In het voortdurend evoluerende panorama van IT-beveiliging, wordt Hndl (nu oogst, decoderen later) steeds meer gezien als een stille maar ernstige bedreiging. Het vereist geen aanvaller om vandaag de codering te kraken, maar wedt erop dat ze het in de toekomst kunnen doen.
Wat is HNDL?
HNDL is een strategie voor langdurige gegevensinbreuken waarbij tegenstanders vandaag gecodeerde gegevens onderscheppen en archiveren, met de bedoeling deze in de toekomst te ontcijferen wanneer de rekenkracht, met name kwantumrekenkunde, de huidige coderingscodes haalbaar maakt. De waarde van de gegevens is misschien niet direct zichtbaar. Gevoelige medische dossiers, vertrouwelijke commerciële contracten, defensiecommunicatie of burgergegevens kunnen allemaal jarenlang strategische waarde behouden.
Waarom zou u zich zorgen maken?
- De kwantumrekenkunde is geen sciencefiction meer. De vooruitgang versnelt en hoewel praktische kwantumdecryptie nog steeds jaren kan duren, bereiden bedreigingsactoren (inclusief door de staat gesponsorde groepen) zich al voor door nu gegevens te verzamelen.
- De meeste momenteel gebruikte codering (zoals RSA enz.) zal uiteindelijk kwetsbaar zijn voor kwantumaanvallen als deze niet worden bijgewerkt met post-kwantumcodering (PQC).
- U zult misschien niet eens weten dat het gebeurt. In tegenstelling tot ransomware of serviceontzeggingsaanvallen, laat HNDL geen direct spoor achter.
Wat moeten organisaties doen?
U heeft geen kristallen bol nodig om uzelf te beschermen tegen toekomstige risico’s: u heeft een routekaart nodig. Hier is hoe u nu kunt handelen:
1. Inventariseer en classificeer uw cryptografische bronnen
- Begin met een evaluatie van de cryptomacht: identificeer alle instanties van cryptografisch gebruik in de infrastructuur, inclusief TLS, VPN, interne apps, back-ups en cloud-toepassingen.
- Classificeer de gevoeligheid van de gegevens en de vereiste vertrouwelijkheidsduur. Alles wat langer dan 3-5 jaar vertrouwelijk moet blijven, loopt mogelijk risico op HNDL.
2. Geef prioriteit aan hooggevoelig verkeer
- VPN-tunnels, databaseback-ups en softwaredistributiesystemen zijn hoofddoelen voor HNDL.
- Verkeer tussen kernsystemen en langetermijnregisters is bijzonder kwetsbaar.
3. Begin met het testen of implementeren van hybride cryptografische protocollen (bijv. klassiek + PQC) die voldoen aan de huidige en toekomstige beveiligingsbehoeften. Zoek naar oplossingen die voldoen aan normen zoals die zijn afgestemd op de NIST FIP’s 203/204/205 (voor ML-KEM, ML-DSA en SLH-DSA).
4. Vraag uw leveranciers naar een routekaart voor PQC. Vraag uw beveiligingsproviders en infrastructuurleveranciers wat ze doen om PQC te ondersteunen en HNDL te verminderen. Zoek naar interoperabiliteitstests en pilootdistributietests, wacht niet tot het volledig operationeel is.
5. Bescherm het kanaal, niet alleen het eindpunt. Zelfs als uw eindpunten veilig zijn, is het transportverkeer kwetsbaar voor onderschepping. Veilige communicatiekanalen (IPSEC, TLS, MACSEC) moeten evolueren om PQC te ondersteunen als maximale prioriteit.
Laatste gedachten. HNDL is niet alleen een toekomstig probleem, maar een huidig risico dat door de tijd is verhuld. Organisaties die wachten tot kwantumcomputers volledig operationeel zijn, hebben de strijd om hun gegevens uit het verleden al verloren. De tijd om actie te ondernemen is nu.
Als u naar #SAC wordt geleid, kunt u meer te weten komen over de Cisco-sessie over de toekomstige architectuur van veiligheid van de toonaangevende gedachte Cisco Tim Rowley op dinsdag 29 april 2025 om 10:30 uur op de Cisco #N5845 Security Stand. We kijken ernaar uit om verbinding te maken en ideeën uit te wisselen terwijl we ons veilig voorbereiden op nieuwe uitdagingen.
Deel:







