Das Quantencomputer-Zeitalter wirft seinen Schatten voraus. Aktuell vergeht kein Monat, keine Woche, ohne dass nicht ein neuer Meilenstein erreicht wird. Die Entwicklung verspricht weitere technologische Durchbrüche und Verbesserungen. Aber auch disruptive Risiken für kryptografische Verfahren kündigen sich an.
Eine Option, an Quantencomputing-Ressourcen zu gelangen, besteht darin, sie aus der Cloud zu beziehen. Das gilt aber auch für Cyber-Kriminelle und angriffslustige Staaten.
(Bild: Midjourney / KI-generiert)
Quantum Computing ermöglicht bisher unerreichte Rechenleistungen und verändert damit die gesamte Business-Welt durch eine exponentiell beschleunigte Berechnung komplexer Aufgaben. Die technologischen Weiterentwicklungen verlaufen derzeit rasant. Im Juni des vergangenen Jahres löste Googles Quantencomputer eine Aufgabe, für die der bisher stärkste Supercomputer 47 Jahre gebraucht hätte. Microsoft und Atom Computing erreichten im November einen neuen Rekord bei logischen Qubits.
Diese technischen Durchbrüche gefährden die bestehenden Kryptografiestandards. Das US-amerikanische National Institute of Standards and Technologies (NIST) warnt, dass Quantencomputer in der Lage sein werden, die meisten gängigen Kryptografieschlüssel zu knacken. Neue NIST-Standards legen fest, wie sich Organisationen gegen so genanntes Quanten-Hacking schützen können.
Schon in wenigen Jahren könnten Quantencomputer kommerziell verfügbar sein, auch wenn es sich dann nur um einen kleinen Kreis finanziell top ausgestatteter Akteure handeln kann. Multinationale Konzerne, große Universitäten mit riesigen Stiftungen und Nationalstaaten werden die ersten sein, welche sich die hohen Investitionen leisten können. Allein der Kauf wird eine Millionensumme erfordern. Betrieb und unterschiedliche Einsatzszenarien verursachen weitere Millionenkosten.
In naher Zukunft bleibt die reale Nutzung eines Quantencomputers also für die meisten Organisationen unerschwinglich teuer und bis zum großflächig eingesetzten Rechner ist es noch ein langer Weg. Einerseits begrenzen die hohen Investitionskosten natürlich Bedrohungen durch böswillige Akteure, die mit verschlüsselungsbrechenden Fähigkeiten agieren könnten.
Andererseits führt der hohe Kostenfaktor dazu, dass über bezahlbare Alternativen wie dem Einsatz von Quanten-Supercomputern in der Cloud nachgedacht wird. Auch das könnte problematisch sein.
Im DataCenter-Diaries-Podcast #45 „Matthias Reidans: Was darf die Welt 2025 im Quantencomputing erwarten?“ nehmen Ulrike Ostler und Matthias Reidans von Rosenberger OSI auch Neulinge mit in die Welt der Verschränkung und der Superposition.
Sie ergründen den tatsächlichen Stand der Entwicklung und erste Anwendungsbeispiele sowie Potenziale der Quantensensorik und einer quantensicheren Kommunikationstechnik, aber auch Gefahren wie den Wettlauf mit Cyber-Kriminellen.
(Anmerkung von Matthias Reidans aus LinkedIn: „ I need to admit one thing…. [bezüglich Nokia] ... :
Tatsächlich hat ein Freund bei Nokia mir das geschickt und zwar am Tag nach unserem Podcast ☺️☝🏻 Totgesagte leben länger 🤩 allen, die den Podcast hören sei gesagt, das hatte ich tatsächlich nicht auf dem Radar, nachdem Microsoft ja eine Entscheidung getroffen hatte -für Ben Bloom eben. Also Hut ab 🙏🏻 vor den Nokia Bell Labs - 🥼 Never underestimate the power of innovation." .“ )
Der Preis des Erfolges
Ein Cloud-basiertes Service-Angebot wäre attraktiv, um einer breiten Gruppe von Organisationen eine Nutzung quantenbezogener Rechenleistung zu ermöglichen. Dieser Schritt könnte aber auch Cyber-Kriminelle auf den Plan rufen, die Cloud-Quantendienste zum Angriff auf Organisationen nutzen, deren Infrastrukturen nicht quantensicher sind. Betroffene Unternehmen wären dem Risiko ausgesetzt, dass ihre Quanten-Cloud-Zugangsdaten gestohlen werden.
Die Zahl der Cloud-Nutzer explodiert, weil Unternehmen das Potenzial der Cloud für Innovation und geschäftliche Flexibilität erkennen. Cloud-Instanzen lassen sich schnell hochfahren und bereitstellen. Entsprechend schwer fällt IT-Sicherheitsverantwortlichen aber auch die notwendige Überwachung und Kontrolle. Damit wird die Cloud zunehmend zu einem zentralen Schlachtfeld für die Cyber-Sicherheit.
Unweigerliche Folge sind Datenlecks und Cloud-Verstöße, wobei es die Angreifer vor allem auf den Missbrauch gültiger Anmeldedaten abzielen. In einer aktuellen Studie ermittelt Crowdstrike einen Anstieg um rund 75 Prozent. Auch ein Bericht des Cyber-Sicherheits-Service-Anbieters Expel benennt geleakte Anmeldeinformationen als Hauptgrund für Cloud-Verstöße, da sie dauerhafte Zugriffsmöglichkeiten mit hohen Berechtigungen auf die Cloud-Umgebung betroffener Unternehmen verschaffen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Post-Quanten-Kryptografie
So meldete Microsoft im Jahr 2023, dass aufgrund eines falsch konfigurierten Tokens in einem Azure-Cloud-Speicherkonto fast 40 Terabyte an Daten offengelegt wurden — darunter Anmeldeinformationen und Mitarbeiterdaten. Im selben Jahr enthüllte der Plattformanbieter Gitguardian, dass sich fast 13 Millionen Authentifizierungs- und Cloud-Anmeldeinformationen versehentlich in öffentlichen Repositories auf GitHub befunden hatten. Leider waren viele offengelegte Secrets über einen längeren Zeitraum aktiv, so dass die Systeme dauerhaft verwundbar waren.
Ein verantwortlicher Umgang mit Quantenrisiken in der Cloud erfordert vergleichbare Sicherheitsprozesse, die auch beim Schutz aktueller Cloud-Installationen zum Einsatz kommen. Häufige Gründe für Sicherheitsverletzungen in der Cloud sind eine schwache Authentifizierung, schlechtes Passwort-Management und unzureichend verwaltete Zertifikate. Zur Abwehr von Quanten-Cloud-Bedrohungen kommt es daher auf die Zugriffskontrollen, Authentifizierungsverfahren und Cloud-Visibilität an.
Darüber hinaus erfordert die Abwehr eines Quantenangriffs den Einsatz von Post-Quanten-Kryptografie und die notwendige Krypto-Agilität, um situationsgerecht zwischen PQC-Algorithmen (Post-Quantum Cryptography, PQC) wechseln zu können. Hier können Public-Key-Infrastrukturen (PKI) einem Unternehmen weiterhelfen. Bei vielen Anwendungsfällen bieten PKIs ein entscheidendes Maß an Sicherheit für die Cloud-Bereitstellung.
Alte Probleme in neuen Dimensionen
Starke Authentifizierungsverfahren und die Überwachung der Benutzer- und Geräteidentität sorgen bereits vor dem Zugriff auf Cloud-Ressourcen für Datenschutz und -integrität. Zwischen authentifizierten Stellen ausgetauschte Informationen werden durch starke Verschlüsselung während der Übertragung blicksicher vor unbefugten Blicken geschützt. Die Cloud bietet Unternehmen eine schnelle Skalierung, und PKIs stellen die erforderliche Aufsicht und Kontrolle zum Schutz von Cloud-Assets sicher.
Zum Schutz von Cloud-Assets werden PKIs häufig eingesetzt. Für die geforderte Quantensicherheit und Krypto-Agilität ist allerdings eine umfassende Aktualisierung nötig. Das fängt bei der vollständigen Überprüfung und Inventarisierung kryptografischer Assets im Unternehmen an, um den Bedarf für Schutzmaßnahmen zu erfassen.
Auch der automatisierte Zertifikatswiderruf und die automatische Bereitstellung von Zertifikaten muss geregelt werden. Zudem müssen Verschlüsselungsalgorithmen aus der Zeit vor dem Quantensprung außer Betrieb genommen und mit PQC-Algorithmen aktualisiert werden.
Das Zusammenspiel von Innovation und Sicherheit erfordert eine ständige Neuausrichtung. Quantum Computing wird Unternehmen echte Vorteile bieten, wie zum Beispiel die Bereitstellung von Diensten über die Cloud für Akademiker, Forscher oder Studenten. Allerdings müssen diese Prozesse streng überwacht werden, um einer Fehlnutzung durch böswillige Akteure vorzubeugen.
Eine Begrenzung der Nutzung von Quantenressourcen auf Sicherheitsexperten ist daher keine praktikable Möglichkeit. Vielmehr sollte das Innovationspotenzial von Quantencomputing gehoben und ein Missbrauch durch böswillige Akteure zugleich verhindert werden.
*Der Autor Tim Hollebeek ist Industry Technology Strategist für Digicert. Er sagt: Security-Maßnahmen gegen Quanten-Cloud-Bedrohungen erfordern sowohl eine Aktualisierung alter Verfahren als auch die Implementierung neuer Technologien. Auf diese Weise lassen sich unbefugte Zugriffe auf Quantendienste unterbinden, Quantenangriffe stoppen und Quanten-Cloud-Umgebungen sicher skalieren und weiterentwickeln.