Eine neue Ransomware-Familie setzt erstmals nachweislich auf Post-Quanten-Kryptografie – und sendet damit ein unmissverständliches Signal an die IT-Sicherheitsbranche: Kriminelle Akteure denken weiter voraus, als viele Verteidiger es bislang erwartet haben.
Erstmals bestätigte Ransomware nutzt Post-Quanten-Kryptografie
Eine neue Ransomware-Familie setzt erstmals nachweislich auf Post-Quanten-Kryptografie (PQC) – ein Einschnitt in der Entwicklung von Cyberbedrohungen, der die IT-Sicherheitsstrategie vieler Unternehmen neu bewerten lässt. Obwohl Quantencomputer, die gängige Verschlüsselung praktisch knacken könnten, nach aktuellem Stand noch nicht existieren, haben Angreifer den Schritt zu quantensicherer Verschlüsselung bereits vollzogen.
Kyber als Werkzeug krimineller Akteure
Die betroffene Ransomware-Variante verwendet dem Bericht von Ars Technica zufolge den Algorithmus Kyber – einen der Standards, den das US-amerikanische National Institute of Standards and Technology (NIST) im Rahmen seiner PQC-Standardisierung ausgewählt hat. Kyber gilt als resistent gegenüber Angriffen durch Quantencomputer und ist damit eigentlich für den Schutz sensibler Infrastrukturen vorgesehen.
Dass kriminelle Gruppen diesen Standard nun offensiv einsetzen, zeigt, wie schnell neue kryptografische Entwicklungen auch von Bedrohungsakteuren adaptiert werden.
Kein praktischer Vorteil – trotzdem ein Signal
Aus technischer Sicht bietet der Einsatz von PQC für heutige Ransomware-Operatoren keinen unmittelbaren Vorteil. Klassische Verschlüsselungsverfahren wie AES oder RSA sind gegen gegenwärtige Entschlüsselungsversuche durch Strafverfolgungsbehörden oder Sicherheitsforscher weiterhin ausreichend gesichert. Die entscheidende Frage, die Sicherheitsanalysten beschäftigt: Warum wird PQC eingesetzt, wenn es derzeit keinen messbaren Nutzen bringt?
Eine naheliegende Erklärung ist strategischer Natur: Angreifer testen und implementieren quantensichere Methoden bereits jetzt, um für eine Zukunft gerüstet zu sein, in der leistungsfähige Quantencomputer klassische Verschlüsselung angreifbar machen könnten. Gleichzeitig erschwert der Einsatz neuerer Algorithmen die forensische Analyse und die Arbeit von Incident-Response-Teams, die auf bewährte Entschlüsselungswerkzeuge zurückgreifen.
Vorbote einer neuen Angriffsdynamik
Die Entwicklung deutet auf einen breiteren Trend hin: Ransomware-Gruppen agieren zunehmend professionell und denken ihre Werkzeuge langfristig.
Für Sicherheitsforscher und Behörden ist dies ein unerwünschtes Szenario: Sollten quantensichere Ransomware-Varianten zur Norm werden, entfällt perspektivisch die Möglichkeit, verschlüsselte Daten im Nachgang zu entschlüsseln – eine Option, auf die Opfer bislang in bestimmten Fällen noch hoffen konnten.
Die frühe Implementierung von PQC kann als Indikator gewertet werden, dass gut organisierte kriminelle Akteure technologische Entwicklungen im Bereich der Kryptografie aktiv verfolgen – schneller, als viele Verteidiger reagieren können.
Einordnung für deutsche Unternehmen
Für deutsche Unternehmen und IT-Entscheider ergibt sich aus dieser Entwicklung konkreter Handlungsbedarf. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) empfiehlt bereits die Vorbereitung auf eine Post-Quanten-Ära – sowohl auf der Schutzseite als auch in der Risikobetrachtung.
Konkrete Empfehlungen:
- Backup- und Recovery-Strategien auf den Prüfstand stellen – externe Entschlüsselungshilfen sind bei PQC-Ransomware keine verlässliche Rückfalloption
- NIST-PQC-Standards aktiv beobachten und schrittweise in die eigene Sicherheitsarchitektur integrieren
- Incident-Response-Pläne um Szenarien mit quantensicherer Verschlüsselung erweitern
- Sensibilisierung von IT-Teams für die langfristige Kryptografie-Roadmap des eigenen Unternehmens
Wer jetzt handelt, kauft sich Zeit – wer wartet, riskiert, dass Angreifer den Vorsprung weiter ausbauen.
Quelle: Ars Technica Security