“Thu hoạch ngay, giải mã sau: Tại sao hacker đang đợi đến khi máy tính lượng tử xuất hiện”

‘Nắng mùa gặt, giải mã sau’: Tại sao hacker đang chờ đợi công nghệ tính toán lượng tử. #NgàyHômNay #Hackers #Cryptography #QuantumComputing #Cybersecurity #DataBreach Hackers hiện đang chờ đợi để quét mật mã mà lượng tử tính toán phá vỡ và cho phép giải mã hàng loạt thông tin đã bị đánh cắp trong nhiều năm. Trong quá trình chuẩn bị, họ đang thu thập nhiều dữ liệu mã hóa hơn bình thường. Dưới đây là những gì doanh nghiệp có thể thực hiện để phản ứng. Tại sao hacker đang thu thập dữ liệu đã mã hóa? Hầu hết các tổ chức hiện đại mã hóa nhiều khía cạnh quan trọng của hoạt động của họ. Thực tế, khoảng tám trên mười doanh nghiệp sử dụng mã hóa cấp doanh nghiệp một cách toàn diện hoặc một phần cho cơ sở dữ liệu, lưu trữ, mạng nội bộ và truyền thông internet. Theo như vậy, đó là một thực hành bảo mật mạng tốt nhất. Đáng chú ý, các chuyên gia an ninh mạng đang ngày càng lo ngại vì việc tội phạm mạng đang đánh cắp dữ liệu đã mã hóa và đang chờ thời gian thích hợp để tấn công. Lo lắng của họ không chẳng chút căn cứ — hơn 70% các cuộc tấn công ransomware hiện nay đều thu thập thông tin trước khi mã hóa. Hiện tượng “thu thập ngay, giải mã sau” trong các cuộc tấn công mạng — nơi kẻ tấn công đánh cắp thông tin đã mã hóa hi vọng họ sẽ cuối cùng có thể giải mã — đang trở nên phổ biến. Khi công nghệ lượng tử phát triển, nó sẽ ngày càng phổ biến hơn. Làm thế nào ‘harvest now, decrypt later’ hoạt động Các máy tính lượng tử làm cho hiện tượng “harvest now, decrypt later” trở nên có thể. Trong quá khứ, việc mã hóa đã đủ để ngăn chặn hacker – hoặc ít nhất cái làm công việc của họ trở nên vô nghĩa. Thật không may, điều đó không còn đúng nữa. Trong khi máy tính cổ điển hoạt động bằng cách sử dụng chữ số nhị phân — bit — mà có thể là một hoặc không, các đối tác lượng tử của họ sử dụng các bit lượng tử gọi là qubits. Qubits có thể tồn tại ở hai trạng thái cùng một lúc, nhờ vào siêu vị trí. Vì qubits có thể là một và không, tốc độ xử lý của máy tính lượng tử vượt xa đối thủ. Các chuyên gia an ninh mạng lo lắng rằng chúng sẽ làm cho các mật mã hiện đại — nghĩa là thuật toán mã hóa — trở nên vô dụng, điều này đã truyền cảm hứng cho các cuộc tấn công được thực hiện để xúc tiến việc thu thập dữ liệu. Mã hóa biến dữ liệu, cũng được biết đến với tên gọi dữ liệu gốc, thành một chuỗi mã đồng không thể giải mã gọi là ciphertext. Mã hóa làm điều này bằng cách sử dụng các công thức toán học phức tạp mà kĩ thuật không thể giải mã mà không cần key giải mã. Tuy nhiên, công nghệ lượng tử thay đổi mọi thứ. Trong khi một máy tính cổ điển sẽ mất 300 triệu năm để giải mã máy tính mật mã Rivest-Shamir-Adleman 2.048 bit, máy tính lượng tử có thể mở khóa nó trong vài giây, cũng nhờ vào qubits. Điều khó khăn là công nghệ này không phải lúc nào cũng rộng rãi — chỉ có những nơi như các viện nghiên cứu và các phòng thí nghiệm của chính phủ mới có thể chi trả được. Điều đó không ngăn cản tội phạm mạng, vì công nghệ tính toán lượng tử có thể trở nên dễ tiếp cận trong vòng một thập kỷ. Trong quá trình chuẩn bị, họ sử dụng các cuộc tấn công mạng để đánh cắp dữ liệu đã mã hóa và lên kế hoạch để giải mã nó sau này. Loại dữ liệu nào hacker đang thu thập? Hacker thường đánh cắp thông tin cá nhân như tên, địa chỉ, chức vụ và số Bảo hiểm xã hội vì chúng cho phép trội lậu danh tính. Dữ liệu tài khoản — như số thẻ tín dụng công ty hoặc thông tin tài khoản ngân hàng — cũng được săn lùng. Với công nghệ lượng tử, hacker có thể truy cập bất cứ thứ gì đã được mã hóa — hệ thống lưu trữ dữ liệu không còn là mục tiêu chính của họ. Họ có thể nghe trộm kết nối giữa trình duyệt web và máy chủ, đọc truyền thông giữa các chương trình hoặc chặn thông tin đang truyền. Các bộ phận nhân sự, công nghệ thông tin và kế toán vẫn là nguy cơ lớn đối với doanh nghiệp trung bình. Tuy nhiên, họ cũng phải lo về hạ tầng, nhà cung cấp và giao thức truyền thông của mình. Cuối cùng, mã hóa từ cả hai phía máy khách và máy chủ sẽ sớm trở nên công bằng game. Hậu quả của việc qubits mở khóa mã hóa Doanh nghiệp có thể không nhận ra họ đã bị ảnh hưởng bởi một vụ xâm nhập dữ liệu cho đến khi kẻ tấn công sử dụng công nghệ lượng tử để giải mã thông tin bị đánh cắp. Nó có thể là việc kinh doanh như bình thường cho đến khi có một sự tăng đột ngột trong các vụ chiếm tài khoản, trội lậu danh tính, tấn công mạng và nỗ lực lừa đảo. Các vấn đề pháp lý và tiền phạt quy định có lẽ sẽ theo sau. Xem xét về việc vụ xâm nhập dữ liệu trung bình tăng từ 4,35 triệu đô la vào năm 2022 lên 4,45 triệu đô la vào năm 2023 — tăng 2,3% so với năm trước — các tổn thất tài chính có thể là thảm họa. Trong bối cảnh công nghệ tính toán lượng tử, các doanh nghiệp không còn có thể dựa vào mật mã để truyền thông an toàn, chia sẻ tập tin, lưu trữ dữ liệu hoặc sử dụng điện toán đám mây của họ. Cơ sở dữ liệu, lưu trữ, chữ ký kỹ thuật số, truyền thông internet, ổ cứng, email và mạng nội bộ của họ sẽ sớm trở nên dễ bị tấn công. Trừ khi họ tìm ra một giải pháp khác, họ có thể phải quay về hệ thống trên giấy. Tại sao chuẩn bị khi công nghệ lượng tử chưa đến? Mặc dù tiềm năng của việc phá vỡ mật mã là đáng lo ngại, những quyết định viên không nên hoảng sợ. Kẻ tấn công trung bình sẽ không thể có được máy tính lượng tử trong vài năm — có thể thậm chí là hàng thập kỷ — bởi vì chúng rất đắt tiền, tốn nhiều tài nguyên, nhạy cảm và dễ mắc phải lỗi nếu họ không được giữ trong điều kiện lý tưởng. Rõ ràng, những máy nhạy cảm này phải được giữ lại chỉ trên mức trên nhiệt độ tuyệt đối (chính xác là 459 độ Fahrenheit) vì tiếng ồn nhiệt có thể can thiệp vào hoạt động của chúng. Tuy nhiên, công nghệ tính toán lượng tử đang tiến triển mỗi ngày. Các nhà nghiên cứu đang cố gắng làm cho các máy tính này nhỏ hơn, dễ sử dụng hơn và đáng tin cậy hơn. Sớm thôi, chúng có thể trở nên dễ tiếp cận đến nỗi người bình thường có thể sở hữu một. Ngay bây giờ, một startup đóng tại Trung Quốc mới đây đã công bố chiếc máy tính lượng tử cầm tay đầu tiên trên thế giới. Triangulum — mô hình đắt tiền nhất — cung cấp sức mạnh của ba qubit với giá khoảng 58.000 đô la. Hai phiên bản hai qubit rẻ hơn bán dưới 10.000 đô la. Mặc dù những máy này nhợch như thế nào so với những máy vi tính khủng tìm thấy trong các viện nghiên cứu và các phòng thí nghiệm được tài trợ bởi chính phủ, chúng chứng tỏ rằng thế giới không còn xa lạ với công nghệ tính toán lượng tử hàng loạt. Nói cách khác, những người phụ trách quyết định phải hành động ngay bây giờ thay vì chờ đến khi quá muộn. Hơn nữa, kẻ tấn công trung bình không phải là những người mà các công ty nên lo lắng — các nhóm đe doạ có kinh phí lớn tạo ra mối đe doạ lớn hơn nhiều. Một thế giới nơi một quốc gia hoặc đối thủ kinh doanh có thể thanh toán để sử dụng công nghệ tính toán lượng tử dưới dạng dịch vụ để đánh cắp tài sản trí tuệ, dữ liệu tài chính hoặc bí mật thương mại có thể nhanh chóng trở thành hiện thực. Doanh nghiệp có thể làm gì để bảo vệ chính mình? Có một số bước mà các nhà lãnh đạo kinh doanh nên thực hiện để chuẩn bị cho việc công nghệ lượng tử phá vỡ mật mã. 1. Sử dụng mật mã sau lượng tử Cơ quan An ninh Mạng và Cơ quan Tiêu chuẩn và Công nghệ của Quốc gia (NIST) sớm kế hoạch phát hành các tiêu chuẩn mật mã sau lượng tử. Các cơ quan đang tận dụng các kỹ thuật mới nhất để tạo ra các mã mật mà máy tính lượng tử không thể phá vỡ. Các công ty nên sáng suốt khi sử dụng chúng sau khi được phát hành. 2. Nâng cao phát hiện vi phạm Chỉ số của sự phân biệt — dấu hiệu cho thấy một mạng hoặc hệ thống đã xâm nhập — có thể giúp các chuyên gia bảo mật phản ứng nhanh chóng với các vi phạm dữ liệu, có thể làm cho dữ liệu trở nên không hữu dụng với kẻ tấn công. Ví dụ, họ có thể ngay lập tức thay đổi mật khẩu của tất cả nhân viên nếu họ nhận ra kẻ tấn công đã đánh cắp thông tin tài khoản. 3. Sử dụng VPN lượng tử an toàn Một mạng riêng ảo (VPN) lượng tử an toàn bảo vệ dữ liệu trong quá trình truyền tải, ngăn chặn việc trội lậu và nghe lén. Một chuyên gia khẳng định rằng người tiêu dùng nên mong đợi chúng sớm, nói rằng chúng trong giai đoạn kiểm thử kỹ thuật vào năm 2024. Các công ty nên sử dụng các giải pháp như vậy. 4. Di chuyển dữ liệu nhạy cảm Người ra quyết định nên hỏi bản thân liệu rằng thông tin kẻ tấn công đánh cắp sẽ còn phù hợp khi nó được giải mã. Họ cũng nên xem xét trường hợp tồi nhất để hiểu rõ mức độ rủi ro. Từ đó, họ có thể quyết định liệu có nên di chuyển dữ liệu nhạy cảm hay không. Một lựa chọn là chuyển dữ liệu đó vào hệ thống lưu trữ trên giấy được bảo vệ mạnh mẽ hoặc được giám sát liên tục, ngăn chặn tấn công mạng hoàn toàn. Giải pháp khả thi hơn là lưu trữ nó trên mạng nội bộ không kết nối tới internet công cộng, phân đoạn nó với kiểm soát an ninh và ủy quyền. Người ra quyết định nên bắt đầu chuẩn bị ngay bây giờ Mặc dù việc phá Nguồn: https://venturebeat.com/security/harvest-now-decrypt-later-why-hackers-are-waiting-for-quantum-computing/

Join our daily and weekly newsletters for the latest updates and exclusive content on industry-leading AI coverage. Learn More


Hackers are waiting for the moment quantum computing breaks cryptography and enables the mass decryption of years of stolen information. In preparation, they are harvesting even more encrypted data than usual. Here is what businesses can do in response.

Why are hackers harvesting encrypted data?

Most modern organizations encrypt multiple critical aspects of their operations. In fact, about eight in 10 businesses extensively or partially use enterprise-level encryption for databases, archives, internal networks and internet communications. After all, it is a cybersecurity best practice.

Alarmingly, cybersecurity experts are growing increasingly concerned that cybercriminals are stealing encrypted data and waiting for the right time to strike. Their worries are not unfounded — more than 70% of ransomware attacks now exfiltrate information before encryption. 

The “harvest now, decrypt later” phenomenon in cyberattacks — where attackers steal encrypted information in the hopes they will eventually be able to decrypt it — is becoming common. As quantum computing technology develops, it will only grow more prevalent.

How ‘harvest now, decrypt later’ works

Quantum computers make the “harvest now, decrypt later” phenomenon possible. In the past, encryption was enough to deter cybercriminals — or at least make their efforts pointless. Unfortunately, that is no longer the case.

Whereas classical computers operate using binary digits — bits — that can either be a one or a zero, their quantum counterparts use quantum bits called qubits. Qubits can exist in two states simultaneously, thanks to superposition. 

Since qubits may be a one and a zero, quantum computers’ processing speeds far outpace the competition. Cybersecurity experts are worried they will make modern ciphers — meaning encryption algorithms — useless, which has inspired exfiltration-driven cyberattacks. 

Encryption turns data, also known as plaintext, into a string of random, undecipherable code called ciphertext. Ciphers do this using complex mathematical formulas that are technically impossible to decode without a decryption key. However, quantum computing changes things.

While a classical computer would take 300 trillion years or more to decrypt a 2,048-bit Rivest-Shamir-Adleman encryption, a quantum one could crack it in seconds, thanks to qubits. The catch is that this technology isn’t widely available — only places like research institutions and government labs can afford it.

That does not deter cybercriminals, as quantum computing technology could become accessible within a decade. In preparation, they use cyberattacks to steal encrypted data and plan to decrypt it later.

What types of data are hackers harvesting?

Hackers usually steal personally identifiable information like names, addresses, job titles and social security numbers because they enable identity theft. Account data — like company credit card numbers or bank account credentials — are also highly sought-after.

With quantum computing, hackers can access anything encrypted — data storage systems are no longer their primary focus. They can eavesdrop on the connection between a web browser and a server, read cross-program communication or intercept information in transit. 

Human resources, IT and accounting departments are still high risks for the average business. However, they must also worry about their infrastructure, vendors and communication protocols. After all, both client and server-side encryption will soon be fair game.

The consequences of qubits cracking encryption

Companies may not even realize they have been affected by a data breach until the attackers use quantum computing to decrypt the stolen information. It may be business as usual until a sudden surge in account takeovers, identity theft, cyberattacks and phishing attempts. 

Legal issues and regulatory fines would likely follow. Considering the average data breach rose from $4.35 million in 2022 to $4.45 million in 2023 — a 2.3% year-over-year increase — the financial losses could be devastating. 

In the wake of quantum computing, businesses can no longer rely on ciphers to communicate securely, share files, store data or use the cloud. Their databases, archives, digital signatures, internet communications, hard drives, e-mail and internal networks will soon be vulnerable. Unless they find an alternative, they may have to revert to paper-based systems.

Why prepare if quantum isn’t here yet?

While the potential for broken cryptography is alarming, decision-makers should not panic. The average hacker will not be able to get a quantum computer for years — maybe even decades — because they are incredibly costly, resource-intensive, sensitive and prone to errors if they are not kept in ideal conditions.

To clarify, these sensitive machines must stay just above absolute zero (459 degrees Fahrenheit to be exact) because thermal noise can interfere with their operations. 

However, quantum computing technology is advancing daily. Researchers are trying to make these computers smaller, easier to use and more reliable. Soon, they may become accessible enough that the average person can own one. 

Already, a startup based in China recently unveiled the world’s first consumer-grade portable quantum computers. The Triangulum — the most expensive model — offers the power of three qubits for roughly $58,000. The two cheaper two-qubit versions retail for less than $10,000.

While these machines pale in comparison to the powerhouse computers found in research institutions and government-funded labs, they prove that the world is not far away from mass-market quantum computing technology. In other words, decision-makers must act now instead of waiting until it is too late. 

Besides, the average hacker is not the one companies should worry about — well-funded threat groups pose a much larger threat. A world where a nation-state or business competitor can pay for quantum computing as a service to steal intellectual property, financial data or trade secrets may soon be a reality. 

What can enterprises do to protect themselves?

There are a few steps business leaders should take in preparation for quantum computing cracking cryptography. 

1. Adopt post-quantum ciphers

The Cybersecurity and Infrastructure Security Agency (CISA) and the National Institute of Standards and Technology (NIST) soon plan to release post-quantum cryptographic standards. The agencies are leveraging the latest techniques to make ciphers quantum computers cannot crack. Firms would be wise to adopt them upon release. 

2. Enhance breach detection

Indicators of compromise — signs that show a network or system intrusion occurred — can help security professionals react to data breaches swiftly, potentially making data useless to the attackers. For example, they can immediately change all employees’ passwords if they notice hackers have stolen account credentials.

3. Use a quantum-safe VPN

A quantum-safe virtual private network (VPN) protects data in transit, preventing exfiltration and eavesdropping. One expert claims consumers should expect them soon, stating they are in the testing phase as of 2024. Companies would be wise to adopt solutions like these.

4. Move sensitive data

Decision-makers should ask themselves whether the information bad actors steal will still be relevant when it is decrypted. They should also consider the worst-case scenario to understand the risk level. From there, they can decide whether or not to move sensitive data. 

One option is to transfer the data to a heavily guarded or constantly monitored paper-based filing system, preventing cyberattacks entirely. The more feasible solution is to store it on a local network not connected to the public internet, segmenting it with security and authorization controls.

Decision-makers should begin preparing now

Although quantum-based cryptography cracking is still years — maybe decades — away, it will have disastrous effects once it arrives. Business leaders should develop a post-quantum plan now to ensure they are not caught by surprise. 

Zac Amos is features editor at ReHack.

DataDecisionMakers

Welcome to the VentureBeat community!

DataDecisionMakers is where experts, including the technical people doing data work, can share data-related insights and innovation.

If you want to read about cutting-edge ideas and up-to-date information, best practices, and the future of data and data tech, join us at DataDecisionMakers.

You might even consider contributing an article of your own!

Read More From DataDecisionMakers

[ad_2]

Leave a Reply

Your email address will not be published. Required fields are marked *