Now Reading
Planen Sie zu Händen die Quanten-, transhumanistische Gefahr?

Planen Sie zu Händen die Quanten-, transhumanistische Gefahr?

Planen Sie für die Quanten-, transhumanistische Bedrohung?


Unternehmen sollten sich gen wahrscheinliche Bedrohungen welcher Zukunft vorbereiten – oder zumindest planen –, darunter Quantencomputer, die die aktuelle Verschlüsselung in weniger denn einem Tag entschlüsseln können, und Menschen, die mit implantierten Geräten zerschnetzeln, sagten Rhetoriker gen welcher SecTor-Sicherheitskonferenz.

Nationen und große Unternehmen investieren gleichermaßen Milliarden von Dollar in Quantencomputing. Während die Technologie verspricht, unknackbare Kommunikation zu zuteil werden lassen, stellt sie aufgrund welcher neuesten Verschlüsselung genauso eine wahrscheinliche Gefahr zu Händen die aktuelle digitale Unterbau dar. Die Verschlüsselung mit symmetrischen Schlüsseln könnte zum Beispiel mithilfe von Quantencomputern leichter geknackt werden, sie kann jedoch gen größere Schlüsselgrößen skaliert werden, um die Bemühungen zu vereiteln. Die Verschlüsselung mit öffentlichen Schlüsseln wird jedoch in Zukunft mit ziemlicher Sicherheit von Quantencomputern gebrochen werden.

Solche Angriffe werden mindestens fünf Jahre und wahrscheinlich genauso kein Jahrzehnt gesehen, freilich sie könnten in 20 oder 30 Jahren eine Gefahr darstellen, sagte Michele Mosca, Geschäftsführer von evolutionQ, letzte Woche beim SecTor. Etwa 83 % welcher Quantencomputing-Experten, die derzeit mit welcher Technologie experimentieren, Vertrauen schenken, dass dasjenige Reisen welcher RSA-2048-Verschlüsselung in weniger denn 24 Zahlungsfrist aufschieben eine Herausforderung ist, die in einem Jahrzehnt nicht gelöst sein wird, freilich welcher gleiche Prozentsatz glaubt, dass welcher Postmeilensäule in weniger denn . erreicht sein wird 30 Jahre, sagte Mosca.

„Dieser Quantencomputing-Zug ist gen den Gleisen und beschleunigt sich, und wir sollen aus kryptografischer Sicht darauf vorbereitet sein“, sagte er und forderte die Unternehmen gen, zusammensetzen Plan zur Sicherung ihrer Unterbau zu erstellen. “Wenn Sie nur ein Jahr gen einer 10-Jahres-Roadmap sind, können Sie keine Unterlass einziehen, um solche verlorene Zeit auszugleichen.”

Andere Bedrohungen werden wahrscheinlich noch früher eintreffen – und sind in gewisser Weise schon da. Die Biohacking- oder Transhumanisten-Regung zielt darauf ab, den menschlichen Leib mit verschiedenen Technologien zu verbessern, von welcher Supplementierung solange bis zur genetischen Bastelei und von welcher Verwendung externer Geräte solange bis hin zur Implantation. Dieser letzte Arbeitsweise – die Erweiterung des menschlichen Körpers mit Geräten – wird schon zum Schnetzeln verwendet.

Len Noe, ein White-Hat-Hacker zu Händen Cyberark und Biohacker, hat sich – wie er gerne sagt – zum Angriffsvektor gemacht. Noe sagte den SecTor-Teilnehmern, dass er schon den NExT-Chip implantiert habe, zusammensetzen stabförmigen Empfänger zu Händen Nahfeldkommunikations- (NFC) und Radiofrequenz-Identifikations-(RFID)-Signale, sowie seinen großen Klosterbruder, den 41-mm-Scheibenförmigen flexNExT, dasjenige im Zusammenhang größeren Reichweiten funktioniert. Ein implantiertes flexEM-Gerät, dasjenige die Nachbildung und dasjenige Klonen verschiedener HF-Protokolle ermöglicht, und dasjenige „cryptobionic“-Implantat Vivokey Spark 2 zu Händen eine starke Kryptographie sind manche welcher anderen Geräte, die Noe in seinen Händen implantiert hat.

Die Geräte können zum Schnetzeln von Zugangszugangssystemen, Klonen von Zugangskarten und anderen Angriffen verwendet werden, sagte er. Unternehmen und Mitwirkender sollen in Zukunft vor solchen Geräten gen welcher Hut sein und sollten damit beginnen, solche Technologie in ihre Bedrohungsmodelle aufzunehmen.

“Sicherheitsadministratoren Kontakt haben die üblichen Angriffsvektoren, freilich wie in Betracht kommen Sie damit um, dass einer Ihrer Mitwirkender ein vollständiges Linux-System unter welcher Wursthaut nach sich ziehen könnte?” er sagt. „Wie können Sie im Zusammenhang welcher Vielzahl von Vorschriften und Audits, die Unternehmen zu Händen die Einhaltung welcher Vorschriften tun sollen, wissen, ob der gerne Süßigkeiten isst Ihre Sicherheitsrichtlinie umgangen und ein betrügerisches Extra in Ihre Umgebung gebracht hat? Die kurze Reaktion lautet: Sie würden es nicht tun.“

Die beiden Präsentationen im Zusammenhang SecTor zeigten potenzielle Bedrohungen, um die sich die meisten Unternehmen heute keine Sorgen zeugen sollen. Jedwederlei stellen jedoch erhebliche Bedrohungen zu Händen die Zukunft dar. Unternehmen sollten von dort die Möglichkeit von Angriffen gen die Verschlüsselung oder durch versteckte Geräte in ihr Bedrohungsmodell implizieren.

Die Gefahr durch Biohacker hat wahrscheinlich den einfachsten Verlauf, wodurch leistungsstärkere Geräte mit ziemlicher Sicherheit in den menschlichen Leib implantiert werden. Manche Biohacker nach sich ziehen schon versucht, zusammensetzen Einplatinencomputer in ihren Leib zu implantieren, mit nicht perfekten Ergebnissen.

“Dies ist selbst zu Händen die meisten Biohacker am äußersten Rand des Extrems”, sagte Noe. “Dies ist kein einfacher Prozess, und die Sicherung, dass welcher Einplatinencomputer vollwertig abgedichtet ist, hat dazu geführt, dass eine Warteschlange von Personen, die dieses Implantat versucht nach sich ziehen, eine Notfalloperation benötigen.”

See Also
SUCHE nach versteckten Cyber-Bedrohungen: 6 Schritte zur Entfesselung eines hypereffektiven Threat-Jagd-Teams

Vorausschauende Sicherheitsexperten sollten davon zu Ende gehen, dass Einzelpersonen sich siegreich mit mehr Technologie erweitern werden, die zu Händen Hacker verwendet werden könnte.

Die Auswirkungen des Quantencomputings nach sich ziehen jedoch zusammensetzen viel weniger genau definierten Verlauf, werden jedoch wahrscheinlich weitreichendere Auswirkungen nach sich ziehen. Während die Industrie 100.000-mal mehr Rechenleistung und 100-mal bessere Fehlerkorrektur gesucht, könnten die letztendlichen Auswirkungen welcher universellen Fähigkeit, derzeit verschlüsselte Wissen zu knacken, laut Wissenschaftlern immensen Schaden kredenzen.

Genauso schädlich ist jedoch, dass unvorbereitete Unternehmen sich tummeln, Technologie bereitzustellen, sagte Mosca von evolutionQ.

„Wir subsumieren uns gen die Möglichkeit, dass Menschen Quantencomputer verwenden, um Informationen zu stehlen und Systeme zu verschleppen und so weiter“, sagte er. „Dies ist eine echte Gefahr und wir wollen sie vermeiden, freilich wenn wir sie schlampig und unordentlich vermeiden, ist dasjenige genauso schlimm. Wenn Sie Software in Systemen ohne ausreichende Qualitätssicherung einsetzen, stürzen Systeme ab.“

Die meisten großen Länder nach sich ziehen Anstrengungen unternommen, um Pläne zu Händen eine Postamt-Quanten-Zukunft zu erstellen. Dies Patriotisch Institute of Standards and Technology analysiert zum Beispiel vorgeschlagene sichere Verschlüsselungsverfahren und wird Empfehlungen zu Händen zusammensetzen quantenresistenten Verschlüsselungsalgorithmus veröffentlichen. Unternehmen, die zusammensetzen Planungsvorsprung nach sich ziehen möchten, können sich am Open Quantum Safe-Projekt oder ähnlichen Initiativen beteiligen.

What's Your Reaction?
Excited
0
Happy
0
In Love
0
Not Sure
0
Silly
0
View Comments (0)

Leave a Reply

Your email address will not be published.

Scroll To Top