co branża jeszcze niedawno postrzegała jako wyzwanie lat 40. XXI wieku, dziś może stać się realne w ciągu kilku najbliższych lat.

Kryptografia postkwantowa

Pod koniec 2025 roku Gartner uznał migrację do kryptografii postkwantowej (PQC) za priorytet na poziomie zarządów, rekomendując podjęcie działań jeszcze przed rokiem 2030. Niedługo później dział Quantum AI firmy Google opublikował raport wskazujący, że powszechnie stosowane systemy kryptograficzne – w tym te wykorzystywane w kryptowalutach – mogą być bardziej podatne na ataki, niż wcześniej zakładano. Kierunek jest jasny: organizacje muszą działać już teraz.

Od lat cyberprzestępcy i podmioty państwowe stosują strategię określaną jako „zbierz teraz, odszyfruj później”, polegającą na systematycznym gromadzeniu zaszyfrowanych danych z myślą o ich przyszłym odszyfrowaniu. Dotyczy to szczególnie informacji o wysokiej wartości i długim cyklu życia, takich jak transakcje finansowe, dokumentacja medyczna, własność intelektualna czy komunikacja rządowa. Obecnie dane te są chronione za pomocą klasycznych mechanizmów kryptograficznych, takich jak RSA czy kryptografia krzywych eliptycznych, które wciąż uchodzą za bezpieczne w kontekście tradycyjnych systemów obliczeniowych. Jednak wraz z rozwojem komputerów kwantowych założenie to przestaje być aktualne.

W momencie osiągnięcia przez technologie kwantowe odpowiedniej mocy obliczeniowej, zgromadzone wcześniej dane będą mogły zostać odszyfrowane niemal natychmiast, bez możliwości cofnięcia skutków naruszenia. To sprawia, że zagrożenie to nie jest odległą wizją przyszłości, lecz realnym ryzykiem, które już dziś się materializuje – tyle że jego konsekwencje ujawnią się dopiero za kilka lat. 

Dlaczego tradycyjne podejścia zawodzą

Wiele organizacji nadal traktuje kryptografię postkwantową jako prostą aktualizację polegającą na zastąpieniu jednego algorytmu innym. Takie podejście jest jednak niepełne i generuje istotne ryzyko.

W praktyce większość środowisk enterprise charakteryzuje się wysokim poziomem złożoności i brakiem pełnej przejrzystości. Obejmują one nieznane zależności kryptograficzne, systemy legacy z osadzonymi na stałe kluczami, rozproszone i nieudokumentowane elementy shadow IT, a także wygasłe lub niezarządzane certyfikaty. Dodatkowo w wielu aplikacjach mechanizmy szyfrowania są twardo zakodowane głęboko w ich strukturze. W takiej sytuacji migracja do nowych standardów nie może być skuteczna bez pełnej widoczności. Niekompletna migracja oznacza bowiem niekompletne bezpieczeństwo, a to w praktyce oznacza brak realnej ochrony. Jak podkreślają eksperci, nie da się chronić tego, czego się nie widzi.

Cel: kryptograficzna zwinność (crypto agility)

Przygotowanie organizacji na erę komputerów kwantowych wymaga znacznie więcej niż wdrożenia nowych algorytmów kryptograficznych. Kluczowe znaczenie ma osiągnięcie tzw. kryptograficznej zwinności, czyli zdolności do dynamicznego zarządzania kryptografią w całym środowisku IT. Oznacza to konieczność identyfikowania i kontrolowania wszystkich zasobów kryptograficznych w złożonych, rozproszonych architekturach, a także możliwość szybkiej wymiany podatnych algorytmów bez zakłócania działania systemów.

Organizacje muszą jednocześnie zapewnić płynne funkcjonowanie w środowiskach hybrydowych, obejmujących chmurę, infrastrukturę lokalną oraz rozwiązania brzegowe, przy zachowaniu wysokiej wydajności i skalowalności. Równie istotna jest zdolność do ciągłego dostosowywania się do zmieniających się standardów i regulacji. Kryptograficzna zwinność musi obejmować wszystkie stany danych – zarówno te przechowywane, przesyłane, jak i przetwarzane – ponieważ w środowisku zagrożeń napędzanych przez technologie kwantowe i sztuczną inteligencję statyczne podejście do bezpieczeństwa przestaje być wystarczające.

Coraz więcej organizacji dostrzega, że migracja do kryptografii postkwantowej to nie tylko wyzwanie technologiczne, lecz strategiczne ryzyko biznesowe, wymagające odpowiedniego zarządzania, inwentaryzacji zasobów oraz priorytetyzacji danych o długim cyklu życia. W przeciwieństwie do wcześniejszych transformacji technologicznych, koszt opóźnienia w tym obszarze może być nieodwracalny.

Hybrydowa kryptografia i koszt czekania

Nie istnieje jedno rozwiązanie, które pozwoli organizacjom z dnia na dzień osiągnąć pełną odporność na zagrożenia kwantowe. Transformacja w kierunku bezpieczeństwa postkwantowego wymaga podejścia hybrydowego, które łączy algorytmy rekomendowane przez NIST z zakresu kryptografii postkwantowej, zapewniające długoterminową odporność, z dobrze sprawdzonym szyfrowaniem symetrycznym, gwarantującym wydajność i skalowalność. Takie podejście umożliwia zachowanie kompatybilności wstecznej, zapewnia bezpieczeństwo w przyszłości oraz pozwala utrzymać ciągłość operacyjną w trakcie całego procesu migracji. Wdrożenie tego modelu w skali przedsiębiorstwa nie może jednak opierać się na punktowych narzędziach czy manualnych aktualizacjach. Wymaga ono spójnego, platformowego podejścia opartego na kryptograficznej zwinności, które obejmuje wszystkie obszary infrastruktury – od sieci, przez chmurę i urządzenia końcowe, po środowiska danych.

Organizacje, które zdecydują się działać odpowiednio wcześnie, zyskują możliwość identyfikacji i izolowania podatnych zasobów, szybkiej rotacji kluczy oraz skutecznej ochrony danych wrażliwych jeszcze przed ich potencjalnym ujawnieniem. Z kolei zwlekanie z podjęciem działań znacząco zwiększa ryzyko naruszeń danych, konsekwencji regulacyjnych, odpowiedzialności prawnej oraz długofalowych strat wizerunkowych.

Pete Nicoletti, Global CISO w Check Point Software

Polecane artykuły
AktualnościChinyWiadomości

Gospodarka Chin rośnie szybciej niż oczekiwano

AktualnościWiadomości

Jak miliarder przekształcił festiwal Coachella w maszynę marketingową

AktualnościWiadomości

Spółka matka Ticketmaster skazana za nielegalną monopolizację

AktualnościWiadomościZbrojeniówka

Trump najwyraźniej namawia producentów samochodów do produkcji broni

Zapisz się do Newslettera
Bądź na bieżąco i otrzymuj najnowsze artykuły

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *