Cosechar ahora Descifrar más tarde

Wendy Laursen23 mayo 2025
© Leopard / Adobe Stock
© Leopard / Adobe Stock

La amenaza que la IA y la computación cuántica representan para la ciberseguridad ya existe, incluso antes de que estas tecnologías sean lo suficientemente maduras como para descifrar los métodos de cifrado actuales. Los ciberdelincuentes están adoptando un enfoque de "recoger ahora, descifrar después" en sus ciberataques.

Los métodos de cifrado clásicos, como Rivest-Shamir-Adleman (RSA) y la criptografía de curva elíptica (ECC), se basan en la dificultad de factorizar números grandes o resolver problemas de logaritmos discretos.

“Descifrar estos esquemas de cifrado de clave pública y asimétrica es prácticamente imposible para los sistemas clásicos. Sin embargo, el descifrado cuántico podría lograr erradicar estos algoritmos de cifrado estándar”, afirma Andrew Williams, miembro de la junta directiva de la empresa de ciberseguridad SENTRIQS .

Williams es un ex coordinador de seguridad y contraterrorismo marítimo del Reino Unido con amplia experiencia en la identificación de amenazas y asesoramiento tanto al gobierno británico como a socios internacionales sobre estrategias de seguridad marítima y amenazas estratégicas.

Los ataques posteriores a Harvest Now Decrypt comenzaron a ocurrir ya en 2015 y han ido en aumento año tras año, aunque los informes son cuestionables. Entre los factores que impulsan estos ataques se encuentra el hecho de que la industria y las armadas utilizan sistemas y protocolos heredados y los implementan en buques que suelen tener ciclos de vida de 20 a 30 años con actualizaciones tecnológicas importantes poco frecuentes, afirma Williams.

La seguridad de los sistemas que emplean RSA se basa en el principio de que, si bien multiplicar dos números primos muy grandes es bastante sencillo, es extremadamente difícil revertirlo, es decir, factorizarlo en sus componentes primos. Dependiendo del tamaño de las claves y del algoritmo utilizado, se estima que la computación clásica tarda entre cientos y miles de millones de años en descifrar estas claves asimétricas.

Esto hace que RSA y otros métodos de cifrado similares sean prácticamente irrompibles hoy en día, dice Williams, razón por la cual estos esquemas de cifrado han demostrado ser valiosos durante los últimos 40 años.

La factorización de grandes números mediante computadoras cuánticas y algoritmos cuánticos, como el algoritmo de Shor, podría ser significativamente más rápida que la de los sistemas clásicos. «Mientras que los sistemas clásicos resuelven problemas matemáticos secuencialmente, las computadoras cuánticas tienen la capacidad de resolverlos simultáneamente, lo que las hace extremadamente adecuadas para ciertos problemas matemáticos, como los utilizados para resolver el cifrado de claves», afirma Williams.

Las proyecciones indican que una computadora cuántica de escala adecuada y prácticamente fiable necesitaría solo unas pocas horas para descifrar los algoritmos de cifrado RSA. Y dado que gran parte de las comunicaciones actuales dependen de RSA y estándares de cifrado similares, la posibilidad de que una computadora cuántica descifre estos esquemas plantea un grave problema.

La IA está acelerando el avance. Las amenazas impulsadas por IA ahora automatizan el reconocimiento, la exfiltración (captura de datos) y el criptoanálisis, lo que permite a los adversarios identificar y explotar vulnerabilidades de cifrado con mayor rapidez que nunca.

Los modelos de aprendizaje automático, en especial las redes neuronales, han demostrado ser cada vez más eficaces para predecir estructuras matemáticas, aproximar funciones complejas y guiar algoritmos de prueba y error. Esto significa que pueden identificar claves débiles con mayor rapidez y acelerar las técnicas de descifrado. «La IA no necesita conocer los fundamentos teóricos del sistema que ataca. Solo necesita suficientes datos de entrenamiento. Una vez entrenados, estos modelos pueden descifrar las operaciones criptográficas como una sierra mecánica, eludiendo por completo las protecciones matemáticas», afirma Damien Fortune, fundador y director ejecutivo de SENTRIQS.

La combinación de descifrado cuántico y ataques impulsados por IA eliminará las medidas de seguridad convencionales, afirma, acelerando el descifrado de los datos recopilados y dejando indefensas a las organizaciones de acción lenta.

La solución es la criptografía poscuántica. «La criptografía poscuántica se refiere a algoritmos criptográficos diseñados para ser seguros frente a las capacidades de cálculo de las computadoras cuánticas», afirma Fortune. «Estas técnicas resistentes a la tecnología cuántica incluyen diversos enfoques algorítmicos, como las basadas en redes, códigos y hashes. En esencia, dificultan enormemente que las computadoras cuánticas resuelvan una tarea específica al intentar descifrar datos cifrados».

La criptografía poscuántica protege la información y las conversaciones de un ataque dirigido por la computación cuántica, y también brinda protección contra ataques a corto plazo que aprovechan la IA y otras técnicas de computación masiva.

La IA ya está reduciendo el tiempo transcurrido entre el robo y la explotación de datos, lo que significa que es necesario buscar ahora una protección de datos a prueba de futuro, afirma Williams. «El cifrado poscuántico ofrece esa oportunidad».

*

Esta semana, Marlink publicó el informe de su Centro de Operaciones de Seguridad (SOC) correspondiente al segundo semestre de 2024 , en el que se destaca un aumento en la adopción de herramientas de IA por parte de hackers. En el semestre finalizado en diciembre de 2024, la red global de SOC de Marlink monitoreó 1998 buques mercantes y de recreo, y registró:

• 9 mil millones de eventos de seguridad y 39 mil millones de eventos de firewall;
• 718.000 alertas y 10.700 incidentes de malware detectados;
• 50 incidentes mayores gestionados.

ABS Consulting ha publicado: " Operacionalización de la Ciberseguridad Marítima: Un Enfoque Estratégico para la Industria de Cruceros" , el segundo artículo de una serie sobre ciberseguridad marítima. El documento describe un enfoque recomendado para alinear las iniciativas de ciberseguridad con ocho principios operativos clave, como la seguridad humana, la resiliencia marítima, los servicios a los huéspedes y el cumplimiento normativo.

Categorías: Equipo marino