Thomas Klir von PwC über Post-Quanten-Sicherheit

„Kryptoagilität entscheidet künftig über die Sicherheit von Betrieb und Versorgung“

Das BSI warnt: Quantencomputer werden die heute üblichen Verfahren der Public-Key-Kryptografie perspektivisch angreifbar machen. Thomas Klir von PwC Deutschland erklärt im Interview, wie Anlagenbetreiber ihre Kryptografie in OT/IT erfassen, Risiken priorisieren und daraus eine Post-Quanten-Roadmap ableiten sollten.

3 min
Quantencomputer gelten als künftige Bedrohung für die heute verbreitete Public-Key-Kryptografie. Für Industrie und KRITIS-Betreiber steigt damit der Druck, Post-Quanten-Sicherheit und kryptoagile Strukturen frühzeitig einzuplanen.

Automation NEXT: Herr Klir, das Bundesamt für Sicherheit in der Informationstechnik nennt erstmals ein Ablaufdatum für klassische asymmetrische Kryptografie. Warum – und was heißt das für Industrie und speziell kritische Infrastrukturen?

Thomas Klir: In vernetzten Produktions- und Infrastruktursystemen baut Vertrauen auf asymmetrischer Kryptografie auf: Zertifikate, digitale Signaturen, Schlüsselwechsel. Wenn diese Basis perspektivisch bricht – und zwar durch den Einsatz von extrem leistungsfähigen Quantencomputern –, dann betrifft das Remote-Zugänge, Maschinenkommunikation, Software-Updates und Identitäten von Geräten und Dienstleistern. Dann reden wir nicht mehr über ein abstraktes Risiko, sondern über die Integrität von Betrieb und Versorgung. Und weil OT-Systeme lange laufen und Umstellungen in Wartungsfenster, Lieferketten und Produktzyklen passen müssen, müssen Betreiber jetzt planen – nicht erst dann, wenn Angreifer auf Quantencomputer zugreifen können.

Warum ist das Thema schon jetzt relevant – obwohl Quantencomputer noch nicht flächendeckend verfügbar sind? 

 Weil die Umstellung Jahre dauert und weil Cyberkriminelle die Zeit auf ihrer Seite haben. Ein Punkt wird oft unterschätzt: Angreifer können Daten heute abgreifen, speichern und später entschlüsseln lassen – die sogenannte „harvest now, decrypt later"-Methode. Das trifft überall dort, wo Daten lange vertraulich bleiben müssen: Konstruktionsdaten, Rezepturen, Prozessparameter oder sicherheitsrelevante Dokumentation. Außerdem verschieben sich mit Quantencomputern die Zeitachsen drastisch. Ein Beispiel: RSA‑2048, der aktuell am weitesten verbreitete Public-Key-Standard, gilt als praktisch nicht knackbar. Ein künftiger Quantencomputer mit sehr vielen sogenannten Qubits könnte diese Aufgabe aber in Stunden lösen. Das zwingt Unternehmen, jetzt zu planen, statt später hektisch umzubauen.

Welche Bedrohungen sind für OT-Betreiber darüber hinaus relevant?

Zwei weitere sind im OT-Kontext sehr greifbar. Erstens: Angreifer untergraben die Vertrauenskette und erzeugen gefälschte Zertifikate. Wenn Systeme einem solchen Zertifikat vertrauen, vertraut am Ende auch die Anlage dem falschen Gegenüber. Zweites: Angreifer fälschen digitale Signaturen. Dann können sie manipulierte Software oder Firmware als echt aussehen lassen. Gerade bei Updates, Fernwartung und in der Lieferkette wird das schnell kritisch.

Was macht den Industrie- und OT-Kontext bei der Umstellung besonders schwierig?

OT hat lange Lebenszyklen und enge Wartungsfenster. Dazu kommt eine starke Abhängigkeit von Herstellern und Integratoren. Viele kryptografische Funktionen stecken in Produkten mit eigener Release-Logik. Wenn Sie dort Verfahren austauschen müssen, reicht kein isoliertes Security-Projekt in der IT: Sie kommen oft nur über Firmware-Updates, neue Hardware oder abgestimmte Wartungsfenster weiter. Und Sie müssen Hersteller, Integratoren und Servicepartner bei Zertifikaten, Signaturen und Remote-Zugängen einbinden – sonst bricht die Vertrauenskette.

Sie beschreiben viele Abhängigkeiten. Wie verschaffen sich Betreiber überhaupt einen Überblick?

Mit einem Kryptografie-Inventar, das OT und IT zusammenführt. Ich will wissen, wo Zertifikate, Schlüssel, Signaturen und kryptografische Protokolle im Einsatz sind – und welche Betriebsprozesse daran hängen. In OT betrifft das Fernwartung, Engineering-Zugänge, Geräteidentitäten, Update-Mechanismen und Schnittstellen Richtung MES/ERP oder Cloud. Viele dieser Punkte laufen über eine sogenannte Public-Key-Infrastruktur.

Was genau leistet eine PKI im industriellen Kontext?

Thomas Klir ist Director im Bereich Cyber Security & Privacy bei PwC Deutschland. Er berät Unternehmen zu operativer Resilienz, IT-Compliance und Cybersicherheit und verfügt über mehr als 15 Jahre Erfahrung. Klir hat einen Master in IT-Sicherheit der TU Darmstadt und promoviert im Bereich Cybersecurity an der Universität Münster.
Thomas Klir ist Director im Bereich Cyber Security & Privacy bei PwC Deutschland. Er berät Unternehmen zu operativer Resilienz, IT-Compliance und Cybersicherheit und verfügt über mehr als 15 Jahre Erfahrung. Klir hat einen Master in IT-Sicherheit der TU Darmstadt und promoviert im Bereich Cybersecurity an der Universität Münster.

PKI ist die Vertrauensinfrastruktur für digitale Identitäten. Sie stellt Zertifikate aus, mit denen sich Geräte, Nutzer oder Dienste authentisieren und Verbindungen absichern. In der Industrie entscheidet das darüber, ob ein Gerät als „echt" gilt, ob ein Remote-Zugang korrekt abgesichert ist oder ob ein Firmware-Update als autorisiert akzeptiert wird.

Wenn das Inventar steht: Wie leiten Sie daraus Prioritäten für die Umstellung ab?

Ich schaue entlang der Wertschöpfungs- und Versorgungsprozesse: Wo droht der größte Schaden, wenn Vertraulichkeit, Integrität oder Authentizität kippen? Konkret heißt das: gesicherte Verbindungen in OT/IT, Remote-Zugriffe und der Schutz sensibler Konstruktions-, Prozess- und Kundendaten. Daraus entstehen Migrationswellen, die zum Betrieb passen.

Wie testen Unternehmen Post-Quanten-Verfahren sinnvoll, ohne den Betrieb zu gefährden?

Sie brauchen Tests mit messbaren Ergebnissen. Post-Quanten-Verfahren bringen größere Schlüssel und Signaturen mit. Das kann Bandbreite, Speicher und Rechenleistung belasten – besonders bei Embedded Devices. Deshalb gehören in jeden PoC messbare Größen: Latenzen, CPU-Last, Speicherbedarf und Fehlerbilder in realistischen Topologien. Nur so entscheiden Teams auf Basis von Daten, nicht aus dem Bauch heraus. Auch der regulatorische Druck zwingt übrigens zu raschem Handeln: Der Cyber Resilience Act verlangt ab Dezember 2027, dass neue Produkte kryptografisch agil konzipiert sind. Und NIS2 erhöht die Anforderungen an KRITIS-Betreiber bei Risikomanagement und Nachweispflichten.

Sie sprechen die sogenannte Kryptoagilität an. Was bedeutet das konkret für Betreiber von Produktionsanlagen?

Kryptoagilität heißt: Ein Betreiber kann kryptografische Verfahren und Zertifikate strukturiert austauschen, ohne Systeme neu zu erfinden. In OT ist das ein Muss, weil Anlagen laufen müssen. Praktisch braucht es dafür klare Zuständigkeiten, saubere Zertifikats- und Schlüsselprozesse, dokumentierte Abhängigkeiten und Vorgaben für Beschaffung und Architektur.

Was sollten OT-Verantwortliche kurzfristig anstoßen?

Erstens: Kryptografie-Inventar für OT und IT gemeinsam beauftragen. Zweitens: Daten und Prozesse identifizieren, bei denen spätere Entschlüsselung oder Signaturfälschung real schadet. Drittens: Beschaffung nachziehen. Neue Komponenten sollten so konzipiert sein, dass sich Kryptografie später wechseln lässt. Sonst kaufen sich Unternehmen ein Risiko für die nächsten Jahre ein.

Und wer im Unternehmen muss das treiben?

Die Geschäftsführung muss es mandatieren und finanzieren. OT, IT und Security setzen um. Die EU verlangt, dass KRITIS-Betreiber die Umstellung auf Post-Quanten-Kryptografie für Hochrisiko-Anwendungen bis Ende 2030 abschließen, für alle übrigen Systeme bis 2035. Ohne Governance bleibt es Stückwerk – und dann treffen technische Umstellung, Lieferkette und Wartungsfenster unvorbereitet aufeinander.

Herr Klir, vielen Dank für das informative Gespräch!

FAQ: Was Unternehmen jetzt über Post-Quanten-Sicherheit wissen müssen

1. Warum ist Post-Quanten-Sicherheit für Industrieunternehmen schon heute relevant?
Weil die Umstellung auf neue kryptografische Verfahren Jahre dauern kann und Angreifer Daten schon heute abgreifen und für eine spätere Entschlüsselung speichern können. Besonders kritisch ist das bei Informationen, die langfristig vertraulich bleiben müssen, etwa Konstruktionsdaten, Rezepturen oder sicherheitsrelevante Dokumentationen.

2. Welche Risiken entstehen durch Quantencomputer konkret für OT und kritische Infrastrukturen?
Gefährdet sind vor allem die heute üblichen Verfahren der Public-Key-Kryptografie. Dadurch könnten Zertifikate, digitale Signaturen, Schlüsselwechsel, Remote-Zugänge, Maschinenkommunikation und Software-Updates angreifbar werden. Für Betreiber bedeutet das ein Risiko für Integrität, Authentizität und Vertraulichkeit ihrer Systeme und Prozesse.

3. Warum ist die Umstellung im OT-Umfeld besonders anspruchsvoll?
OT-Systeme haben lange Lebenszyklen, enge Wartungsfenster und starke Abhängigkeiten von Herstellern, Integratoren und Servicepartnern. Kryptografische Funktionen sind oft tief in Produkten, Firmware und Hardware verankert. Deshalb reicht ein isoliertes IT-Sicherheitsprojekt nicht aus; die Umstellung muss entlang von Wartung, Beschaffung und Lieferkette geplant werden.

4. Was sollten Unternehmen als Erstes tun?
Der erste Schritt ist ein gemeinsames Kryptografie-Inventar für OT und IT. Unternehmen müssen erfassen, wo Zertifikate, Schlüssel, Signaturen und kryptografische Protokolle im Einsatz sind und welche betrieblichen Prozesse davon abhängen. Darauf aufbauend lassen sich Risiken priorisieren und Migrationswellen definieren.

5. Was ist jetzt kurzfristig konkret zu veranlassen?
Unternehmen sollten erstens ein Kryptografie-Inventar beauftragen, zweitens kritische Daten und Prozesse identifizieren und drittens neue Komponenten so beschaffen, dass sich Kryptografie später austauschen lässt. Zudem muss die Geschäftsführung das Thema mandatieren und finanzieren, damit OT, IT und Security die Umstellung strukturiert umsetzen können.