book_icon

GSMA divulga relatório sobre ameaças de segurança quântica

O Post-Quantum Telco Network Impact Assessment traz uma análise aprofundada das ameaças de segurança quântica enfrentadas pelo setor de telecomunicações

GSMA divulga relatório sobre ameaças de segurança quântica

Como parte da iniciativa Post-Quantum Telco Network Taskforce (Força-Tarefa de Rede Telco Pós-Quantum), a GSMA publicou, com contribuições dos membros IBM, Vodafone e outros, o Post-Quantum Telco Network Impact Assessment: uma análise aprofundada das ameaças de segurança quântica enfrentadas pelo setor de telecomunicações e uma lista detalhada, passo a passo, de possíveis soluções para se preparar para essas ameaças.

O relatório, divulgado antes do Mobile World Congress (MWC) em Barcelona (27/2 a 2/3), ​​mapeia um caminho claro para as organizações de telecomunicações trabalharem em seus ecossistemas para proteger os dados dos cibercriminosos que atuam hoje para aproveitar o poder potencial dos futuros computadores quânticos. O relatório inclui:

A IBM passou anos construindo uma equipe global de especialistas em criptografia para desenvolver esquemas de segurança quântica e planos de preparação

– Uma avaliação específica para empresas de telecomunicações do risco comercial de ameaças cibernéticas quânticas, incluindo quatro dos tipos de ataque de maior impacto: armazene agora, descriptografe depois; assinatura de código e assinaturas digitais; reescrever a história; e ataques de gerenciamento de chaves.

– Discussão da padronização para alterações de hardware e software, como cartões SIM, infraestrutura de chave pública, certificados digitais e dispositivos CPE.

– Abordagens específicas para algoritmos de segurança quântica e estruturas de avaliação de risco, incluindo abordagens baseadas em código, baseadas em treliça, baseadas em hash, baseadas em multivariadas e híbridas.

– Cronogramas de vários planos governamentais que foram lançados para implementar criptografia quântica segura (Austrália, Canadá, China, França, Alemanha, Japão, Nova Zelândia, Cingapura, Coreia do Sul, Reino Unido e Estados Unidos).

– Exemplos de aplicativos quantum-safe para vários domínios de telecomunicações, incluindo dispositivos, redes 5G, SIMs, sistemas operacionais, ERP, infraestrutura e nuvem.

De acordo com o relatório, é amplamente considerado que até 2032 haverá a conclusão de um grande computador quântico tolerante a falhas, capaz de executar algoritmos criptográficos analíticos que podem ameaçar as abordagens criptográficas atuais.

O advento dessa tecnologia requer preparação imediata, pois algumas formas de ataque podem ser retrospectivas (por exemplo, “armazenar agora, descriptografar depois”). Maus atores motivados podem estar colhendo e armazenando dados agora para descriptografá-los assim que certos recursos de computação quântica estiverem disponíveis.

Conforme declarado no relatório, esses atores podem fazer isso para “minar a segurança dos dados com necessidades de confidencialidade de longa data, como propriedade intelectual corporativa, segredos de estado ou dados biológicos individuais”.

A IBM passou anos construindo uma equipe global de especialistas em criptografia para desenvolver esquemas de segurança quântica e planos de preparação. Apenas no ano passado, a IBM não apenas contribuiu para o desenvolvimento de três dos quatro algoritmos escolhidos em 2022 pelo Instituto Nacional de Padrões e Tecnologia (NIST) dos EUA para padronização de criptografia pós-quântica; a equipe também implementou o primeiro sistema de segurança quântica do setor, o IBM z16; lançou um conjunto de serviços IBM Quantum Safe; e foi um membro inicial da Força-Tarefa de Rede Telco Pós-Quantum da GSMA.

Serviço
www.ibm.com

Últimas Notícias
Você também pode gostar
As opiniões dos artigos/colunistas aqui publicados refletem exclusivamente a posição de seu autor, não caracterizando endosso, recomendação ou favorecimento por parte da Infor Channel ou qualquer outros envolvidos na publicação. Todos os direitos reservados. É proibida qualquer forma de reutilização, distribuição, reprodução ou publicação parcial ou total deste conteúdo sem prévia autorização da Infor Channel.