Con los ataques cibernéticos en aumento, las empresas deben prepararse ahora para los ataques cuánticos

El mundo está en la cúspide de una revolución en la tecnología cuántica. La inversión en I+D cuántica alcanzó los 1700 millones de dólares en 2021, un aumento de 20 veces con respecto a los cinco años anteriores, y en 2022, las nuevas empresas cuánticas de EE. UU. recaudaron 870 millones de dólares, el doble de lo que habían recaudado en 2020.

En marzo de 2023, el gobierno del Reino Unido lanzó su muy esperada National Quantum Strategy con una inversión histórica de 2500 millones de libras esterlinas, lo que destaca el importante papel que tendrán las tecnologías cuánticas para el crecimiento futuro y la competitividad global del Reino Unido.

Pero con la oportunidad cuántica viene una amenaza. Las computadoras cuánticas tendrán el poder de resolver problemas computacionales que antes se creían imposibles, lo que representa un riesgo significativo para la seguridad, ya que los métodos de encriptación tradicionales utilizados para proteger prácticamente toda la información confidencial del mundo se vuelven obsoletos.

Los gobiernos están tomando nota y, en 2022, la Casa Blanca promulgó la Ley de Preparación para la Ciberseguridad de la Computación Cuántica para sentar las bases para una transición a la criptografía cuántica segura.

La amenaza cuántica toma diferentes formas

Los datos importantes y confidenciales, incluso cuando están encriptados, son constantemente robados y almacenados por malos actores que esperan descifrarlos algún día. Esto se conoce como ataque ‘cosechar ahora, descifrar más tarde’.

Cuando lleguen las potentes computadoras cuánticas, todos nuestros datos serán vulnerables a este tipo de ataques retrospectivos. Según la Academia Nacional de Ciencias de EE. UU., en la próxima década podría desarrollarse un prototipo de computadora cuántica inicial capaz de romper los métodos de encriptación actuales.

Para los estados nacionales, el valor de inteligencia de alcanzar este umbral es casi imposible de cuantificar. NIST dice que una vez que se ha cruzado este umbral, “no se puede hacer nada para proteger la confidencialidad del material cifrado que fue almacenado previamente por un adversario”. Es por eso que los datos deben protegerse con cifrado cuántico resistente hoy, incluso antes de que estas máquinas sean una realidad.

Según Booz Allen Hamilton, “el descifrado anticipado de la encriptación por parte de las computadoras cuánticas debe tratarse como una amenaza actual”. Solo a fines del año pasado, altos ex funcionarios de seguridad nacional de EE. UU., incluido el Director Adjunto de Inteligencia Nacional, advirtieron al mundo que el peligro de este tipo de ataques retrospectivos era ‘inmediato’.

Se ha prestado mucha atención a los nuevos esquemas y algoritmos criptográficos para combatir la amenaza cuántica, pero también se deben considerar los métodos mediante los cuales se implementan de manera segura. Por ejemplo, las técnicas para protegerse contra los ataques de canal lateral también deben evolucionar, probarse y validarse significativamente antes de que los dispositivos críticos puedan considerarse cuánticamente seguros.

Criptografía poscuántica (PQC)

La amenaza de un ataque de este tipo es tan creíble que la NSA y otras agencias gubernamentales de todo el mundo han advertido que “debemos actuar ahora” para prepararnos para ello.

En 2016, el NIST inició un proceso para definir nuevos estándares criptográficos listos para la tecnología cuántica para reemplazar a los vulnerables a los ataques cuánticos. En julio del año pasado, eligió un puñado de diversos algoritmos para estandarizar, y se anunciarán más en el futuro.

Debido a que las capacidades futuras de las computadoras cuánticas siguen siendo una pregunta abierta, el NIST ha adoptado una variedad de enfoques matemáticos para salvaguardar el cifrado. Cada enfoque tiene características diferentes en cuanto a su practicidad, implementación y diseño que los hacen adecuados para diferentes casos de uso.

Preparación para PQC

NIST es inequívoco en que las empresas deben comenzar la transición a PQC ahora: “Es fundamental comenzar a planificar el reemplazo de hardware, software y servicios que usan algoritmos de clave pública ahora para que la información esté protegida de futuros ataques”.

De los datos que tiene su empresa, averigüe qué debe mantenerse confidencial. La respuesta lo ayudará a priorizar los sistemas para la actualización, comenzando por los más vulnerables a los ataques. Dependiendo de su sector, tendrán prioridad diferentes sistemas operativos y aspectos de la cadena de suministro. Por ejemplo, las empresas de atención médica deben priorizar los registros médicos electrónicos (EMR), el monitoreo de pacientes y los sistemas de emisión de recetas, mientras que las empresas de energía deben centrarse en el control de la red, el control de la planta de generación y los sistemas de recopilación de datos de descubrimiento de energía.

Los CISO también deben establecer un cronograma realista para el camino de su empresa hacia la migración. Para muchas organizaciones, una opción sencilla será integrar soluciones criptográficas híbridas. NIST ha recomendado combinar soluciones certificadas por FIPS 140-3 con uno o más candidatos post-cuánticos para la estandarización para obtener la garantía de resistencia cuántica de los algoritmos PQC mientras se mantienen las soluciones con certificación FIPS.

El hecho es que las computadoras cuánticas pronto se convertirán en una realidad. La amenaza nos afectará a todos, por lo que la mejor manera de lidiar con esto es a través de la preparación hoy.

Ali El Kaafarani es CEO de la empresa de criptografía poscuántica, Escudo PQe investigador asociado de la Instituto de Matemáticas de la Universidad de Oxford. Tiene un doctorado en criptografía de la Universidad de Bath.

Exit mobile version