W świecie cyberzagrożeń pojawia się coraz więcej innowacyjnych metod ataków, ale także nowatorskich sposobów obrony. Niedawno odkryto pierwszą rodzinę ransomware, która deklaruje odporność na ataki komputerów kwantowych. To Kyber, stosunkowo nowy szkodliwy program szyfrujący pliki, który od co najmniej września ubiegłego roku zyskuje na popularności dzięki nietypowemu podejściu do zabezpieczeń.
Twórcy Kybera twierdzą, że do szyfrowania danych używają ML-KEM (Module Lattice-based Key Encapsulation Mechanism), standardu opracowanego przez amerykański NIST (National Institute of Standards and Technology). Samo określenie „Kyber” pochodzi od alternatywnej nazwy tego algorytmu, co może wprowadzać pewne zamieszanie – w dalszej części tekstu termin „Kyber” odnosić się będzie wyłącznie do ransomware, natomiast algorytm nazywany będzie ML-KEM.
Jak działa zabezpieczenie przed komputerami kwantowymi?
ML-KEM to asymetryczny mechanizm wymiany kluczy oparty na problemach matematycznych związanych z siatkami (ang. lattices). Są to struktury, których rozwiązywanie nie daje przewagi komputerom kwantowym nad klasycznymi. Algorytm ten został zaprojektowany jako następca stosowanych dotychczas systemów kryptograficznych, takich jak RSA czy krzywe eliptyczne, które są podatne na ataki ze strony komputerów kwantowych o wystarczającej mocy obliczeniowej.
Eksperci ds. cyberbezpieczeństwa podkreślają, że wprowadzenie ML-KEM do ransomware to przede wszystkim element marketingu. Choć algorytm ten rzeczywiście oferuje wyższy poziom zabezpieczeń niż tradycyjne metody, jego skuteczność w praktyce zależy od wielu czynników, w tym od poprawności implementacji oraz siły klucza.
Czy to rzeczywiście przełom w cyberbezpieczeństwie?
Choć Kyber jest pierwszym znanym przypadkiem ransomware wykorzystującego ML-KEM, nie oznacza to, że inne grupy przestępcze wkrótce pójdą w jego ślady. Wprowadzenie takiego zabezpieczenia wiąże się z koniecznością gruntownej przebudowy infrastruktury atakujących, co może być dla nich barierą ekonomiczną lub technologiczną.
Ponadto, choć ML-KEM jest odporny na ataki kwantowe, nie gwarantuje pełnej ochrony przed innymi metodami włamań, takimi jak wyłudzanie danych, atak brute-force czy eksploatacja luk w zabezpieczeniach. Dlatego eksperci zalecają, aby firmy i użytkownicy indywidualni stosowali wielowarstwowe podejście do ochrony danych, łącząc nowoczesne algorytmy z klasycznymi metodami zabezpieczeń.
„Choć Kyber jest ciekawym przypadkiem, nie powinien być postrzegany jako ostateczne rozwiązanie problemu ransomware. To raczej sygnał, że przestępcy również adaptują się do postępu technologicznego, choć w sposób, który niekoniecznie służy ochronie danych ofiar.” – komentuje ekspert ds. cyberbezpieczeństwa.
Co dalej z Kyberem?
Obecnie nie ma pewności, czy Kyber stanie się powszechnie stosowanym narzędziem przez cyberprzestępców. Jego skuteczność w praktyce będzie zależała od wielu czynników, w tym od reakcji społeczności cyberbezpieczeństwa oraz od ewolucji samych ataków ransomware. Jedno jest pewne – pojawienie się takiego rozwiązania pokazuje, jak dynamicznie zmienia się krajobraz zagrożeń cyfrowych i jak ważne jest ciągłe doskonalenie metod obrony.