KI, Quanten, Cybersicherheit: Sind wir vorbereitet?
Experten von Thales, IBM und Cyberseq diskutieren die potenziellen Cybersicherheitsbedrohungen durch KI und Quantentechnologien und wie man ihnen begegnen kann.
Abigail Okorodus
Das Feld der Cybersicherheit passt sich an zwei große technologische Veränderungen an. Erstens bietet die rasante Entwicklung der künstlichen Intelligenz Chancen, aber auch eine doppelte Herausforderung, da sie auch genutzt wird, um ausgefeiltere Angriffe zu starten und überzeugende Deepfakes für böswillige Zwecke zu erstellen. Zweitens bedeutet der stetige Fortschritt im Quantencomputing, dass schließlich neue Verschlüsselungsmethoden entwickelt und übernommen werden müssen, um künftigen Datenschutz zu gewährleisten.
Auf der Synergy 2025-Konferenz erklärte ein Expertengremium, was diese Entwicklungen für Unternehmen bedeuten und wie Unternehmen, Regierungen und alltägliche Nutzer sich besser darauf vorbereiten können, Bedrohungen vorherzusehen und damit umzugehen.
"Unsere gesamte digitale Welt basiert auf dem Vertrauen, das wir in die Kryptographie setzen – von digitalen Signaturen bis hin zu Krypto-Assets", erklärte Christophe Bianco, Leiter für Vertrieb und Angebote im Geschäftsbereich Cyber Digital Solutions bei Thales Luxembourg. "Das Problem ist, dass diese Schutzmaßnahmen morgen nicht mehr zuverlässig sein werden", fügte er hinzu. Das liegt daran, dass die enorme Rechenleistung des Quantencomputings die Grundlagen der modernen Kryptographie direkt untergräbt und die aktuellen Verschlüsselungsmethoden ineffektiv macht.
Die "Jetzt ernten, später entschlüsseln"-Strategie, bei der feindliche Akteure aktiv riesige Mengen verschlüsselter Daten sammeln und speichern, die auf den Einsatz von Quantencomputern warten, um diese Geheimnisse zu knacken, ist ein wachsendes Cybersicherheitsproblem, das die Podiumsteilnehmer untersuchten. "Denken Sie an all die bisher gesammelten Daten", forderte Herr Bianco. "Denken Sie an die digitale Identität, auf die Sie sich verlassen, und an all das Vertrauen, das in unserer digitalen Wirtschaft besteht. All diese Dinge werden ziemlich schnell herausgefordert."
Viele glauben, dass dieses Problem noch ein Jahrzehnt entfernt ist. Mit massiven staatlichen Investitionen und Behauptungen chinesischer Forscher über das Knacken militärischer Verschlüsselung mit einem Quantencomputer kam das Gremium jedoch zu dem Schluss, dass jetzt die Zeit zum Handeln ist.
Wie können sich Organisationen darauf vorbereiten?
Jean-François Mairlot, Customer Success Manager bei IBM Luxemburg, stellte eine praktische dreistufige Methodik vor, die Unternehmen auf Basis des internen Ansatzes sofort übernehmen können:
- Beurteilung: Du kannst nicht schützen, was du nicht kennst. Der erste Schritt besteht darin, Anwendungen und Systeme zu scannen, um jede Instanz kryptografischer Algorithmen zu identifizieren, um Ihre genaue Exposition zu verstehen. "Wir haben Lösungen, die Ihnen helfen, Ihnen die Liste der Schwachstellen zu geben und das sogenannte CBOM (Cryptographic Bill of Materials) zu erstellen, damit Sie genau wissen, welche Risiken und Schwachstellen Ihre Anwendungen haben."
- Priorisieren: Basierend auf dem Inventar priorisieren Sie die Maßnahmen, die Sie ergreifen müssen, basierend auf den Systemen mit den meisten Risiken. Dies ermöglicht es Organisationen, ihre Anstrengungen dorthin zu konzentrieren, wo sie am wichtigsten sind. "Es gibt auch Werkzeuge, die den Verkehr und das Netzwerk betrachten und dir Empfehlungen geben, welchen Punkt du zuerst anvisieren solltest."
- Sanieren: Herr Mairlot erklärte außerdem, dass es bereits mächtige Lösungen zur Sanierung in Form neuer quantensicherer Algorithmen gibt. "Wir haben zu drei der vier Algorithmen beigetragen, die 2022 vom National Institute of Standards and Technology des US-Handelsministeriums beibehalten wurden." Anfang 2025 ging IBM außerdem eine Partnerschaft mit dem Telekommunikationsriesen Vodafone ein, um sich mit seiner quantensicheren Technik vor zukünftigen Sicherheitsrisiken für Smartphones zu schützen.
Mark Tehrani, Gründer des Quanten-Cybersicherheits-Startups Cyberseq, und Steven Maas, Sales Director Data & Application Security BeNeLux, fügten hinzu, dass der Bedarf an "Krypto-Agilität" von größter Bedeutung sei. Neue Durchbrüche können jederzeit erfolgen, weshalb Sicherheitssysteme so gestaltet werden müssen, dass sie neue kryptografische Standards schnell anpassen und implementieren.
KI-Sicherheit: eine technische und menschliche Herausforderung
Der Fokus verlagerte den Fokus auf den unmittelbareren Disruptor, die künstliche Intelligenz, und untersuchte Sicherheitsfragen im Zusammenhang mit seiner Nutzung. "Wir müssen zunächst zwischen 'KI für Sicherheit' und 'Sicherheit für KI' unterscheiden", sagte Herr Mairlot. Während erstere die Nutzung von KI als Werkzeug zur Verteidigung unserer Systeme bezeichnet, beschäftigt sich letztere damit, die KI-Modelle selbst vor Angriffen oder Manipulationen zu schützen. "Alle wichtigen Sicherheitsprodukte integrieren jetzt KI. Das ist nur die Entwicklung. Aber das wird nicht die Technologie sein, die das andere Problem löst, nämlich die KI-Sicherheit", betonte Herr Mairlot.
Er verwies auf die OWASP Top 10 Liste, die die kritischsten Sicherheitsrisiken im Zusammenhang mit Webanwendungen hervorhebt. "Ich empfehle den Leuten einen Blick darauf, weil es wichtige Risiken erklärt und auch Beispiele für Anwendungsfälle liefert, in denen man auf diese Probleme stoßen kann", riet er.
Herr Bianco argumentierte, dass das bedeutendste KI-bezogene Risiko möglicherweise nicht technisch, sondern menschlich sei. "Die meisten von uns verstehen die Technologie nicht", stellte er fest. "Weil es so einfach zu bedienen ist, benutzen wir es, ohne es zu verstehen." Wenn Nutzer KI-generierte Ergebnisse unkritisch akzeptieren, werden sie nicht nur anfällig für Fehlinformationen, sondern auch für klassische Cyberangriffe. "Die größte Betrugsstufe derzeit in Luxemburg ist, dass Menschen eine Rechnung auf Basis eines PDFs bezahlen, in dem die IBAN-Zahlen geändert wurden", erinnerte Herr Bianco das Publikum. "Die Bedrohung ist nicht immer ein Deepfake; oft ist es ein Versagen der menschlichen Verifikation – eine Schwäche, die eine übermäßige Abhängigkeit von KI verschärfen könnte."