À moins que vous ne soyez totalement novice en matière d'informatique quantique, vous savez que l'informatique quantique promet de de débloquer des avancées révolutionnaires révolutionnaires dans divers secteurs d'activité. D'autre part, les ordinateurs quantiques vont briser les méthodes modernes que nous utilisons pour crypter les informations - mettant en danger les données sensibles de toutes les organisations publiques et privées.
Alors que la quantique est encore à des années de distance, la question qui se pose est la suivante : "Pourquoi se préparer maintenant ?".
Bien sûr, les organisations sont confrontées à des problèmes qui semblent plus critiques pour l'entreprise ou généralement plus urgents. Mais alors que les entreprises peuvent attendre pour commencer à se préparer, les pirates informatiques et les mauvais acteurs sont déjà à l'œuvre. Ils volent des quantités massives de données cryptées et les conservent jusqu'à ce que les capacités quantiques deviennent disponibles et leur permettent de décrypter ces données. Ces données contiennent des détails sensibles tels que des informations sur les clients, des données financières personnelles et des informations confidentielles sur les entreprises.
Les organisations ne doivent pas sous-estimer les conséquences potentielles de ces attaques de type "Harvest Now, Decrypt Later" (HNDL).
Qui vole quoi ?
De nombreux experts techniques estiment que les ordinateurs quantiques n'arriveront pas avant une dizaine d'années. Même lorsqu'ils arriveront, en acquérir un ne reviendra pas à remplacer son ordinateur portable. Le fonctionnement des ordinateurs quantiques sera complexe et nécessitera de nombreuses ressources.
Il est très probable que les attaques de type "Harvest Now, Decrypt Later" soient menées par des acteurs étatiques. Tant que l'informatique quantique ne sera pas disponible, il sera difficile de déterminer si ces attaques se produisent ou se sont produites. Toutefois, plusieurs incidents se sont produits au cours des dix dernières années qui ressemblent à une attaque HNDL.
- En 2016, on a découvert que le trafic internet canadien vers la Corée du Sud était détourné vers la Chine.il a été découvert que le trafic internet canadien à destination de la Corée du Sud était redirigé vers la Chine. En 2019un incident similaire a eu lieu en Europe concernant le trafic de téléphonie mobile.
- En 2020les données de Google, Amazon, Facebook et de plus de 200 autres réseaux ont été redirigées par la Russie. La Russie a également détourné le trafic internet de l'Ukraine pendant la guerre russo-ukrainienne.
Vous direz peut-être : "Mais mon organisation ne possède pas de données sur des actions militaires secrètes ou les schémas de la prochaine génération d'avions de chasse." C'est peut-être vrai, mais la frontière entre l'espionnage d'un État-nation et l'espionnage d'une entreprise est plus floue que vous ne le pensez.
Une étude réalisée par HP's Wolf Security a révélé qu'entre 2017 et 2020, environ un tiers des cyberattaques menées par des États-nations visaient des entreprises. La Chine et d'autres pays volent fréquemment la technologie et la propriété intellectuelle des États-Unis, qu'il s'agisse de turbines de GE de GE la technologie d'autopilotage de Teslades turbines de GE à la technologie de conduite autonome de Tesla, en passant par les produits chimiques exclusifs de les produits chimiques exclusifs de Huntsman de Huntsman les derniers secrets de l'IA.
Les grandes entreprises travaillent sur de grands projets qui influencent l'infrastructure dont dépend la vie quotidienne de notre société. Que les attaquants étrangers espèrent voler ces secrets pour en faire profiter leur propre population ou pour les utiliser contre leurs ennemis, ils se donneront beaucoup de mal pour les obtenir.
Que protéger et comment ?
N'oubliez pas que les données cryptées volées aujourd'hui resteront sur l'étagère pendant au moins quelques années. De nombreux types de données expireront ou deviendront inutiles au moment où elles pourront être décryptées. Il faut également tenir compte des ressources nécessaires au décryptage des données, ce qui signifie que les données doivent fournir un retour sur investissement à l'attaquant. En d'autres termes, toutes les données n'en valent pas la peine. Cependant, avec HNDL, toutes les données qui voyagent sur l'internet sont stockées en vue d'un décryptage tardif et, par conséquent, elles seront visibles à l'avenir, seront vues à l'avenir. La valeur de ces données n'est peut-être pas prévisible à l'heure actuelle.
À l'heure actuelle, les secrets commerciaux, les renseignements commerciaux et les technologies émergentes sont les données les plus à risque. Les industries ayant de longs cycles de production et d'importantes opérations de R&D devraient prendre des précautions contre les attaques de type HNDL. Les voitures autonomes et les nouveaux développements pharmaceutiques en sont quelques exemples.
Demandez-vous quelles données seront encore sensibles dans cinq ans.
Pour se prémunir contre le HNDL, les organisations doivent s'efforcer de devenir plus crypto-agiles.
Pour prendre de l'avance, les organisations doivent d'abord se mettre à jour en ce qui concerne leur cryptographie actuelle et leur infrastructure de clés publiques. Une infrastructure PKI bien conçue et bien gérée facilitera le passage à des algorithmes résistants au quantum lorsque le NIST établira des lignes directrices pour ces algorithmes.
- Assurez-vous que vous utilisez des protocoles actuels et des clés solides.
- Obtenir une visibilité et permettre une découverte proactive de tous les actifs cryptographiques.
- Réduire l'éparpillement de PKI et centraliser la gestion des certificats.
- Commencez à explorer les outils qui ont déjà adopté le chiffrement résistant au quantum, tels que Signal.
Il n'est pas possible de se soustraire au quantum
Les attaques HNDL ne sont qu'un exemple de la manière dont l'informatique quantique peut affecter toutes les organisations, même celles qui n'ont pas l'intention de poursuivre l'innovation basée sur la technologie quantique.
Comme un raz-de-marée, vous ne pouvez pas attendre qu'il touche vos côtes pour commencer à vous préparer. Les risques vont au-delà de l'intégration et de la compatibilité de l'écosystème. Sans parler du défi humain que représente le fait de trouver des personnes qui comprennent ce qu'implique un monde quantique et d'améliorer les compétences de celles que vous avez déjà.
La plupart des organisations ne sont tout simplement pas prêtes à s'adapter. Elles sont bloquées dans la phase préalable qui consiste à obtenir la visibilité et le contrôle des actifs cryptographiques, à moderniser leur site PKI et à mettre en place des politiques et des procédures à l'échelle de l'organisation.
Le meilleur moment pour commencer à se préparer était il y a cinq ans. Le prochain meilleur moment est aujourd'hui.