Kvantni rizik za kvantnu spremnost: PQC mapa puta

anketa.plus
Izvor: anketa.plus

Niko ne zna tačno kada će kvantno računarstvo stići, ali ubrzani napredak podstiče bezbednosne i IT lidere da prepoznaju potencijalne rizike. Dakle, kako organizacije počinju implementirati post-kvantnu kriptografiju?

By

  • Ben Packman, PQShield

Objavljeno: 12. decembar 2025

Niko ne zna tačno kada će kvantno računarstvo stići, ali ubrzani napredak podstiče bezbednosne i IT lidere da prepoznaju potencijalne rizike. Sa skoro nedeljnim otkrićima u kvantnom računarstvu velikih razmera, i sa regulatorima i velikim igračima u sajber bezbednosti koji ovo pitanje tretiraju kao hitan, kvantno vođene pretnje sada počinju da se pojavljuju na dnevnim redovima odbora.

Dakle, kako organizacije počinju implementirati post-kvantnu kriptografiju (PQC)? U ovom članku ću izložiti mapu puta za postkvantnu spremnost i istaknuti najčešće zamke s kojima se susreću viši donosioci odluka na tom putu.

Prvo, nemojte čekati da vam se kaže. Tijela kao što su NIST, NCSC, ANSSI, BSI i NSA već su postavila smjer post-kvantne kriptografije. Kako se RSA i ECC postepeno gase, formalni mandati PQC-a su uspostavljeni i kritična infrastruktura će biti prva na redu. Kvantno sigurnu zaštitu ne treba tretirati kao okvir za potvrdu usklađenosti, već kao ugrađenu funkciju proizvoda koja jača dugoročnu sigurnost. Kako kupci sve više istražuju kvantno-spremna rješenja, tržište signalizira da spremnost postaje strateška prednost, a ne samo obaveza.

Procijenite svoju infrastrukturu prema dobavljaču. Organizacije sada moraju procijeniti svoj ekosistem dobavljača, identificirajući gdje postoje post-kvantne ranjivosti i kako će se PQC uklopiti u postojeću arhitekturu. Nabavka bi se trebala koristiti kao poluga da se PQC učini zadanim zahtjevom za pretraživače, centre podataka, sisteme e-pošte i kritične usluge – posebno pošto se veliki provajderi već kreću u tom smjeru, a Cloudflare procjenjuje da je oko 50% globalnog web prometa na njegovoj mreži sada PQC-bezbedno. Svi dobavljači koji aktivno ne planiraju ovu tranziciju trebale bi biti izazvani, a razgovor se mora prenijeti kroz partnerske ekosisteme kako bi se ubrzala spremnost u velikom obimu.

Odredite prioritete i planirajte. Kada se na kraju pojave napadi omogućeni kvantitetom – vjerovatno od strane nacionalnih država ili drugih dobro opremljenih aktera – organizacije će morati dati prioritet odbrani fokusirajući se prvo na sisteme s najdužim vremenskim periodima izloženosti. To znači osiguravanje osnovne infrastrukture i proizvoda dugog vijeka trajanja gdje se kriptografija ne može lako zamijeniti i osiguravanje da SaaS platforme rano usvoje kvantno sigurne standarde kako ne bi postale slabe karike u lancu. Zaštitom komponenti koje je najteže nadograditi ili koje su najvažnije za poslovanje, organizacije mogu značajno smanjiti svoju dugoročnu ranjivost.

Ideja o uklanjanju naslijeđenih komponenti i naknadnom ugradnji kvantno spremnih zamjena može izgledati zastrašujuće, ali u praksi se postojeći sistemi i dalje mogu osigurati. Visoko optimizovane kriptografske biblioteke – dizajnirane za ugrađena okruženja sa strogim ograničenjima – omogućavaju softverske kontramere koje dovode postojeći hardver do kvantno bezbednog standarda bez veleprodajne zamene.

Okupite tim. Započnite izgradnjom višefunkcionalnog tima koji može uočiti ranjivosti u lancu nabavke i voditi vaš PQC plan. Ne morate unajmiti potpuno novu grupu stručnjaka, ali morate pomoći svojim postojećim timovima – posebno u DevOps-u – da razviju svoje razumijevanje kriptografskih i sigurnosnih rizika i zašto su sada važni. Kada i tehnička strana i odbor zajedno razvijaju svoje znanje i ostaju usklađeni, stvarate osnovu za koordiniranu implementaciju.

Izazovi

  1. Složenost lanca nabavke:Cilj NIST-a i NCSC-a o potpunom prelasku na postkvantnu kriptografiju do 2035. godine već ubrzava djelovanje svih vlada i tijela za standardizaciju. Iako se 2035. može činiti dalekom, realnost modernih digitalnih lanaca opskrbe – koji obuhvataju hardver, softver, usluge u oblaku i IoT – čini ovu ogromnu transformaciju koja zahtijeva vrijeme. Kriptografska promjena nije jednostavno “podigni i pomakni”. Zahtijeva pažljivo fazni pristup od kraja do kraja koji dotiče svaki sloj ekosistema, sa postojećim programima promjena revidiranim kako bi se uključili zahtjevi PQC tranzicije.
  2. Dugi životni ciklus proizvoda:Hardver i softver koji se danas koriste u kritičnim sektorima ostat će u funkciji sljedećih pet do 10 godina – ili duže. Sve nesigurne krajnje tačke koje se sada uvode postat će duboko usađene u složena okruženja koja je teško i skupo naknadno ugraditi. Organizacije stoga moraju sada djelovati u okviru postojećih projekata nabavke, razvoja i implementacije kako bi ugradile PQC zahtjeve za tranziciju. Ako sistemi koji danas izlaze na tržište nisu kompatibilni sa PQC-om, organizacije rizikuju da nagomilaju dugoročni kriptografski dug koji postaje sve teže otplatiti.
  3. Problem “dva izvršna direktora, tri CISO”:Rizici stvoreni danas neće pasti na dalekog nasljednika za nekoliko ciklusa vođenja. Za trenutna dobra i usluge, okvir prijetnji je bliži od operativnog vijeka trajanja proizvoda koji se koriste, što znači da će odgovornost – i posljedice – snositi današnje rukovodstvo, a ne sutrašnje. Snažno upravljanje prijetnjama i upravljanje pripremaju organizacije za današnje rizike, ali odlično vodstvo osigurava da je organizacija spremna i za rizike koji se pojavljuju dugo nakon što je vođa napustio svoju poziciju.
  4. Evoluirajući pejzaž prijetnji: Razgovor oko kvantne sajber prijetnje sazrijeva i sada je jasno da postoje dvije različite vrste prijetnji. Prvi su napadi na povjerljivost, koji se obično nazivaju “Žeti sada, dešifrirati kasnije” (HNDL), koji se fokusiraju na prikupljanje podataka visoke vrijednosti danas za buduće dešifriranje, često radi otkupnine ili preprodaje, posebno u sektorima kao što su finansijske usluge. Drugi su napadi na autentičnost, koji ciljaju na vjerodajnice i mehanizme povjerenja kako bi poremetili operacije i izazvali široku štetu u kritičnoj infrastrukturi, uključujući energetske mreže i bolnice.

Kada je riječ o praktičnim koracima koje programeri mogu poduzeti u 2026. godini, prioritet je tretiranje sigurnosti kao fleksibilne funkcije, a ne nečeg tvrdo kodiranog, tako da organizacije mogu održavati agilnost kako se njihov sigurnosni stav razvija. Ovaj način razmišljanja postaje još važniji kako se inovacija ubrzava. S brzim rastom AI i sve složenijim modelima koji potiču više aktivnosti na rub, brzina razvoja pokreće ponašanje brže nego što tradicionalni sigurnosni procesi mogu pratiti. Sada je izazov osigurati da sigurnost ostane dovoljno prilagodljiva da se razvija uporedo s tim tempom promjena.

Za postojeće sisteme, bitno je djelovati sada. Ne dozvolite da savršeno stane na put dobru – rano osiguranje najkritičnijih sistema pokreće vaše PQC putovanje bez čekanja na remont cijelog ekosistema odjednom. Cilj je smanjenje rizika, a ne potpuna eliminacija rizika.

Ben Packman je glavni direktor strategije u PQShield-u

Pročitajte više o privatnosti i zaštiti podataka

  • Arqit će podržati NCSC-ov pilot post-kvantne kriptografije

    Autor: Alex Scroxton

  • Microsoft počinje da uključuje PQC algoritme u sajber osnove

    Autor: Alex Scroxton

  • Objašnjenje post-kvantne kriptografije

    Autor: Stephen Bigelow

  • Kako se pripremiti za post-kvantnu računarsku sigurnost

    Autor: Kyle Johnson