A Booz Allen Hamilton a kínai állami ambíciókról szólva arra figyelmezteti az informatikai biztonsági vezetőket, hogy már most fel kell készülniük a küszöbön álló fenyegetésekre.

Bár egyre közelebb kerülünk a kvantumtitkosítási megoldások megjelenéséhez és ezen keresztül az elvileg feltörhetetlen titkosítási folyamatokhoz, a kvantum rendszerű gépek abban a tekintetben is komoly változásokat hoznak majd, hogy a manapság leginkább elterjedt kiberbiztonsági eljárásokat egyből a zárójelbe tehetik. Mivel biztosnak látszik, hogy a kvantum számítástechnika nem sokáig marad a bennfentesek játszótere, hanem gyorsan beszivárog a szélesebb körű felhasználásba is, időben fel kell készülni a kritikus fontosságú adatokat védő algoritmusok sebezhetőségeire.

Annál is inkább, mert a nagy teljesítményű kvantumszámítógépek jövőbeni megjelenése az aktuális adatlopások kockázatait is átértékeli. Ha valaki ugyanis hozzáfér a jelenleg feltörhetetlen titkosítással védett személyes adatokhoz, üzleti információhoz vagy akár államtitkokhoz, annak nem feltétlenül kell rögtön visszafejtenie azokat: a biometrikus azonosítók, a titkosszolgálati identitások és források, vagy akár a fegyverrendszerek dokumentációi is mind olyan hosszú élettartamú adatok, amelyeket egyre inkább érdemes ellopni azzal a várakozással, hogy azokat belátható időn belül fel lehet majd törni.

A Booz Allen Hamilton technológiai tanácsadó éppen ezzel kapcsolatban adott ki figyelmeztetést az informatikai biztonsági vezetőknek, amelynek témája a kvantum számítástechnikában is meghatározó tényezővé fejlődő Kína, illetve a kínai fenyegetés a kvantumkorszakban. A tanulmány szerint a feltörekvő szuperhatalom már az évtized közepére felülmúlná az Egyesült Államok képességeit ezen a területen. Bár nem valószínű, hogy az ilyen rövid távon sikerül is neki, a korai kvantumszámítási felhasználási esetek kidolgozása és bevezetése már mindenképpen realitás.

Ébresztőt fújnak a CISO-knak

Az egyik olyan felhasználási eset, amelyre Kína nagy hangsúlyt fektet, a Booz Allen Hamilton értékelése alapjen éppen a meglévő titkosítások visszafejtése lenne. Az elemzők azt prognosztizálják, hogy Kína az eddigieknél is komolyabban rámegy az ipari adatokra: különösen valószínű célpontoknak tartja a kínai gazdasági és nemzetbiztonsági prioritásokhoz igazodó területeket, mint amilyen a gyógyszeripar, a műtrágyák vagy a fejlett anyagtudományi kutatások. Ezeket az adatokat kvantumszámítási szimulátorokban használnák, hogy minél hatékonyabban hozhassák működésbe a tényleges kvantumszámítógépeket.

Az anyag kitér a kvantumalapú mesterséges intelligenciára, amelynek megjelenése még tovább javítja majd a nemzetbiztonság nevében alkalmazott, amúgy is kiterjedt analitikai és felügyeleti képességeket. A The Register ezzel kapcsolatban egy japán kormányügynökség nemrég kiadott jelentését idézi, amelynek alapján Kínában már az "intelligens hadviselés" megalapozása zajlik. Ez a tárgyak internetére (IoT) épülő intelligens fegyverek és eszközök, valamint az ezekre vonatkozó eljárások felhasználását jelentené a szárazföldi, tengeri, légi, űrbeli, elektromágneses, kibernetikai és kognitív területeken.

A japánok szerint Kína elengedhetetlennek tartja a mesterséges intelligencia és a kvantumszámítástechnika fejlesztését az ilyen képességek kialakításához, és már megkezdte hadseregének jelentős átszervezését is az intelligens hadviselés támogatására. A dokumentuma kvantumtechnológiát is az olyan szegmensek közé sorolja, amelyek előnyhöz juttatnák Kínát a jövőbeli konfliktusokban, a Booz Allen Hamilton jelentése pedig éppen azt hangsúlyozza az információbiztonsági vezetőknek, hogy érdemes felkészülten várni a kínai ambíciók megvalósulását.

A tanácsadó legfontosabb ajánlásai arról szólnak, hogy el kell kezdeni a megfelelő szervezeti stratégiák kidolgozását a "posztkvantum" titkosítások bevezetésére, és modellezzni kell annak a kockázatait is, ha Kína kvantumtechnológiát használ a későbbi támadásokhoz. Ugyancsak fontosnak tartják, hogy a CISO-k lehetőség szerint lépést tartsanak a kvantum számítási technológia fejlődésével és az általa előidézett változásokkal. Ez utóbbi az egyre gyakrabban hallható figyelmeztetések szerint azért is érdekes, mert a nyereségorientált szervezetek nem szívesen fektetnek absztrakt fenyegetésekkel szembeni védekezésbe.

Biztonság

Az Apple az MI-fejlesztéseiben próbálja kiaknázni az open source előnyeit

A cég a Hugging Face Hubon tett közzé több nyílt forráskódú LLM-et, melyek helyben, a végponti eszközökön futnak.
 
Hirdetés

Adathelyreállítás pillanatok alatt

A vírus- és végpontvédelmet hatékonyan kiegészítő Zerto, a Hewlett Packard Enterprise Company platformfüggetlen, könnyen használható adatmentési és katasztrófaelhárítási megoldása.

A válasz egyszerű: arról függ, hogy hol, hogyan és milyen szabályozásoknak és üzleti elvárásoknak megfelelően tároljuk az információt. A lényeg azonban a részletekben rejlik.

a melléklet támogatója az EURO ONE Számítástechnikai Zrt.

CIO KUTATÁS

TECHNOLÓGIÁK ÉS/VAGY KOMPETENCIÁK?

Az Ön véleményére is számítunk a Corvinus Egyetem Adatelemzés és Informatika Intézetével közös kutatásunkban »

Kérjük, segítse munkánkat egy 10-15 perces kérdőív megválaszolásával!

LÁSSUNK NEKI!

Amióta a VMware a Broadcom tulajdonába került, sebesen követik egymást a szoftvercégnél a stratégiai jelentőségű változások. Mi vár az ügyfelekre? Vincze-Berecz Tibor szoftverlicenc-szakértő (IPR-Insights) írása.

Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak

Különösen az early adopter vállalatoknak lehet hasznos. De különbözik ez bármiben az amúgy is megkerülhetetlen tervezéstől és pilottól?

Sok hazai cégnek kell szorosra zárni a kiberkaput

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2024 Bitport.hu Média Kft. Minden jog fenntartva.