W świecie cyberbezpieczeństwa zagrożenia rzadko pojawiają się nagle. Zwykle rozwijają się stopniowo – najpierw jako koncepcja, potem jako realne ryzyko, aż w końcu stają się standardowym wektorem ataku.
Tak właśnie wygląda dziś scenariusz określany jako „harvest now, decrypt later”.

W dużym uproszczeniu:
Atakujący już dziś przechwytują i przechowują zaszyfrowane dane, których nie są jeszcze w stanie odszyfrować.
Zakładają, że w przyszłości – dzięki komputerom kwantowym – będzie to możliwe.
Obecnie stosowane algorytmy kryptograficzne, takie jak RSA czy ECC, są bezpieczne dla klasycznych komputerów. Jednak rozwój technologii kwantowych może sprawić, że ich złamanie stanie się wykonalne.
To nie jest problem „przyszłości”. To problem teraźniejszości z odroczonym skutkiem.
Jeśli Twoja organizacja:
to istnieje ryzyko, że dane przesyłane dziś mogą zostać odszyfrowane za kilka lub kilkanaście lat.
Efekt?
Naruszenie poufności z przeszłości, które może mieć konsekwencje w teraźniejszości.
Ponieważ:
To klasyczny błąd poznawczy!
W rzeczywistości:
Nie chodzi o natychmiastową wymianę całej kryptografii. Chodzi o świadome przygotowanie.
Pierwsze kroki:
Inwentaryzacja kryptografii
Ocena ryzyka
Crypto agility
Śledzenie standardów PQC
Migracja do kryptografii post-kwantowej (PQC) to proces, który:
Największe ryzyko nie polega na tym, że komputery kwantowe pojawią się jutro.
Polega na tym, że gdy się pojawią – będzie już za późno na reakcję.
„Harvest now, decrypt later” zmienia sposób myślenia o bezpieczeństwie:
Z tego powodu w USA już w 2022 wdrożono akt prawny w postaci Quantum Computing Cybersecurity Preparedness Act, mający na celu przygotowanie administracji na nadchodzącą erę komputerów kwantowych.
Organizacje, które zaczną przygotowania wcześniej, zyskają przewagę – nie tylko technologiczną, ale też biznesową i regulacyjną.