Los cibercriminales ya roban y almacenan datos para descifrarlos en el futuro

Guardar

Raúl Casado

Madrid, 13 abr (EFE).- 'Robar ahora para descifrar después'; es la nueva táctica que están ya utilizando los cibercriminales, que estarían robando y 'congelando' grandes volúmenes de datos que están cifrados y resultan inaccesibles, pero que sí esperan poder desentrañar en el futuro gracias al desarrollo de nuevas tecnologías, y entre ellas la computación cuántica.

Las empresas de ciberseguridad han alertado de los riesgos reales de esta táctica ('store now, decrypt later') y algunos expertos han asegurado que antes del año 2030 se podría alcanzar la capacidad tecnológica suficiente para romper los algoritmos matemáticos y criptográficos que en la actualidad protegen las comunicaciones, las transacciones financieras o numerosas bases de datos.

Y aguardan así al que los expertos han bautizado como el 'Q day', el día en el que la computación cuántica alcance una fase de desarrollo comercial y operativo suficiente para vulnerar y quebrar los sistemas actuales, lo que pone en riesgo -advierten los expertos- aquellos datos críticos (como historiales médicos, secretos industriales, información financiera o de seguridad nacional) cuya vida útil y necesidad de confidencialidad se extiende durante muchos años.

Esas amenazas y el riesgo que conllevan ha quedado patente en numerosos estudios elaborados por empresas especializadas en ciberseguridad, y también en un informe que aprobado recientemente la Comisión Mixta (Congreso y Senado) de Seguridad Nacional tras analizar las amenazas en el ciberespacio dentro del contexto de la inteligencia artificial y de la computación cuántica.

No es un escenario de ficción, sino uno ya real que ha sido documentado, según los expertos consultados por EFE, que han observado que los ciclos de renovación tecnológica en muchas empresas e infraestructuras críticas es relativamente lento -entre 6 y 10 años-, lo que significa que algunas de las tecnologías de seguridad actuales seguirán operativas cuando la computación cuántica sea una realidad.

La idea clave: "no basta con proteger los datos frente a amenazas actuales, sino frente a capacidades futuras, incluso si esas capacidades todavía no están disponibles comercialmente", ha asegurado Alejandro Rebolledo, ingeniero consultor de soluciones de la multinacional NetApp -especializada en el almacenamiento y la protección de grandes volúmenes de datos- para España y Portugal.

En declaraciones a EFE, Rebolledo ha asegurado que ya hay constancia de que algunos actores, sobre todo estados y grupos de espionaje, están empleando esta táctica y de que están capturando y "secuestrando" grandes volúmenes de datos y comunicaciones cifradas con algoritmos clásicos para descifrar la información cuando la computación cuántica alcance un cierto nivel de madurez.

Muchos datos son muy efímeros y carecen de valor a largo plazo, pero en algunos sectores -como defensa, salud, finanzas o propiedad industrial- sí mantienen su valor estratégico durante décadas, ha asegurado este experto, y se ha referido en ese sentido a los planes de diseño, fórmulas, estrategias de mercado, contratos o información de producción, que los atacantes pueden "congelar" hoy para utilizarlos en el futuro.

En el mismo sentido, Ángel Serrano, responsable de Soluciones Técnicas para Iberia de la multinacional estadounidense Palo Alto -especializada en ciberseguridad-, ha aseverado que "la amenaza cuántica ya está aquí" y supone una amenaza "retroactiva", y ha advertido que las brechas de seguridad que permitirán a los delincuentes descifrar esa información "están ocurriendo ahora".

"Es como si un adversario estuviera robando hoy todas las cajas fuertes cerradas, sabiendo que pronto tendrá una llave maestra para abrirlas", ha señalado Serrano a EFE, y ha observado que algunas empresas han apuntado a 2029 como el momento en el que la criptografía convencional podría empezar a ser insegura y el momento en el que los estados-nación hostiles podrían militarizar la tecnología cuántica.

Los datos de la unidad de inteligencia de esta empresa revelan que el tiempo medio para infiltrarse y robar los datos se ha reducido a apenas 25 minutos y los ataques duran ahora sólo 72 minutos desde el acceso inicial hasta la extracción, lo que significa que son cuatro veces más rápido que el pasado año; "a esa velocidad, los atacantes no distinguen entre datos cifrados y no cifrados".

Los dos expertos han enmarcado en esta táctica ('robar ahora para descifrar mañana') algunos de los ataques y robo masivo de datos que se han producido durante los últimos años pero que no han tenido un impacto inmediato a pesar de la importante repercusión mediática, convencidos de que los 'malos' tienen ya congeladas ingentes cantidades de datos cifrados a la espera de contar con la tecnología que les va a permitir acceder a ellos. EFE

(Recursos de archivo en EFEServicios: 8023329130)