A Booz Allen Hamilton a kínai állami ambíciókról szólva arra figyelmezteti az informatikai biztonsági vezetőket, hogy már most fel kell készülniük a küszöbön álló fenyegetésekre.

Bár egyre közelebb kerülünk a kvantumtitkosítási megoldások megjelenéséhez és ezen keresztül az elvileg feltörhetetlen titkosítási folyamatokhoz, a kvantum rendszerű gépek abban a tekintetben is komoly változásokat hoznak majd, hogy a manapság leginkább elterjedt kiberbiztonsági eljárásokat egyből a zárójelbe tehetik. Mivel biztosnak látszik, hogy a kvantum számítástechnika nem sokáig marad a bennfentesek játszótere, hanem gyorsan beszivárog a szélesebb körű felhasználásba is, időben fel kell készülni a kritikus fontosságú adatokat védő algoritmusok sebezhetőségeire.

Annál is inkább, mert a nagy teljesítményű kvantumszámítógépek jövőbeni megjelenése az aktuális adatlopások kockázatait is átértékeli. Ha valaki ugyanis hozzáfér a jelenleg feltörhetetlen titkosítással védett személyes adatokhoz, üzleti információhoz vagy akár államtitkokhoz, annak nem feltétlenül kell rögtön visszafejtenie azokat: a biometrikus azonosítók, a titkosszolgálati identitások és források, vagy akár a fegyverrendszerek dokumentációi is mind olyan hosszú élettartamú adatok, amelyeket egyre inkább érdemes ellopni azzal a várakozással, hogy azokat belátható időn belül fel lehet majd törni.

A Booz Allen Hamilton technológiai tanácsadó éppen ezzel kapcsolatban adott ki figyelmeztetést az informatikai biztonsági vezetőknek, amelynek témája a kvantum számítástechnikában is meghatározó tényezővé fejlődő Kína, illetve a kínai fenyegetés a kvantumkorszakban. A tanulmány szerint a feltörekvő szuperhatalom már az évtized közepére felülmúlná az Egyesült Államok képességeit ezen a területen. Bár nem valószínű, hogy az ilyen rövid távon sikerül is neki, a korai kvantumszámítási felhasználási esetek kidolgozása és bevezetése már mindenképpen realitás.

Ébresztőt fújnak a CISO-knak

Az egyik olyan felhasználási eset, amelyre Kína nagy hangsúlyt fektet, a Booz Allen Hamilton értékelése alapjen éppen a meglévő titkosítások visszafejtése lenne. Az elemzők azt prognosztizálják, hogy Kína az eddigieknél is komolyabban rámegy az ipari adatokra: különösen valószínű célpontoknak tartja a kínai gazdasági és nemzetbiztonsági prioritásokhoz igazodó területeket, mint amilyen a gyógyszeripar, a műtrágyák vagy a fejlett anyagtudományi kutatások. Ezeket az adatokat kvantumszámítási szimulátorokban használnák, hogy minél hatékonyabban hozhassák működésbe a tényleges kvantumszámítógépeket.

Az anyag kitér a kvantumalapú mesterséges intelligenciára, amelynek megjelenése még tovább javítja majd a nemzetbiztonság nevében alkalmazott, amúgy is kiterjedt analitikai és felügyeleti képességeket. A The Register ezzel kapcsolatban egy japán kormányügynökség nemrég kiadott jelentését idézi, amelynek alapján Kínában már az "intelligens hadviselés" megalapozása zajlik. Ez a tárgyak internetére (IoT) épülő intelligens fegyverek és eszközök, valamint az ezekre vonatkozó eljárások felhasználását jelentené a szárazföldi, tengeri, légi, űrbeli, elektromágneses, kibernetikai és kognitív területeken.

A japánok szerint Kína elengedhetetlennek tartja a mesterséges intelligencia és a kvantumszámítástechnika fejlesztését az ilyen képességek kialakításához, és már megkezdte hadseregének jelentős átszervezését is az intelligens hadviselés támogatására. A dokumentuma kvantumtechnológiát is az olyan szegmensek közé sorolja, amelyek előnyhöz juttatnák Kínát a jövőbeli konfliktusokban, a Booz Allen Hamilton jelentése pedig éppen azt hangsúlyozza az információbiztonsági vezetőknek, hogy érdemes felkészülten várni a kínai ambíciók megvalósulását.

A tanácsadó legfontosabb ajánlásai arról szólnak, hogy el kell kezdeni a megfelelő szervezeti stratégiák kidolgozását a "posztkvantum" titkosítások bevezetésére, és modellezzni kell annak a kockázatait is, ha Kína kvantumtechnológiát használ a későbbi támadásokhoz. Ugyancsak fontosnak tartják, hogy a CISO-k lehetőség szerint lépést tartsanak a kvantum számítási technológia fejlődésével és az általa előidézett változásokkal. Ez utóbbi az egyre gyakrabban hallható figyelmeztetések szerint azért is érdekes, mert a nyereségorientált szervezetek nem szívesen fektetnek absztrakt fenyegetésekkel szembeni védekezésbe.

Biztonság

Spanyol tudósok: a túlóra nem hogy káros, hanem egyenesen építő

Ha angol tudósok jöttek volna ezzel, meg sem lepődnénk. De épp a szieszta hagyományát mind a mai napig ápoló spanyolok?!
 
Hirdetés

Hazánk régiós SolarWinds-központ lett

A SolarWinds és a RelNet megállapodása révén utóbbi magas színvonalú szolgáltatásokat nyújt régiónkban a SolarWinds viszonteladói és ügyfelei számára.

Manufacture IT

Az 5G legnagyobb nyertesei az ipari vállalkozások

MEGNÉZEM »

a melléklet támogatója a Vodafone

Igen, ahogy mindenki mondja: sokba, nagyon sokba. De közel sem csak a fizetése miatt. A költségekhez hozzá kell számolni a növekvő kiválasztási költségeket – és a magas fluktuációt.

a melléklet támogatója a Mndwrk

A KPMG immár 22. alkalommal kiadott CIO Survey jelentése szerint idén az informatikai vezetők leginkább a digitalizációra, a biztonságra és a szoftverszolgáltatásokra koncentráltak.

Használtszoftver-kereskedelem a Brexit után

Az EU Tanácsa szerint összeegyeztethető a backdoor és a biztonság. Az ötlet alapjaiban hibás. Pfeiffer Szilárd fejlesztő, IT-biztonsági szakértő írása.
Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizenegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2021 Bitport.hu Média Kft. Minden jog fenntartva.