先收集、后解密:黑客已盯上了你的私密信息!就等量子计算能破解的那一天

哈奇一
2024-09-24 14:45:09

 

黑客都在等着这一天:量子计算能够破解现代密码,多年窃取的信息得以大规模解密。为了提前做好准备,他们正在网络上疯狂收集所有人的私密信息。

 

黑客为何要收集加密信息?

 

大多数现代组织都会对其运营的多个关键方面进行加密。事实上,约有八成企业广泛或部分地使用企业级加密来保护数据库、档案、内部网络和互联网通信。毕竟,这是网络安全的最佳实践。

 

令人担忧的是,网络安全专家越来越担心网络犯罪分子正在窃取加密数据,并等待适当的时机进行攻击。他们的担忧并非毫无根据——目前超过 70% 的勒索软件攻击,在加密前就已经完成了信息窃取

 

“先收集,后解密”的网络攻击现象变得越来越普遍,即攻击者窃取加密信息,等待将来对其解密。随着量子计算技术的发展,这种现象将更加常见。

 

“先收集、后解密”如何实现?

 

量子计算机使“先收集,后解密”的现象成为可能过去,加密技术足以阻止网络犯罪分子,或至少让他们的努力毫无意义。不幸的是,情况已不再如此。

 

经典计算机使用二进制数(比特)运行,比特可以是 1 或 0,而量子计算机使用的则是量子比特——由于叠加的神奇属性,量子比特可以同时以 1 和 0 两种状态存在。

 

由于量子比特可以同时为 1 和 0 的叠加,这使得量子计算机的处理速度远远超过经典计算机,网络安全专家担心量子计算机会让现代加密算法变得毫无用处,从而引发以泄密为目的的网络攻击。

 

加密技术利用复杂的数学公式,可将数据(也称为明文)转换为一串随机、无法破译的代码(称为密文)。技术上来说,没有私钥几乎不可能实现数据破解,但量子计算改变了这一切。

 

经典计算机可能需要 300 万亿年甚至更长时间,才能破解 2048 位 RSA 加密算法,但未来的量子计算机可能只需要几秒钟但问题是这种技术尚未得到广泛应用——只有像研究机构、政府实验室这样的地方才能负担得起。

 

然而这并不能阻止网络犯罪分子,因为量子计算技术极有可能在十年内变得可用。为了提前做好准备,网络犯罪分子正在通过网络攻击窃取加密数据,并计划在未来对这些数据进行解密。

 

黑客正在收集哪些类型的隐私?

 

黑客通常会窃取如姓名、地址、职位和社会保障号码等个人身份信息,因为这些信息有助于实现身份盗用。此外,账户数据(如公司信用卡号或银行账户凭证)也是黑客的热门目标。

 

借助量子计算,黑客可以访问任何加密数据,数据存储系统已经不再是他们的主要目标。他们可以窃取网络浏览器和服务器之间的连接、读取跨程序通信,或截获传输中的信息。

 

对于常规企业来说,人力资源、IT 和财务仍然是高风险部门。不仅如此,企业还必须担心其基础设施、供应商和通信协议。毕竟,客户端和服务器端的加密保护功能将很快失效。

 

量子计算破解加密的后果?

 

在攻击者利用量子计算实现对窃取信息的成功解密之前,企业可能根本没有意识到自己已经成为数据泄露的受害者:从企业的视角出发,业务一切如常,直到账户接管、身份盗用、网络攻击和网络钓鱼等恶意攻击突然激增。

 

随之而来的可能是法律问题和监管罚款。考虑到平均数据泄露损失从 2022 年的 435 万美元上涨到 2023 年的 445 万美元(同比增长 2.3%),财务损失将会是毁灭性的。

 

在量子计算的冲击下,企业将无法再依靠加密算法来安全通信、共享文件、存储数据或使用云服务,数据库、档案、数字签名、互联网通信、硬盘、电子邮件和内部网络都将变得脆弱不堪,除非找到替代方案,否则企业可能不得不回退使用纸质系统。

 

企业为何要提前应对威胁?

 

尽管密码面临被破解的可能局面令人担忧,但决策者不应恐慌。普通黑客在几年甚至几十年内都不太可能获得量子计算机,因为可用于破解加密技术的量子计算机成本高昂、能耗巨大,且非常容易受到环境影响而导致计算出错,一个表现是量子计算机在运行时必须保持在绝对零度附近,因为热噪声会摧毁用于计算的量子叠加态

 

然而,量子计算技术每天都在进步,研究人员正努力使量子计算机变得更小、更易用、更可靠。尽管这些小型量子计算机与研究机构、政府实验室中的大规模量子计算机相比相形见绌,但它们证明了一点:我们距离量子计算技术的普及并不遥远。换句话说,决策者必须立即采取行动,而不是到为时已晚再后悔。

 

此外,普通黑客不是企业应该担心的对象,资金雄厚的攻击组织所构成的威胁要大得多:一个国家或商业竞争对手能够付费使用量子计算即服务,来窃取知识产权、财务数据或商业机密的世界,可能很快就会成为现实。

 

企业如何保护数据安全?

 

为了应对破解加密技术的量子计算威胁,企业领导者可以采取以下措施:

 

1.  采用后量子密码美国网络安全和基础设施安全局(CISA)、美国国家标准与技术研究院(NIST)计划很快发布后量子密码标准。这些机构正在利用最新技术,研发量子计算无法破解的加密算法,企业在标准发布后立即采用是明智之举。

 

2.  加强漏洞检测入侵指标(IOC,Indicators of compromise)是表明网络或系统遭到入侵的信号,可以帮助安全专业人员快速应对数据泄露,从而可能令被窃取的数据变得对攻击者无用。例如安全专业人员发现黑客窃取了账户凭证,就可以立即更改所有员工的密码。

 

3.  使用量子安全VPN量子安全虚拟专用网络(VPN)可以保护数据传输,防止数据外泄和窃听。一位专家表示这种技术正在测试中,预计很快就会问世,企业应尽早采用此类解决方案。

 

4.  转移敏感数据决策者应该问问自己,黑客窃取的数据在解密后是否仍然具有可用性,还应该考虑到最糟糕的情况以了解风险水平,然后就可以决定是否需要对敏感数据进行转移。一种选择是将数据转移到一个受到严密保护或持续监控的纸质文件系统中,彻底阻断网络攻击的可能性。更可行的解决方案是将其存储在未连接到公共互联网的本地网络中,并使用安全和授权控制对其进行分段管理。

 

企业应立即开始准备

 

尽管基于量子计算的密码学破解可能还需要几年,甚至几十年时间才能实现,但它一旦到来,将造成灾难性的后果。企业领导者应该尽快制定后量子时代的数据保护计划,以确保自己不会措手不及。

 

参考文章:

https://venturebeat.com/security/harvest-now-decrypt-later-why-hackers-are-waiting-for-quantum-computing/

本文转载自微信公众号:量子前哨

203
0
0
0
关于作者
相关文章
  • 量子计算与国防:五角大楼的结构性挑战
     在国家安全的版图上,量子计算的角色日益凸显,而美国国防部正面临一个紧迫的结构性挑战: ...
    了解详情 
  • 基于模拟退火机制的移动边缘云计算任务卸载
    摘要:缓存任务过多容易导致云环境下数据传输卡顿,因此,为实现云数据的流畅传输,提出基于模拟 ...
    了解详情 
  • IBM公布量子计算五大应用方向,最后那个你一定想不到! ...
    摘要:过去两年,IBM与合作伙伴在医疗保健与生命科学、材料科学、高能物理、优化和可持续发展五 ...
    了解详情 
  • 小研究生vs诺奖巨佬!超导史上的这场神级论战结果你一定想不到 ...
     “这是青涩与老成的争辩,是聪明大胆与成熟经验的对决,同时也是数学理论与直觉之间 ...
    了解详情 
在本版发帖返回顶部
快速回复 返回顶部 返回列表