Ваши зашифрованные данные уже становятся добычей

Квантовые вычисления часто воспринимаются как отдалённая, теоретическая проблема кибербезопасности. По мнению Ронита Госе, глобального руководителя направления «Будущее финансов» в Citi Institute, такой подход уже сейчас подвергает финансовые учреждения риску.

Самое большое заблуждение, по его словам, заключается в том, что квантовые угрозы начнутся в некий будущий «Q-день», когда квантовые машины внезапно взломают шифрование. В реальности злоумышленники могут собирать зашифрованные данные уже сегодня и расшифровать их позже, создавая долгосрочную уязвимость для банков, работающих с конфиденциальными данными о личностях и транзакциях. Госе утверждает, что квантовый риск — это одновременно насущная проблема конфиденциальности и системный кризис доверия.

Самое распространённое заблуждение — считать квантовый риск проблемой одной конкретной даты в будущем: неким переключателем, который щёлкнет, когда появится криптографически значимый квантовый компьютер. В такой парадигме руководители полагают, что у них есть время ждать более ясных сигналов, чётких регуляторных сроков или зрелости решений поставщиков.

Реальность же с точки зрения управления рисками такова: квантовая эра уже началась благодаря стратегии «собрать сейчас — расшифровать позже». Противники могут собирать зашифрованный трафик сегодня и расшифровать его позднее, когда появится квантовая возможность. Это означает, что самая серьёзная угроза — не только «будущий взлом», но и ретроактивная потеря конфиденциальности для долгоживущей чувствительной информации.

Это заблуждение сохраняется по трём причинам. Во-первых, «Q-день» легко представить как понятную веху, но это скрывает непрерывную природу риска и тот факт, что программы миграции занимают годы, а не месяцы. Во-вторых, команды кибербезопасности привыкли реагировать на уязвимости, которые можно продемонстрировать сегодня. Квантовый риск же требует от учреждений действовать, исходя из вероятностного распределения и системных, а не локальных последствий. В-третьих, организации часто смешивают «стандарты существуют» с «внедрение просто». На практике постквантовая криптография применима уже сегодня, но её масштабное внедрение в тысячи приложений, уровней идентификации и интеграций — это сложная задача.

Это и то, и другое, но разграничение полезно. В краткосрочной перспективе киберриск заключается в эрозии конфиденциальности из-за сбора и длительного хранения данных. Это особенно актуально для организаций, обрабатывающих информацию, ценность которой сохраняется годами или десятилетиями: идентификационные признаки, биометрические данные, долгоживущие учетные данные и чувствительные метаданные транзакций. Если эта приватность будет утрачена исторически, ее нельзя будет восстановить последующей миграцией.

В то же время квантовые вычисления представляют собой стратегический риск для баланса, поскольку они бросают вызов инфраструктуре доверия, лежащей в основе финансового посредничества: аутентификации, подписям, защищенным коммуникациям и целостности цепочек поставок программного обеспечения. Если цифровые подписи можно будет подделывать в массовом порядке, речь пойдет уже не об отдельных случаях мошенничества. Вы столкнетесь с подорванной аутентичностью: фальшивыми системными сообщениями, вредоносными обновлениями, которые выглядят легитимными, и имитацией личности, криптографически убедительной.

Сложность для компаний заключается в количественной оценке. Киберпотери часто моделируются как операционные события с историческими прецедентами. Квантовые сценарии могут иметь низкую вероятность, но высокую тяжесть последствий, с эффектом заражения среди контрагентов и критически важной рыночной инфраструктуры. Это перемещает риск в сферу системной устойчивости и мышления в категориях «риска для ВВП», а не просто учета затрат на утечку.

Если говорить о наиболее опасном для системы первом сбое, то это все, что нарушает расчеты по высокоценным платежам и связанную с ними ткань доверия, поскольку последствия быстро распространяются по рынкам и реальной экономике. Один из примеров сценария, проанализированных в открытой литературе, — это однодневная квантовая атака на доступ одного из пяти крупнейших банков США к сервису Fedwire Funds Service, с оценкой косвенного ущерба в триллионы долларов риска для ВВП и многомесячными рецессионными последствиями.

Однако на операционном уровне «первый сбой» может выглядеть не как драматический сбой платежей. Он может проявиться как скомпрометированная аутентичность: поддельные цифровые подписи, скомпрометированные привилегированные идентификаторы или программные обновления, которые проходят проверку как доверенные. Это — катализаторы сбоев. Как только подписи и идентификация становятся ненадежными, платежные системы, межбанковские сообщения и казначейские процессы становятся небезопасными, даже если технически инфраструктура доступна.

Таким образом, практический приоритет заключается в том, чтобы рассматривать идентификацию, PKI и целостность подписи как фундаментальные элементы, одновременно решая вопросы платежной инфраструктуры и защищённых внешних коммуникаций, где риск перехвата данных особенно высок.

Планировать следует не вокруг момента, «когда квантовый компьютер точно появится», а вокруг момента, «когда ваши данные перестанут быть защищёнными с учётом вашего горизонта конфиденциальности и срока миграции». Это задаёт два параллельных отсчёта времени:

Вероятностный отсчёт: по авторитетным оценкам, вероятность повсеместного взлома шифрования с открытым ключом к 2034 году находится в диапазоне от 19 до 34 процентов, существенно возрастая к 2044 году. Это не гарантии, но и не пренебрежимо малые риски.

Программный отсчёт: крупным организациям требуются многолетние циклы изменений для инвентаризации использования криптографии, исправления интеграций, перевыпуска сертификатов и переобучения команд. Ожидание полной определённости сжимает сроки реализации до нереалистичного окна, особенно с учётом зависимости от поставщиков и партнёров по всей экосистеме.

Импульс регуляторной активности важен как движущая сила. Даже там, где для финансового сектора ещё не установлен единый «крайний срок», регуляторы стимулируют планирование и управление рисками, а многие юрисдикции уже опубликовали дорожные карты или директивы по переходу. В США федеральные вехи миграции, такие как завершение миграции высокорисковых систем к 2030 году и полная квантово-устойчивая безопасность к 2035 году, формируют более широкие рыночные ожидания, особенно для регулируемых экосистем и критической инфраструктуры.

Наиболее реалистичный путь — это поэтапная миграция, использующая, где это уместно, гибридные подходы и основанная на криптографической гибкости как архитектурной цели. Причина практическая: замена криптографии в крупной организации — это многолетняя работа, и основная сложность заключается в масштабировании реализации, а не в отсутствии стандартов.

Прагматичный подход к выполнению включает пять элементов, причём планирование, анализ и пилотирование осуществляются параллельно:

  • Определите, где в организации применяется криптография с открытым ключом.
  • Расставьте приоритеты для критически важных систем и долгоживущих данных, таких как системы идентификации, платёжная инфраструктура и цифровые подписи.
  • Обеспечьте криптографическую гибкость и гибридные подходы, чтобы классические и постквантовые методы могли работать параллельно в переходный период.
  • Проведите миграцию по поэтапному плану, согласованному с готовностью поставщиков и регуляторными указаниями.
  • Поддерживайте непрерывное управление ключами и их ротацию, чтобы иметь возможность реагировать на изменения стандартов.

Скачать: Отчёт Tines Voice of Security 2026