4min Security

Cybersecurity en quantum computing: het is nu tijd om voorbereidingen te treffen

Cybersecurity en quantum computing: het is nu tijd om voorbereidingen te treffen

Het cybersecurity-landschap staat aan de vooravond van een ingrijpende transformatie door de opkomst van quantum computing. Deze technologie, met een ongekende rekenkracht, vormt een serieuze bedreiging voor de huidige cryptografische protocollen. Voor bedrijven is het belangrijk om zich hier tijdig op voor te bereiden, niet alleen vanwege de potentiële dreiging, maar ook door de verwachte regelgeving.

De kwetsbaarheid van de huidige cryptografische systemen

Quantum computing vormt een concrete bedreiging voor de cryptografische algoritmen die momenteel in gebruik zijn. De rekenkracht van quantumcomputers maakt het mogelijk veel gebruikte algoritmen, zoals RSA, DSA en ECC, te kraken – een feit dat zowel wetenschappelijk als wiskundig is aangetoond. Deze algoritmen vormen de basis voor de beveiliging van talloze gegevens en systemen: financiële transacties, medische gegevens, staatsgeheimen tot operationele technologie (OT)-systemen. Vrijwel alle data die wordt verzonden via digitale netwerken is versleuteld. Apparaten met beperkte rekenkracht, zoals SCADA-systemen die cruciale infrastructuren aansturen, maken de implementatie van Post-Quantum Cryptografie (PQC) echter complex. De overstap vraagt daarom niet alleen technologische innovatie, maar een bredere herziening van architectuur en toepassingen.

Tijdshorizon en het ‘harvest now, decrypt later’-risico

De overgang naar quantum-bestendige cryptografietechnieken kost jaren. Toch kan “Q-Day” – het moment waarop quantumcomputers in staat zijn om de huidige versleutelingen te kraken – plotseling aanbreken, met een impact die vergelijkbaar is met die van de millennium­bug. De vraag is dan ook niet langer of dit zal gebeuren, maar wanneer.

Hoewel huidige schattingen uitgaan van 10 tot 20 jaar voordat een RSA-sleutel van 2048 bits gekraakt kan worden, kan de technologische wedloop tussen grootmachten deze termijn aanzienlijk verkorten. De fragmentatie van standaarden, aangejaagd door geopolitieke dynamiek, kan de transitie bovendien verder bemoeilijken. Toch vereist het kraken van een 2048-bits sleutel duizenden logische qubits – wat neerkomt op miljoenen fysieke qubits – en is de kracht van geavanceerde quantumcomputers voorlopig nog niet voor iedereen toegankelijk.


Het meest directe gevaar is de “harvest now, decrypt later”-strategie: gevoelige data (zoals informatie uit de zorg, de financiële sector of de overheid) wordt nu onderschept met de bedoeling deze in de toekomst te ontsleutelen, zodra quantumcomputers daartoe in staat zijn. Dit geldt vooral voor informatie met een lange levensduur, die daarom extra aantrekkelijk is voor criminelen.

Een dubbele aanpak: PQC en crypto-agility

De reactie op de quantumdreiging is gebaseerd op twee fundamentele pijlers: de ontwikkeling van resistente algoritmen (Post-Quantum Cryptography, PQC) en een radicale architecturale reorganisatie. PQC is gebaseerd op algoritmen die zijn ontworpen om quantumaanvallen te weerstaan. De echte uitdaging ligt echter in crypto-agility: het vermogen om cryptografische systemen snel bij te werken en te herconfigureren.

Een directe overstap is niet realistisch, gezien de diepgaande integratie van cryptografie in applicaties en infrastructuren. Een hybride aanpak, klassieke algoritmen gecombineerd met post-quantumvarianten, biedt in veel gevallen een praktische oplossing. Bij webinterfaces is dit relatief eenvoudig, maar voor embedded code en machine-to-machine-uitwisseling complexer.

Vijf essentiële stappen voor de overgang

Op dit moment zijn vijf eerste stappen te onderscheiden in de overgang naar post-quantumcryptografie:

  • Inventarisatie: Breng in kaart waar kwetsbare cryptografie wordt gebruikt (toepassingen, infrastructuren, communicatie), inclusief in toeleveringsketen..
  • Prioritering: Bepaal welke systemen kritiek zijn en welke het gemakkelijkst kunnen worden gemigreerd naar hybride/PQC-oplossingen. Test vervolgens stapsgewijs hun weerbaarheid tegen quantumdreigingen.
  • Standaardmonitoring: Volg de NIST- en ETSI GS QKD 014-normen om modulaire architecturen te definiëren, waarin cryptografie als een externe, continu geactualiseerde dienst functioneert.
  • Strategische investering in training: Met name voor ontwikkelaars, om zo de culturele verschuiving te stimuleren waarbij cryptografie wordt gezien als een dienst.
  • Samenwerking met leveranciers: Werk samen met leveranciers om PQC-oplossingen te integreren, aangezien maar weinig bedrijven de capaciteit hebben om alle componenten intern te ontwikkelen.

Met name kleine en middelgrote bedrijven zijn kwetsbaar in de keten en verdienen extra aandacht.

AI en platformisering als bondgenoten in deze evolutie

In dit transformatie scenario versterkt Palo Alto Networks haar aanpak met twee strategische pijlers: AI en platformisering.

AI kan helpen bij het automatiseren van het identificeren van cryptografische kwetsbaarheden, het proactief monitoren van nieuwe bedreigingen en het optimaliseren van de overgang naar PQC-algoritmen. Dit maakt snelle en slimme reacties op het veranderende dreigingslandschap mogelijk.

Tegelijkertijd wordt de invoering van crypto-agility en het centraal beheer van nieuwe cryptografische oplossingen vereenvoudigd door een uniform en modulair beveiligingsplatform te bieden. Deze aanpak maakt niet alleen de implementatie en het bijwerken van post-quantum algoritmen eenvoudiger, maar zorgt er ook voor dat cryptografie als een geïntegreerde, schaalbare en continu geactualiseerde dienst kan worden aangeboden. Dit is essentieel om de complexiteit en snelheid van de quantumrevolutie het hoofd te bieden.

Dit is een ingezonden bijdrage van Palo Alto Networks. Via deze link vind je meer informatie over de mogelijkheden van het bedrijf.