Bedrohung durch Quantenverschlüsselung: Dringende Warnung von Google vor SNDL-Angriffen

Google hat möglicherweise die wichtigste Cybersecurity-Warnung des Jahres veröffentlicht. Kent Walker, President of Global Affairs bei Alphabet und Google, fand klare Worte: Aktuelle Verschlüsselungssysteme sind anfällig für Quantencomputer, und Angreifer nutzen diese Schwachstelle bereits aus – nur eben anders, als viele erwarten.

Die Kernbotschaft? Quantenbedrohungen sind kein Zukunftsproblem mehr. Sie sind längst Realität.

Wichtige Erkenntnisse

  1. „Store Now, Decrypt Later“-Angriffe laufen bereits. Google bestätigt, dass Angreifer aktiv verschlüsselte Daten sammeln – Finanzdaten, Geschäftsgeheimnisse, vertrauliche Kommunikation – in der Hoffnung, dass künftige Quantencomputer die heutige Verschlüsselung knacken. Das ist kein theoretisches Risiko mehr, sondern eine laufende Geheimdienstkampagne, die Unternehmen schon heute ins Visier nimmt.
  2. Google hat seine Post-Quantum-Migration bereits abgeschlossen. Google hat die Schlüsselaustausche für internen Datenverkehr auf ML-KEM umgestellt – den von NIST im August 2024 finalisierten Post-Quantum-Standard. Alle Google-Dienste nutzen jetzt standardmäßig quantenresistenten Schlüsselaustausch. Damit entkräftet Google das Argument „noch nicht machbar“ und setzt andere Unternehmen unter Zugzwang.
  3. Die Quantum Executive Order des Weißen Hauses hat eine große Lücke. Der Entwurf der Executive Order zu Quantentechnologie beauftragt Bundesbehörden zwar mit der Aktualisierung der National Quantum Strategy, lässt aber offenbar Vorgaben für Post-Quantum-Kryptografie aus. Googles politische Empfehlungen zielen darauf ab, diese Lücke zu schließen: PQC-Einführung für kritische Infrastrukturen, Cloud-First-Modernisierung und globale Standardisierung.
  4. 91 Prozent der Unternehmen haben keinen Post-Quantum-Fahrplan. Laut von Google Cloud zitierter Forschung haben nur 9 Prozent der Unternehmen einen Plan für die Umstellung auf quantenresistente Verschlüsselung. Da staatliche Aufträge ab 2026 PQC-Compliance verlangen und Analysten ein 12- bis 24-monatiges Zeitfenster allein für den Start der Migration schätzen, ist die Lücke bei der Vorbereitung enorm.
  5. Bestehende Compliance-Rahmen werden PQC durchsetzen – ohne neue Regeln. Vorgaben wie HIPAA, PCI DSS und SOX verlangen bereits „angemessene“ Sicherheitsmaßnahmen. Die Definition von „angemessen“ wird sich verschieben, sobald Post-Quantum-Standards breit verfügbar sind. Unternehmen, die weiterhin ausschließlich auf klassische Verschlüsselung setzen, riskieren die Nichteinhaltung bestehender Rahmen – wie schon bei der Abkündigung von TLS 1.0 und 1.1.

„Store Now, Decrypt Later“ passiert bereits

Beginnen wir mit dem beunruhigendsten Teil von Googles Ankündigung, der sofortige Aufmerksamkeit verdient: Böswillige Akteure sammeln schon jetzt verschlüsselte Daten. Finanzdaten, Geschäftsgeheimnisse, vertrauliche Regierungsinformationen – all das wird eingesammelt und gespeichert, in Erwartung, dass Quantencomputer die heutige Verschlüsselung künftig brechen können.

Diese Angriffsmethode ist in der Cybersecurity-Community als „store now, decrypt later“ (SNDL) bekannt. Und sie ist längst Realität. Google bestätigt, dass diese Kampagnen bereits laufen.

Machen Sie sich das klar: Jede sensible Information, die Ihr Unternehmen heute nach aktuellen Standards verschlüsselt überträgt, könnte bereits in einem gegnerischen Speicher liegen – und wartet darauf, entschlüsselt zu werden. Die Verschlüsselung ist noch nicht gebrochen – aber die Wette ist, dass es passieren wird, vielleicht sogar früher als viele denken.

Walker bringt es auf den Punkt: „Ein kryptografisch relevanter Quantencomputer ist nicht für immer ein Jahrzehnt entfernt.“ Diese Formulierung ist bewusst gewählt. Jahrelang wurde der Zeitrahmen für Quantenbedrohungen immer wieder verschoben, um Untätigkeit zu rechtfertigen. Google macht klar: Dieses Denken ist nicht mehr akzeptabel.

Das ist ein deutlicher Wandel im Tonfall eines der größten Technologieunternehmen der Welt. Und es sollte die Sichtweise jedes CISOs und Compliance-Verantwortlichen auf die eigene Verschlüsselungsstrategie grundlegend verändern.

Was Google tatsächlich getan hat

Wichtig ist: Google schlägt nicht nur Alarm – das Unternehmen handelt auch. Google hat angekündigt, die Migration auf Post-Quantum-Kryptografie (PQC) im Einklang mit den NIST-Empfehlungen abzuschließen. Konkret wurden die Schlüsselaustausche für internen Datenverkehr bereits auf ML-KEM umgestellt – den wichtigsten Post-Quantum-Standard, den NIST im August 2024 finalisiert hat.

Alle Google-Dienste und ausgewählte Google-Cloud-native Services nutzen jetzt standardmäßig quantenresistenten Schlüsselaustausch. Das ist ein massiver Infrastrukturwandel. Dass Google diesen Schritt bereits vollzogen hat, verleiht der Warnung zusätzliches Gewicht. Wenn ein Unternehmen, das einen erheblichen Anteil des weltweiten Internetverkehrs verarbeitet, sagt „wir haben es gemacht, jetzt sind Sie dran“, hat das eine andere Glaubwürdigkeit als ein Anbieter, der ein Produkt verkaufen will.

ML-KEM (Module-Lattice-Based Key-Encapsulation Mechanism) ist – für alle, die nicht tief in der Kryptografie stecken – einer der Algorithmen, die NIST im Rahmen der jahrelangen Standardisierung ausgewählt hat. Er ist so konzipiert, dass er Angriffen durch klassische und Quantencomputer widersteht und aktuelle Schlüsselaustauschverfahren direkt ersetzen kann – zumindest in der Theorie. In der Praxis ist die Migration von Unternehmensinfrastrukturen auf neue kryptografische Standards selten einfach. Genau deshalb sind Googles Zeitvorgaben so ambitioniert.

Die politische Lücke, über die niemand spricht

Jetzt wird es aus Compliance-Sicht spannend: Das Weiße Haus arbeitet derzeit an einer Executive Order zu Quantentechnologie mit dem Titel „Ushering In The Next Frontier Of Quantum Innovation“. Auf dem Papier klingt das umfassend. Der Entwurf beauftragt mehrere Bundesbehörden, die National Quantum Strategy zu aktualisieren und neue Quantencomputing-Fähigkeiten für wissenschaftliche Anwendungen zu entwickeln.

Doch es gibt eine auffällige Lücke: Der Entwurf enthält offenbar keine spezifischen Vorgaben zur Post-Quantum-Kryptografie. Das ist eine erhebliche Schwachstelle. Man sollte meinen, eine Executive Order zur Quanteninnovation würde das dringendste Sicherheitsproblem dieser Technologie adressieren – tut sie aber offenbar (noch) nicht.

Googles politische Initiative zielt genau darauf ab, diese Lücke zu schließen. Walker nennt fünf Empfehlungen für politische Entscheidungsträger, die eher wie ein Blueprint für die Executive Order wirken: PQC-Einführung für kritische Infrastrukturen (z. B. Energie- und Gesundheitssysteme), Förderung von Cloud-First-Modernisierung für schnellere kryptografische Updates, Aufbau von KI-Systemen mit Post-Quantum-Kryptografie von Anfang an und die Vermeidung globaler Fragmentierung bei der Standardübernahme.

Gerade der letzte Punkt ist entscheidend: Wenn verschiedene Länder inkompatible Post-Quantum-Standards einführen, entsteht erheblicher Aufwand für den globalen Handel und Datenaustausch. Das haben wir bereits bei Datenschutzvorgaben erlebt – DSGVO, CCPA, Chinas PIPL und viele weitere sorgen für einen teuren und komplexen Compliance-Flickenteppich. Noch gravierender wäre das bei kryptografischen Standards, denn Verschlüsselung ist das Fundament digitaler Systeme.

Nur 9 Prozent haben einen Plan

Vielleicht die alarmierendste Zahl in Googles Mitteilung: Laut von Google Cloud zitierter Forschung haben nur 9 Prozent der Unternehmen aktuell einen Post-Quantum-Fahrplan.

Neun Prozent.

Diese Zahl sollte alle Verantwortlichen für Unternehmenssicherheit oder Compliance aufschrecken. Analysten schätzen das Migrationsfenster auf 12 bis 24 Monate – allein, um mit der Umstellung zu beginnen. Nicht, um sie abzuschließen. Dennoch haben die meisten Unternehmen noch nicht einmal mit der Planung begonnen.

Jennifer Fernick, Senior Staff Security Engineer bei Google Cloud, betont die Dringlichkeit besonders für digitale Signaturen: „Je früher wir diese Signaturen absichern, desto widerstandsfähiger wird das Fundament des digitalen Vertrauens.“ Sie hat recht. Digitale Signaturen sind die Basis für Software-Updates, Finanztransaktionen und Identitätsprüfungen. Können diese Signaturen von einem quantenfähigen Angreifer gefälscht werden, bricht die gesamte Kette des digitalen Vertrauens zusammen.

Aus Compliance-Sicht entsteht hier eine schwierige Dynamik. CISA hat bereits Bundesleitlinien veröffentlicht, die Technologiekategorien identifizieren, in denen Post-Quantum-Kryptografie breit verfügbar ist. Ab 2026 werden staatliche Aufträge voraussichtlich PQC-Compliance verlangen. Wer mit der US-Regierung Geschäfte macht – oder unter Rahmen wie FedRAMP, CMMC oder ITAR fällt – sieht die Zeichen klar: PQC-Anforderungen kommen, wahrscheinlich schneller, als viele IT- und Beschaffungsteams vorbereitet sind.

Warum das über Regierungsaufträge hinaus wichtig ist

Doch die Compliance-Auswirkungen gehen weit über Bundesaufträge hinaus. Denken Sie an bestehende Rahmen, die bereits „angemessene“ oder „geeignete“ Sicherheitsmaßnahmen verlangen – HIPAA, PCI DSS, SOX, verschiedene Datenschutzgesetze der Bundesstaaten. Die Definition von „angemessen“ wird sich ändern, sobald Post-Quantum-Standards verfügbar und etabliert sind.

Die Logik dahinter: Sobald NIST finale PQC-Standards veröffentlicht hat (was geschehen ist) und große Technologieanbieter sie implementiert haben (wie jetzt Google), wird es immer schwieriger, ausschließlich klassische Verschlüsselung als „angemessen“ zu rechtfertigen. Regulierungsbehörden müssen keine neuen Regeln schreiben – sie werden bestehende Vorgaben einfach anders auslegen.

Genau so verlief die Entwicklung bei Verschlüsselungsvorgaben zuvor: Als TLS 1.0 und 1.1 abgekündigt wurden, waren Unternehmen, die sie weiter nutzten, plötzlich nicht mehr PCI DSS-konform – nicht wegen neuer Regeln, sondern weil sich der Standard für „starke Kryptografie“ weiterentwickelt hatte. Dasselbe ist jetzt bei Post-Quantum-Kryptografie zu erwarten.

Für Unternehmen, die sensible Daten mit langen Aufbewahrungsfristen verarbeiten – etwa Gesundheitsdaten, Finanzdaten, geistiges Eigentum, juristische Dokumente – verschärft die SNDL-Bedrohung die Lage zusätzlich. Daten, die heute verschlüsselt werden, müssen vielleicht 10, 20 oder 30 Jahre vertraulich bleiben. Kommt in dieser Zeit ein Quantencomputer, der die aktuelle Verschlüsselung bricht, droht ein nachträglicher Datenschutzverstoß. Die Daten wurden längst gestohlen – Sie wussten nur nicht, dass sie kompromittiert waren.

Was sollten Unternehmen jetzt tun?

Die praktische Empfehlung ist einfach, auch wenn die Umsetzung anspruchsvoll ist. Erstens: Führen Sie eine Kryptografie-Inventur durch. Sie müssen wissen, welche Verschlüsselungsalgorithmen Ihre Systeme aktuell nutzen, wo sie eingesetzt werden und wie tief sie integriert sind. Das ist schwieriger als es klingt – in den meisten Unternehmen ist Verschlüsselung über Anwendungen, Datenbanken, APIs, VPNs, E-Mail-Systeme und Speicher verteilt, ohne zentrale Transparenz.

Zweitens: Prüfen Sie Post-Quantum-Lösungen Ihrer bestehenden Anbieter. Viele große Cloud- und Security-Anbieter rollen bereits PQC-Unterstützung aus oder haben sie auf der Roadmap. Ist Ihre Infrastruktur stark cloudbasiert, profitieren Sie vielleicht von Upgrades Ihrer Provider – aber das sollten Sie prüfen, nicht einfach annehmen.

Drittens: Priorisieren Sie Ihre sensibelsten und langlebigsten Daten. Nicht alles muss gleichzeitig migriert werden. Daten, die jahrzehntelang vertraulich bleiben müssen (Patientendaten, Verteidigungsinformationen, Geschäftsgeheimnisse), sollten wegen der SNDL-Bedrohung ganz oben auf der Liste stehen.

Und viertens: Binden Sie Compliance- und Rechtsteams jetzt ein. Warten Sie nicht auf eine explizite regulatorische Vorgabe. Unternehmen, die ihre PQC-Migration proaktiv starten, sind deutlich besser aufgestellt als jene, die erst nach einer Compliance-Deadline reagieren.

Das große Ganze

Googles Warnung ist Teil eines größeren Trends der letzten zwei Jahre. NIST hat im August 2024 seine ersten Post-Quantum-Standards finalisiert. Die NSA hat eigene Zeitpläne für die Umstellung nationaler Sicherheitssysteme auf quantenresistente Kryptografie veröffentlicht. CISA gibt Leitlinien heraus. Und nun erklärt das größte Technologieunternehmen der Welt öffentlich, dass die Bedrohung unmittelbar ist – nicht mehr nur theoretisch.

Die Diskussion um Quantencomputing-Sicherheit hat sich aus Fachkreisen und Arbeitsgruppen in Vorstandsetagen und Behörden verlagert. Dieser Wandel ging schneller als erwartet, und die Lücke zwischen Bewusstsein und Handeln ist weiterhin groß.

Egal ob Sie als CISO einen Business Case für PQC-Investitionen aufbauen, als Compliance-Verantwortlicher regulatorische Risiken bewerten oder als IT-Leiter Ihre Kryptografie-Infrastruktur prüfen – die Zeit des Abwartens ist vorbei. Google hat es klar gesagt. Und bei nur 9 Prozent Unternehmen mit Fahrplan ist der regulatorische und wettbewerbliche Vorteil für Frühstarter erheblich.

Die Quanten-Uhr tickt. Die Frage ist: Ist Ihr Unternehmen bereit, wenn sie abläuft?

Häufig gestellte Fragen

Am 7. Februar 2026 veröffentlichte Google eine dringende Warnung: Aktuelle Verschlüsselungssysteme sind anfällig für Quantenbedrohungen, und Angreifer sammeln bereits verschlüsselte Daten im Rahmen von „store now, decrypt later“-Angriffen. Kent Walker, President of Global Affairs bei Alphabet und Google, forderte Regierungen und die Industrie auf, die Einführung von Post-Quantum-Kryptografie zu beschleunigen. Ein kryptografisch relevanter Quantencomputer sei nicht mehr dauerhaft ein Jahrzehnt entfernt. Google gab außerdem bekannt, dass alle eigenen Services bereits auf quantenresistenten Schlüsselaustausch mit ML-KEM – dem von NIST im August 2024 finalisierten Post-Quantum-Standard – umgestellt wurden.

Ein „store now, decrypt later“-Angriff ist eine Strategie, bei der Angreifer heute verschlüsselte Daten sammeln und speichern, um sie zu entschlüsseln, sobald Quantencomputer leistungsfähig genug sind, aktuelle Verschlüsselungsalgorithmen zu brechen. Google bestätigt, dass diese Angriffe bereits stattfinden: Bedrohungsakteure sammeln verschlüsselte Finanzdaten, Geschäftsgeheimnisse und vertrauliche Kommunikation. Besonders kritisch ist das für Daten, die über Jahre oder Jahrzehnte vertraulich bleiben müssen – etwa Gesundheitsdaten, verteidigungsrelevantes geistiges Eigentum und Finanzdaten. Ein Quanten-Durchbruch während dieses Zeitraums würde alles, was gesammelt wurde, nachträglich offenlegen.

Post-Quantum-Kryptografie bezeichnet kryptografische Algorithmen, die Angriffen sowohl durch klassische als auch künftige Quantencomputer widerstehen. Im August 2024 hat das National Institute of Standards and Technology (NIST) seine ersten Post-Quantum-Kryptografie-Standards finalisiert, darunter ML-KEM (Module-Lattice-Based Key-Encapsulation Mechanism) für den Schlüsselaustausch und ML-DSA für digitale Signaturen. Diese Standards sollen aktuelle, durch Quantenangriffe gefährdete Verschlüsselungsmethoden ersetzen und bilden die Grundlage für den weltweiten Umstieg auf quantenresistente Sicherheitsinfrastrukturen.

Ab 2026 werden staatliche Aufträge voraussichtlich PQC-Compliance verlangen. CISA hat bereits Bundesleitlinien veröffentlicht, die Produktkategorien mit breiter PQC-Verfügbarkeit identifizieren. Unternehmen, die unter Rahmen wie FedRAMP, CMMC oder ITAR fallen, sollten kurzfristig mit expliziten PQC-Anforderungen rechnen. Aber auch abseits von Regierungsaufträgen werden bestehende Rahmen wie HIPAA, PCI DSS und SOX, die „angemessene“ oder „geeignete“ Sicherheitsmaßnahmen verlangen, voraussichtlich so ausgelegt, dass Post-Quantum-Schutz dazugehört – ähnlich wie sich PCI DSS-Compliance nach der Abkündigung von TLS 1.0 und 1.1 verändert hat.

Google hat den Schlüsselaustausch für sämtlichen internen Datenverkehr auf ML-KEM umgestellt und berichtet, dass alle Google-Dienste und ausgewählte Google-Cloud-native Services jetzt standardmäßig durch quantenresistenten Schlüsselaustausch geschützt sind. Das Unternehmen sieht sich auf Kurs, die vollständige PQC-Migration im Rahmen der NIST-Empfehlungen abzuschließen. Die abgeschlossene Migration ist deshalb so bedeutsam, weil sie zeigt: PQC lässt sich auch im großen Maßstab technisch umsetzen – das Argument, die Standards seien zu neu oder ungetestet für Unternehmen, ist damit entkräftet.

Unternehmen sollten zunächst eine Kryptografie-Inventur durchführen, um alle eingesetzten Verschlüsselungsalgorithmen in Anwendungen, Datenbanken, APIs, VPNs, E-Mail-Systemen und Speicherinfrastruktur zu erfassen. Anschließend sollten sie PQC-Unterstützung bei bestehenden Cloud- und Security-Anbietern prüfen, die Migration für die sensibelsten und langlebigsten Daten priorisieren (höchstes SNDL-Risiko) und Compliance- sowie Rechtsteams frühzeitig einbinden – nicht erst auf explizite regulatorische Vorgaben warten. Analysten schätzen ein 12- bis 24-monatiges Zeitfenster für den Migrationsstart. Da aktuell nur 9 Prozent der Unternehmen einen Post-Quantum-Fahrplan haben, verschaffen sich Frühstarter einen erheblichen regulatorischen und wettbewerblichen Vorteil.

Googles politische Empfehlungen adressieren eine auffällige Lücke im Entwurf der Executive Order des Weißen Hauses zu Quantentechnologie: Während der Fokus auf der Aktualisierung der National Quantum Strategy und dem Aufbau von Quantencomputing-Fähigkeiten liegt, fehlen offenbar Vorgaben zur Post-Quantum-Kryptografie. Walker nennt fünf Empfehlungen für politische Entscheidungsträger, darunter die PQC-Einführung für kritische Infrastrukturen wie Energie- und Gesundheitssysteme, Förderung von Cloud-First-Modernisierung für kryptografische Agilität, den Aufbau von KI-Systemen mit Post-Quantum-Schutz und die Vermeidung globaler Fragmentierung bei PQC-Standards. Auch wenn Google die Executive Order nicht explizit kritisiert, deuten Zeitpunkt und Inhalt der Empfehlungen klar darauf hin, dass das Unternehmen den aktuellen politischen Ansatz als unvollständig ansieht.

Jetzt loslegen.

Es ist einfach, mit Kiteworks die gesetzliche Vorgaben einzuhalten und Risiken effektiv zu managen. Schließen Sie sich den Tausenden von Unternehmen an, die sicher sind, wie sie vertrauliche Daten zwischen Personen, Maschinen und Systemen austauschen. Beginnen Sie noch heute.

Table of Content
Teilen
Twittern
Teilen
Explore Kiteworks