„Kryptoagilität entscheidet künftig über die Sicherheit von Betrieb und Versorgung“
Das BSI warnt: Quantencomputer werden die heute üblichen Verfahren der Public-Key-Kryptografie perspektivisch angreifbar machen. Thomas Klir von PwC Deutschland erklärt im Interview, wie Anlagenbetreiber ihre Kryptografie in OT/IT erfassen, Risiken priorisieren und daraus eine Post-Quanten-Roadmap ableiten sollten.
Quantencomputer gelten als künftige Bedrohung für die heute verbreitete Public-Key-Kryptografie. Für Industrie und KRITIS-Betreiber steigt damit der Druck, Post-Quanten-Sicherheit und kryptoagile Strukturen frühzeitig einzuplanen.Stock.adobe.com - Shamsuzzaman
Anzeige
Automation NEXT: Herr Klir, das Bundesamt für Sicherheit in
der Informationstechnik nennt erstmals ein Ablaufdatum für klassische
asymmetrische Kryptografie. Warum – und was heißt das für Industrie und speziell
kritische Infrastrukturen?
Thomas
Klir: In vernetzten
Produktions- und Infrastruktursystemen baut Vertrauen auf asymmetrischer
Kryptografie auf: Zertifikate, digitale Signaturen, Schlüsselwechsel. Wenn
diese Basis perspektivisch bricht – und zwar durch den Einsatz von extrem
leistungsfähigen Quantencomputern –, dann betrifft das Remote-Zugänge,
Maschinenkommunikation, Software-Updates und Identitäten von Geräten und
Dienstleistern. Dann reden wir nicht mehr über ein abstraktes Risiko, sondern
über die Integrität von Betrieb und Versorgung. Und weil OT-Systeme lange
laufen und Umstellungen in Wartungsfenster, Lieferketten und Produktzyklen
passen müssen, müssen Betreiber jetzt planen – nicht erst dann, wenn Angreifer auf
Quantencomputer zugreifen können.
Anzeige
Warum ist das Thema schon jetzt relevant –
obwohl Quantencomputer noch nicht flächendeckend verfügbar sind?
Weil die
Umstellung Jahre dauert und weil Cyberkriminelle die Zeit auf ihrer Seite
haben. Ein Punkt wird oft unterschätzt: Angreifer können Daten heute abgreifen,
speichern und später entschlüsseln lassen – die sogenannte „harvest now,
decrypt later"-Methode. Das trifft überall dort, wo Daten lange
vertraulich bleiben müssen: Konstruktionsdaten, Rezepturen, Prozessparameter
oder sicherheitsrelevante Dokumentation. Außerdem verschieben sich mit
Quantencomputern die Zeitachsen drastisch. Ein Beispiel: RSA‑2048, der aktuell am
weitesten verbreitete Public-Key-Standard, gilt als praktisch nicht knackbar.
Ein künftiger Quantencomputer mit sehr vielen sogenannten Qubits könnte diese
Aufgabe aber in Stunden lösen. Das zwingt Unternehmen, jetzt zu planen, statt
später hektisch umzubauen.
Welche Bedrohungen sind für OT-Betreiber
darüber hinaus relevant?
Anzeige
Zwei weitere
sind im OT-Kontext sehr greifbar. Erstens: Angreifer untergraben die
Vertrauenskette und erzeugen gefälschte Zertifikate. Wenn Systeme einem solchen
Zertifikat vertrauen, vertraut am Ende auch die Anlage dem falschen Gegenüber.
Zweites: Angreifer fälschen digitale Signaturen. Dann können sie manipulierte
Software oder Firmware als echt aussehen lassen. Gerade bei Updates,
Fernwartung und in der Lieferkette wird das schnell kritisch.
Was macht den Industrie- und OT-Kontext bei
der Umstellung besonders schwierig?
OT hat lange
Lebenszyklen und enge Wartungsfenster. Dazu kommt eine starke Abhängigkeit von
Herstellern und Integratoren. Viele kryptografische Funktionen stecken in
Produkten mit eigener Release-Logik. Wenn Sie dort Verfahren austauschen
müssen, reicht kein isoliertes Security-Projekt in der IT: Sie kommen oft nur
über Firmware-Updates, neue Hardware oder abgestimmte Wartungsfenster weiter.
Und Sie müssen Hersteller, Integratoren und Servicepartner bei Zertifikaten,
Signaturen und Remote-Zugängen einbinden – sonst bricht die Vertrauenskette.
Anzeige
Sie beschreiben viele Abhängigkeiten. Wie
verschaffen sich Betreiber überhaupt einen Überblick?
Mit einem
Kryptografie-Inventar, das OT und IT zusammenführt. Ich will wissen, wo
Zertifikate, Schlüssel, Signaturen und kryptografische Protokolle im Einsatz
sind – und welche Betriebsprozesse daran hängen. In OT betrifft das
Fernwartung, Engineering-Zugänge, Geräteidentitäten, Update-Mechanismen und
Schnittstellen Richtung MES/ERP oder Cloud. Viele dieser Punkte laufen über
eine sogenannte Public-Key-Infrastruktur.
Was genau leistet eine PKI im industriellen
Kontext?
Thomas Klir ist Director im Bereich Cyber Security & Privacy bei PwC Deutschland. Er berät Unternehmen zu operativer Resilienz, IT-Compliance und Cybersicherheit und verfügt über mehr als 15 Jahre Erfahrung. Klir hat einen Master in IT-Sicherheit der TU Darmstadt und promoviert im Bereich Cybersecurity an der Universität Münster.PwC Deutschland
PKI ist die
Vertrauensinfrastruktur für digitale Identitäten. Sie stellt Zertifikate aus,
mit denen sich Geräte, Nutzer oder Dienste authentisieren und Verbindungen
absichern. In der Industrie entscheidet das darüber, ob ein Gerät als
„echt" gilt, ob ein Remote-Zugang korrekt abgesichert ist oder ob ein
Firmware-Update als autorisiert akzeptiert wird.
Anzeige
Wenn das Inventar steht: Wie leiten Sie
daraus Prioritäten für die Umstellung ab?
Ich schaue
entlang der Wertschöpfungs- und Versorgungsprozesse: Wo droht der größte
Schaden, wenn Vertraulichkeit, Integrität oder Authentizität kippen? Konkret
heißt das: gesicherte Verbindungen in OT/IT, Remote-Zugriffe und der Schutz
sensibler Konstruktions-, Prozess- und Kundendaten. Daraus entstehen
Migrationswellen, die zum Betrieb passen.
Wie testen Unternehmen
Post-Quanten-Verfahren sinnvoll, ohne den Betrieb zu gefährden?
Anzeige
Sie brauchen
Tests mit messbaren Ergebnissen. Post-Quanten-Verfahren bringen größere
Schlüssel und Signaturen mit. Das kann Bandbreite, Speicher und Rechenleistung
belasten – besonders bei Embedded Devices. Deshalb gehören in jeden PoC
messbare Größen: Latenzen, CPU-Last, Speicherbedarf und Fehlerbilder in
realistischen Topologien. Nur so entscheiden Teams auf Basis von Daten, nicht
aus dem Bauch heraus. Auch der regulatorische Druck zwingt übrigens zu raschem
Handeln: Der Cyber Resilience Act verlangt ab Dezember 2027, dass neue Produkte
kryptografisch agil konzipiert sind. Und NIS2 erhöht die Anforderungen an
KRITIS-Betreiber bei Risikomanagement und Nachweispflichten.
Sie sprechen die sogenannte Kryptoagilität
an. Was bedeutet das konkret für Betreiber von Produktionsanlagen?
Kryptoagilität
heißt: Ein Betreiber kann kryptografische Verfahren und Zertifikate
strukturiert austauschen, ohne Systeme neu zu erfinden. In OT ist das ein Muss,
weil Anlagen laufen müssen. Praktisch braucht es dafür klare Zuständigkeiten,
saubere Zertifikats- und Schlüsselprozesse, dokumentierte Abhängigkeiten und
Vorgaben für Beschaffung und Architektur.
Anzeige
Was sollten OT-Verantwortliche kurzfristig
anstoßen?
Erstens:
Kryptografie-Inventar für OT und IT gemeinsam beauftragen. Zweitens: Daten und
Prozesse identifizieren, bei denen spätere Entschlüsselung oder
Signaturfälschung real schadet. Drittens: Beschaffung nachziehen. Neue
Komponenten sollten so konzipiert sein, dass sich Kryptografie später wechseln
lässt. Sonst kaufen sich Unternehmen ein Risiko für die nächsten Jahre ein.
Und wer im Unternehmen muss das treiben?
Die
Geschäftsführung muss es mandatieren und finanzieren. OT, IT und Security
setzen um. Die EU verlangt, dass KRITIS-Betreiber die Umstellung auf
Post-Quanten-Kryptografie für Hochrisiko-Anwendungen bis Ende 2030 abschließen,
für alle übrigen Systeme bis 2035. Ohne Governance bleibt es Stückwerk – und
dann treffen technische Umstellung, Lieferkette und Wartungsfenster
unvorbereitet aufeinander.
Herr Klir, vielen Dank für das informative Gespräch!
FAQ: Was Unternehmen jetzt über Post-Quanten-Sicherheit wissen müssen
1. Warum ist Post-Quanten-Sicherheit für Industrieunternehmen schon heute relevant? Weil die Umstellung auf neue kryptografische Verfahren Jahre dauern kann und Angreifer Daten schon heute abgreifen und für eine spätere Entschlüsselung speichern können. Besonders kritisch ist das bei Informationen, die langfristig vertraulich bleiben müssen, etwa Konstruktionsdaten, Rezepturen oder sicherheitsrelevante Dokumentationen.
2. Welche Risiken entstehen durch Quantencomputer konkret für OT und kritische Infrastrukturen? Gefährdet sind vor allem die heute üblichen Verfahren der Public-Key-Kryptografie. Dadurch könnten Zertifikate, digitale Signaturen, Schlüsselwechsel, Remote-Zugänge, Maschinenkommunikation und Software-Updates angreifbar werden. Für Betreiber bedeutet das ein Risiko für Integrität, Authentizität und Vertraulichkeit ihrer Systeme und Prozesse.
3. Warum ist die Umstellung im OT-Umfeld besonders anspruchsvoll? OT-Systeme haben lange Lebenszyklen, enge Wartungsfenster und starke Abhängigkeiten von Herstellern, Integratoren und Servicepartnern. Kryptografische Funktionen sind oft tief in Produkten, Firmware und Hardware verankert. Deshalb reicht ein isoliertes IT-Sicherheitsprojekt nicht aus; die Umstellung muss entlang von Wartung, Beschaffung und Lieferkette geplant werden.
4. Was sollten Unternehmen als Erstes tun? Der erste Schritt ist ein gemeinsames Kryptografie-Inventar für OT und IT. Unternehmen müssen erfassen, wo Zertifikate, Schlüssel, Signaturen und kryptografische Protokolle im Einsatz sind und welche betrieblichen Prozesse davon abhängen. Darauf aufbauend lassen sich Risiken priorisieren und Migrationswellen definieren.
5. Was ist jetzt kurzfristig konkret zu veranlassen? Unternehmen sollten erstens ein Kryptografie-Inventar beauftragen, zweitens kritische Daten und Prozesse identifizieren und drittens neue Komponenten so beschaffen, dass sich Kryptografie später austauschen lässt. Zudem muss die Geschäftsführung das Thema mandatieren und finanzieren, damit OT, IT und Security die Umstellung strukturiert umsetzen können.