Los piratas informáticos están esperando el momento en que la computación cuántica rompa la criptografía y permita el descifrado masivo de años de información robada. En preparación, están recolectando incluso más datos cifrados de lo habitual. Esto es lo que las empresas pueden hacer en respuesta. ¿Por qué los piratas informáticos recolectan datos cifrados? La mayoría de las organizaciones modernas cifran múltiples aspectos críticos de sus operaciones. De hecho, aproximadamente ocho de cada diez empresas utilizan de forma extensiva o parcial el cifrado de nivel empresarial para bases de datos, archivos, redes internas y comunicaciones de Internet. Después de todo, es una práctica recomendada de ciberseguridad. Es alarmante que los expertos en ciberseguridad estén cada vez más preocupados por que los ciberdelincuentes estén robando datos cifrados y esperando el momento adecuado para atacar. Sus preocupaciones no son infundadas: más del 70% de los ataques de ransomware ahora exfiltran información antes del cifrado. El fenómeno de «recolectar ahora, descifrar después» en los ciberataques, donde los atacantes roban información cifrada con la esperanza de poder descifrarla eventualmente, se está volviendo común. A medida que se desarrolle la tecnología de computación cuántica, solo se volverá más frecuente. Cómo funciona «recoger ahora, descifrar después» Las computadoras cuánticas hacen posible el fenómeno de «recoger ahora, descifrar después». En el pasado, el cifrado era suficiente para disuadir a los cibercriminales, o al menos hacer que sus esfuerzos fueran inútiles. Lamentablemente, ese ya no es el caso. Mientras que las computadoras clásicas operan utilizando dígitos binarios (bits) que pueden ser un uno o un cero, sus contrapartes cuánticas usan bits cuánticos llamados qubits. Los qubits pueden existir en dos estados simultáneamente, gracias a la superposición. Dado que los qubits pueden ser un uno y un cero, las velocidades de procesamiento de las computadoras cuánticas superan con creces a la competencia. Los expertos en ciberseguridad están preocupados de que hagan que los cifrados modernos (es decir, algoritmos de cifrado) sean inútiles, lo que ha inspirado ciberataques impulsados ​​​​por exfiltración. El cifrado convierte los datos, también conocidos como texto simple, en una cadena de código aleatorio e indescifrable llamado texto cifrado. Los cifrados hacen esto usando fórmulas matemáticas complejas que son técnicamente imposibles de decodificar sin una clave de descifrado. Sin embargo, la computación cuántica cambia las cosas. Mientras que un ordenador clásico tardaría 300 billones de años o más en descifrar un código Rivest-Shamir-Adleman de 2.048 bits, uno cuántico podría descifrarlo en segundos, gracias a los qubits. El problema es que esta tecnología no está ampliamente disponible: solo lugares como instituciones de investigación y laboratorios gubernamentales pueden permitírselo. Eso no disuade a los cibercriminales, ya que la tecnología de computación cuántica podría volverse accesible dentro de una década. En preparación, utilizan ciberataques para robar datos cifrados y planean descifrarlos más tarde. ¿Qué tipos de datos están recolectando los piratas informáticos? Los piratas informáticos suelen robar información de identificación personal como nombres, direcciones, cargos y números de seguridad social porque permiten el robo de identidad. Los datos de cuentas, como números de tarjetas de crédito de empresas o credenciales de cuentas bancarias, también son muy buscados. Con la computación cuántica, los piratas informáticos pueden acceder a cualquier cosa cifrada: los sistemas de almacenamiento de datos ya no son su objetivo principal. Pueden espiar la conexión entre un navegador web y un servidor, leer la comunicación entre programas o interceptar información en tránsito. Los departamentos de recursos humanos, TI y contabilidad siguen siendo de alto riesgo para la empresa media. Sin embargo, también deben preocuparse por su infraestructura, proveedores y protocolos de comunicación. Después de todo, tanto el cifrado del lado del cliente como del servidor pronto serán un blanco legítimo. Las consecuencias de que los qubits descifren el cifrado Es posible que las empresas ni siquiera se den cuenta de que se han visto afectadas por una filtración de datos hasta que los atacantes utilicen la computación cuántica para descifrar la información robada. Puede que todo siga igual hasta que se produzca un aumento repentino de las apropiaciones de cuentas, el robo de identidad, los ciberataques y los intentos de phishing. Es probable que se produzcan problemas legales y multas regulatorias. Teniendo en cuenta que la filtración de datos media aumentó de 4,35 millones de dólares en 2022 a 4,45 millones en 2023 (un aumento interanual del 2,3 %), las pérdidas financieras podrían ser devastadoras. A raíz de la computación cuántica, las empresas ya no pueden confiar en los cifrados para comunicarse de forma segura, compartir archivos, almacenar datos o utilizar la nube. Sus bases de datos, archivos, firmas digitales, comunicaciones por Internet, discos duros, correo electrónico y redes internas pronto serán vulnerables. A menos que encuentren una alternativa, es posible que tengan que volver a los sistemas basados ​​en papel. ¿Para qué prepararse si la cuántica aún no ha llegado? Si bien el potencial de una criptografía fallida es alarmante, los tomadores de decisiones no deberían entrar en pánico. El hacker promedio no podrá obtener una computadora cuántica durante años, tal vez incluso décadas, porque son increíblemente costosas, consumen muchos recursos, son sensibles y propensas a errores si no se mantienen en condiciones ideales. Para aclarar, estas máquinas sensibles deben mantenerse justo por encima del cero absoluto (459 grados Fahrenheit para ser exactos) porque el ruido térmico puede interferir con sus operaciones. Sin embargo, la tecnología de computación cuántica avanza a diario. Los investigadores están tratando de hacer que estas computadoras sean más pequeñas, más fáciles de usar y más confiables. Pronto, pueden volverse lo suficientemente accesibles para que la persona promedio pueda tener una. Ya, una empresa emergente con sede en China presentó recientemente las primeras computadoras cuánticas portátiles de consumo del mundo. El Triangulum, el modelo más caro, ofrece la potencia de tres cúbits por aproximadamente $ 58,000. Las dos versiones más económicas de dos cúbits se venden por menos de $ 10,000. Aunque estas máquinas palidecen en comparación con las potentes computadoras que se encuentran en las instituciones de investigación y los laboratorios financiados por el gobierno, demuestran que el mundo no está lejos de la tecnología de computación cuántica para el mercado masivo. En otras palabras, los tomadores de decisiones deben actuar ahora en lugar de esperar hasta que sea demasiado tarde. Además, el hacker promedio no es el que preocupa a las empresas: los grupos de amenazas bien financiados plantean una amenaza mucho mayor. Un mundo en el que un estado-nación o un competidor comercial pueda pagar por la computación cuántica como un servicio para robar propiedad intelectual, datos financieros o secretos comerciales pronto puede ser una realidad. ¿Qué pueden hacer las empresas para protegerse? Hay algunos pasos que los líderes empresariales deberían tomar en preparación para la criptografía de descifrado de la computación cuántica. 1. Adoptar cifrados poscuánticos La Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) y el Instituto Nacional de Estándares y Tecnología (NIST) pronto planean publicar estándares criptográficos poscuánticos. Las agencias están aprovechando las últimas técnicas para crear cifrados que las computadoras cuánticas no puedan descifrar. Las empresas harían bien en adoptarlos cuando se publiquen. 2. Mejorar la detección de infracciones Los indicadores de compromiso (señales que muestran que se produjo una intrusión en la red o el sistema) pueden ayudar a los profesionales de seguridad a reaccionar rápidamente a las infracciones de datos, lo que potencialmente hace que los datos sean inútiles para los atacantes. Por ejemplo, pueden cambiar inmediatamente las contraseñas de todos los empleados si notan que los piratas informáticos han robado las credenciales de la cuenta. 3. Usar una VPN segura para la computación cuántica Una red privada virtual (VPN) segura para la computación cuántica protege los datos en tránsito, lo que evita la exfiltración y el espionaje. Un experto afirma que los consumidores deberían esperarlas pronto, afirmando que están en la fase de prueba a partir de 2024. Las empresas harían bien en adoptar soluciones como estas. 4. Trasladar datos confidenciales Los responsables de la toma de decisiones deben preguntarse si la información que roban los malos actores seguirá siendo relevante cuando se descifre. También deben considerar el peor escenario posible para comprender el nivel de riesgo. A partir de ahí, pueden decidir si trasladar o no los datos confidenciales. Una opción es transferir los datos a un sistema de archivo en papel fuertemente resguardado o monitoreado constantemente, lo que evita los ciberataques por completo. La solución más factible es almacenarlo en una red local no conectada a Internet pública, segmentándolo con controles de seguridad y autorización. Los tomadores de decisiones deberían empezar a prepararse ahora Aunque el descifrado de la criptografía basada en la cuántica todavía está a años, tal vez décadas, de distancia, tendrá efectos desastrosos una vez que llegue. Los líderes empresariales deberían desarrollar un plan poscuántico ahora para asegurarse de que no los tome por sorpresa. Zac Amos es editor de artículos en ReHack. DataDecisionMakers ¡Bienvenido a la comunidad VentureBeat! DataDecisionMakers es donde los expertos, incluidos los técnicos que trabajan con datos, pueden compartir conocimientos e innovación relacionados con los datos. Si desea leer sobre ideas de vanguardia e información actualizada, mejores prácticas y el futuro de los datos y la tecnología de datos, únase a nosotros en DataDecisionMakers. ¡Incluso podría considerar contribuir con un artículo propio! Leer más de DataDecisionMakers