Suscríbase a nuestros boletines diarios y semanales para recibir las últimas actualizaciones de IA líderes en la industria y contenido exclusivo. Haga clic aquí para más detalles
Los piratas informáticos están esperando el momento en que la computación cuántica rompa el cifrado y permita el descifrado masivo de información robada durante años. Como preparación, están recopilando aún más datos cifrados de lo habitual. Esto es lo que las empresas pueden hacer al respecto:
¿Por qué los piratas informáticos recopilan datos cifrados?
La mayoría de las organizaciones modernas han cifrado múltiples aspectos críticos de sus operaciones. De hecho, 8 de cada 10 empresas utilizan cifrado de nivel empresarial de forma amplia o parcial para bases de datos, archivos, redes internas y comunicaciones por Internet. Después de todo, esta es una de las mejores prácticas de ciberseguridad.
Es alarmante que los expertos en ciberseguridad estén cada vez más preocupados de que los ciberdelincuentes estén robando datos cifrados y buscando oportunidades para atacar. Sus preocupaciones no son infundadas. Actualmente, más del 70% de los ataques de ransomware roban información antes de cifrarla.
El fenómeno de “robar ahora, descifrar después” en los ciberataques, en el que un atacante roba información cifrada con la esperanza de poder descifrarla eventualmente, se está volviendo más común. A medida que se desarrolle la tecnología de la computación cuántica, este fenómeno se generalizará cada vez más.
Mecanismo “Recoger ahora, descifrar después”
Las computadoras cuánticas permiten el fenómeno de “recopilar ahora, descifrar después”. En el pasado, el cifrado era suficiente para disuadir a los ciberdelincuentes. Al menos podría hacer que sus esfuerzos fueran inútiles. Lamentablemente, ese ya no es el caso.
Mientras que las computadoras clásicas funcionan usando números binarios (bits), ya sea 1 o 0, las computadoras cuánticas usan bits cuánticos llamados qubits. Debido a la superposición, un qubit puede existir en dos estados al mismo tiempo.
Debido a que los qubits son combinaciones de unos y ceros, las computadoras cuánticas son mucho más rápidas que sus competidores. Los expertos en ciberseguridad temen que las computadoras cuánticas puedan inutilizar la criptografía moderna o los algoritmos de cifrado, lo que conduciría a ciberataques dirigidos a la fuga de datos.
El cifrado convierte datos, también conocidos como texto sin formato, en una cadena de códigos aleatorios e irrompibles llamados texto cifrado. Los cifrados hacen esto utilizando fórmulas matemáticas complejas, que son técnicamente imposibles de descifrar sin una clave de descifrado. Pero la computación cuántica cambia las cosas.
Mientras que a una computadora clásica le tomaría más de 300 billones de años descifrar el código Rivest-Shamir-Adleman de 2.048 bits, una computadora cuántica puede descifrarlo en segundos gracias a los qubits. El problema es que esta tecnología no está ampliamente disponible. Sólo las instituciones de investigación y los laboratorios gubernamentales pueden permitirse el lujo de utilizar esta tecnología.
Pero como la tecnología de computación cuántica probablemente estará disponible dentro de una década, los ciberdelincuentes no podrán detenerla. Como preparación, planean utilizar ataques cibernéticos para robar datos cifrados y descifrarlos más tarde.
¿Qué tipo de datos recopilan los piratas informáticos?
Los piratas informáticos suelen robar información de identificación personal, como nombre, dirección, puesto de trabajo y número de seguro social. Con esta información, su información personal puede ser robada. Los datos de cuentas, como los números de tarjetas de crédito de la empresa y las credenciales de cuentas bancarias, también son un objetivo muy objetivo.
La computación cuántica permite a los piratas informáticos acceder a cualquier cosa cifrada y los sistemas de almacenamiento de datos ya no son su objetivo principal. Los piratas informáticos pueden espiar las conexiones entre navegadores web y servidores, leer comunicaciones entre programas e interceptar información en tránsito.
Los departamentos de recursos humanos, TI y contabilidad siguen siendo departamentos de alto riesgo para las empresas. Pero también hay que preocuparse por la infraestructura, los proveedores y los protocolos de comunicación. Después de todo, tanto el cifrado del lado del cliente como del del servidor pronto se convierten en objetivos de ataque.
Impacto si un qubit rompe el código
Es posible que las empresas no se den cuenta de que están afectadas por una violación de datos hasta que los atacantes utilicen la computación cuántica para descifrar la información robada. Las actividades como siempre pueden continuar hasta que aumenten las apropiaciones de cuentas, el robo de identidad, los ciberataques y los ataques de phishing.
Es probable que implique problemas legales y multas regulatorias. La pérdida económica será devastadora, dado que el valor promedio de las violaciones de datos aumentará de 4,35 millones de dólares en 2022 a 4,45 millones de dólares en 2023, un aumento del 2,3% año tras año.
Con la llegada de la computación cuántica, las empresas ya no pueden depender de la criptografía para comunicarse, compartir archivos, almacenar datos y utilizar la nube de forma segura. Las bases de datos, los archivos, las firmas digitales, las comunicaciones por Internet, los discos duros, el correo electrónico y las redes internas de una empresa pueden volverse vulnerables rápidamente. A menos que se encuentre una alternativa, es posible que nos veamos obligados a volver a un sistema basado en papel.
Si los cuantos aún no existen, ¿por qué prepararse?
Aunque la posibilidad de que se rompa el cifrado es alarmante, los responsables de la toma de decisiones no deben entrar en pánico. Al hacker medio le llevará años, incluso décadas, conseguir una computadora cuántica. Esto se debe a que las computadoras cuánticas son increíblemente caras, consumen muchos recursos, son delicadas y propensas a errores si no se mantienen en condiciones ideales.
En concreto, estas sensibles máquinas deben mantenerse a temperaturas ligeramente superiores al cero absoluto (459 grados Fahrenheit para ser exactos) porque el ruido térmico puede interferir con su funcionamiento.
Sin embargo, la tecnología de la computación cuántica avanza día a día. Los investigadores están intentando hacer que estas computadoras sean más pequeñas, más fáciles de usar y más confiables. En un futuro próximo, puede llegar a ser tan familiar que la gente corriente pueda poseerlo.
Una startup con sede en China ya anunció recientemente la primera computadora cuántica portátil de consumo del mundo. El modelo más caro, Triangulum, ofrece tres qubits de potencia por unos 58.000 dólares. Dos versiones más baratas de dos qubits se venden por menos de 10.000 dólares.
Aunque estas máquinas palidecen en comparación con las computadoras de alto rendimiento que se encuentran en instituciones de investigación y laboratorios financiados por el gobierno, demuestran que la tecnología de computación cuántica no está lejos de llegar al mercado masivo. En otras palabras, quienes toman decisiones deben actuar ahora en lugar de esperar hasta que sea demasiado tarde.
Además, las empresas no sólo deberían preocuparse por el hacker promedio; los grupos de amenazas bien financiados son una amenaza mucho mayor. En un futuro próximo, es posible que las naciones y las empresas competidoras puedan pagar por los servicios de computación cuántica para robar propiedad intelectual, datos financieros y secretos comerciales.
¿Qué pueden hacer las empresas para protegerse?
Hay varios pasos que los líderes empresariales pueden tomar para prepararse para descifrar códigos con la computación cuántica.
1. Adoptar criptografía resistente a los cuánticos
La Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) y el Instituto Nacional de Estándares y Tecnología (NIST) pronto publicarán estándares para la criptografía cuántica. Ambas instituciones están aprovechando tecnología de punta para crear códigos que las computadoras cuánticas no pueden descifrar. Las empresas harían bien en adoptar estos estándares tan pronto como se anuncien.
2. Detección de infracciones mejorada
Los indicadores de compromiso (indicaciones de que se ha producido una intrusión en la red o el sistema) ayudan a los profesionales de la seguridad a responder rápidamente a las filtraciones de datos y hacer que los datos sean inútiles para los atacantes. Por ejemplo, si se da cuenta de que un hacker ha robado las credenciales de su cuenta, puede cambiar inmediatamente las contraseñas de todos sus empleados.
3. Utilice una VPN a prueba de cuánticos
Una red privada virtual (VPN) a prueba de cuánticos protege los datos en tránsito y evita la filtración y las escuchas ilegales. Algunos expertos dicen que está en etapas de prueba a partir de 2024 y afirman que los consumidores pueden esperarlo pronto. Las empresas harían bien en adoptar esta solución.
4. Mueva datos confidenciales
Los responsables de la toma de decisiones deben preguntarse si la información robada por actores maliciosos seguirá siendo relevante después de ser descifrada. También debe considerar el peor de los casos para comprender el nivel de riesgo. Desde allí, puede decidir si desea mover sus datos confidenciales.
Una opción es transferir datos a sistemas de archivo en papel que estén fuertemente custodiados o monitoreados constantemente, evitando por completo los ataques cibernéticos. Una solución más viable es almacenar datos en una red local que no esté conectada a la Internet pública y segmentarlos con controles de seguridad y autenticación.
Los tomadores de decisiones deberían comenzar a prepararse ahora
Aún faltan años, tal vez décadas, para romper la criptografía cuántica, pero una vez que lo haga, las consecuencias serán nefastas. Los líderes empresariales deberían desarrollar planes poscuánticos ahora para evitar ser tomados por sorpresa.
Zac Amos es el editor de funciones de ReHack.
tomador de decisiones de datos
¡Bienvenido a la comunidad VentureBeat!
DataDecisionMakers es un lugar donde los expertos, incluidos los tecnólogos que trabajan con datos, pueden compartir conocimientos e innovaciones relacionados con los datos.
Si desea conocer ideas de vanguardia, actualizaciones, mejores prácticas y el futuro de los datos y la tecnología de datos, únase a DataDecisionMakers.
¿Por qué no considerar contribuir con su propio artículo?
Obtenga más información sobre los creadores de decisiones de datos
https://venturebeat.com/security/harvest-now-decrypt-later-why-hackers-are-waiting-for-quantum-computing/