top of page
Redacción IT NOW

Recolección hoy, descifrado mañana: la nueva estrategia de los adversarios

La seguridad de nuestros datos hoy no garantiza su protección en el futuro. La computación cuántica está en el horizonte y, con ella, una nueva estrategia de ciberataque emerge: almacenar datos cifrados para descifrarlos cuando la tecnología lo permita. ¿Están las organizaciones preparadas para este escenario?

Por Juan Carlos Paris, Cybersecurity Expert - @CoachInnovativo

En el mundo de la ciberseguridad, las amenazas evolucionan constantemente, obligando a los profesionales a mantenerse al día con las últimas tácticas y tecnologías utilizadas por los adversarios. Una de las amenazas emergentes más preocupantes es la estrategia conocida como "Harvest Now, Decrypt Later" (Cosecha Ahora, Descifra Después). Esta técnica se basa en la recolección masiva de datos cifrados hoy en día, con la esperanza de que, en el futuro, la tecnología y la potencia de cómputo permitan descifrar estos datos, exponiendo información sensible y confidencial.


¿Qué es Harvest Now, Decrypt Later?

El concepto de "Harvest Now, Decrypt Later" implica que los adversarios recolectan y almacenan grandes cantidades de datos cifrados con la expectativa de que los avances futuros en computación, particularmente en computación cuántica, les permitirán descifrar estos datos. Esta estrategia se basa en la premisa de que, aunque actualmente no sea posible romper el cifrado utilizado, la evolución de la tecnología eventualmente hará que estos datos sean accesibles.


La parábola del agricultor

Para entender mejor esta estrategia, consideremos la parábola del agricultor. Imaginemos a un agricultor que trabaja arduamente en sus campos, segando y cosechando cultivos para almacenarlos en un gran silo. Este agricultor sabe que, aunque no necesite los cultivos de inmediato, los guarda con la certeza de que en el futuro, cuando las condiciones sean adecuadas, estos cultivos podrán ser utilizados para diversos propósitos: alimentar a su familia, vender en el mercado o como semillas para la próxima temporada.


Ejemplos Reales de "Harvest Now, Decrypt Later"

1. APT (Advanced Persistent Threat) Groups

Varios grupos de APT han sido señalados por la comunidad de ciberseguridad como posibles implementadores de la estrategia "Harvest Now, Decrypt Later". Estos grupos, patrocinados por estados o con objetivos a largo plazo, tienen la capacidad y los recursos para llevar a cabo operaciones de recolección masiva de datos cifrados con la expectativa de que la computación cuántica eventualmente les permita descifrarlos. Un ejemplo notable es el grupo APT28 (también conocido como Fancy Bear), asociado con el gobierno ruso.



2. Informe de la NSA y NCSC

La Agencia de Seguridad Nacional (NSA) de EE.UU. y el Centro Nacional de Seguridad Cibernética (NCSC) del Reino Unido han emitido advertencias sobre la recolección de datos cifrados por parte de adversarios estatales. En estos informes, se destaca la posibilidad de que estos datos sean almacenados y descifrados en el futuro utilizando tecnologías avanzadas como la computación cuántica.


3. Operaciones de Recolección de Inteligencia

Los servicios de inteligencia de varios países, incluyendo China, Rusia y Corea del Norte, han sido acusados de participar en actividades de recolección masiva de datos cifrados. La comunidad de inteligencia y ciberseguridad ha sugerido que estas actividades podrían estar motivadas por la estrategia de "Harvest Now, Decrypt Later".


Ejemplo de caso: SolarWinds

La brecha de SolarWinds, descubierta a finales de 2020, involucró a actores maliciosos que comprometieron la cadena de suministro de software para insertar malware en las actualizaciones de un popular software de gestión de TI. Aunque el objetivo principal parecía ser la recolección de información y espionaje, este incidente también subraya la capacidad de los adversarios para realizar operaciones de recolección a gran escala.

En el contexto de "Harvest Now, Decrypt Later", es plausible que actores detrás de este ataque (sospechosamente vinculados a grupos estatales rusos) estén recolectando datos cifrados con la intención de descifrarlos en el futuro. La sofisticación y el alcance de la operación sugieren que la información recolectada podría tener un valor estratégico a largo plazo.


Descifrando la máquina Enigma hoy

La máquina Enigma, utilizada por los nazis durante la Segunda Guerra Mundial, tenía una configuración diaria que incluía:


  • Tres (o más) rotores seleccionados de un conjunto de cinco, con 26 posiciones cada uno.

  • Un reflector que intercambiaba pares de letras.

  • Un tablero de clavijas que intercambiaba pares de letras antes y después de pasar por los rotores.


En total, la configuración diaria tenía aproximadamente 150 trillones (150 x 10^18) de combinaciones posibles que cambiaban día por día.


Con el poder de cómputo actual, descifrar las combinaciones de la máquina Enigma, que fue una tarea monumental durante la Segunda Guerra Mundial, se podría realizar en un tiempo extremadamente corto, desde unas pocas horas con computadoras de alto rendimiento hasta unos pocos minutos con supercomputadoras de última generación.

Esto resalta el increíble avance en la capacidad de cómputo y subraya la necesidad de desarrollar y adoptar criptografía que pueda resistir el poder de procesamiento del futuro, especialmente ante la llegada de la computación cuántica.


"La computación cuántica representa un cambio de paradigma en la criptografía, amenazando con romper los algoritmos de cifrado actuales que se consideran seguros hoy en día."

Estrategias de Mitigación

Para mitigar el riesgo asociado con "Harvest Now, Decrypt Later", las organizaciones pueden tomar varias medidas proactivas:


  1. Evaluación de Riesgos: Realizar evaluaciones de riesgos para identificar datos que podrían ser valiosos para los adversarios en el futuro.

  2. Adopción de Criptografía Post-Cuántica: Investigar y planificar la transición a algoritmos de cifrado post-cuántico. Esto puede incluir la implementación de soluciones híbridas que utilicen tanto algoritmos clásicos como post-cuánticos.

  3. Monitoreo y Actualización Continua: Mantenerse al tanto de los avances en la computación cuántica y las nuevas amenazas emergentes. Actualizar continuamente las estrategias de ciberseguridad para adaptarse a los cambios tecnológicos.

  4. Concientización y Capacitación: Educar a los equipos de ciberseguridad y a los empleados sobre la importancia de la protección a largo plazo de los datos y las amenazas asociadas con la computación cuántica.



Reflexiones finales

La práctica de "Harvest Now, Decrypt Later" no es solo una teoría, sino una estrategia identificada en actividades de actores maliciosos avanzados. La preparación y la adopción de medidas de seguridad avanzadas son esenciales para mitigar el riesgo que esta estrategia representa para la protección de datos a largo plazo. La comunidad de ciberseguridad debe mantenerse vigilante y proactiva para proteger la información sensible contra futuras amenazas tecnológicas.


La estrategia de "Harvest Now, Decrypt Later" representa una amenaza significativa para la ciberseguridad. A medida que la tecnología avanza, especialmente con la computación cuántica, la necesidad de adoptar medidas proactivas para proteger la información sensible se vuelve más urgente. Las organizaciones deben comenzar a prepararse hoy para mitigar los riesgos del mañana, asegurando que sus datos permanezcan seguros en un futuro donde las capacidades de descifrado puedan ser exponencialmente más poderosas. Al igual que el agricultor que cosecha y almacena para el futuro, los adversarios están preparando el terreno para explotar la información cuando la tecnología lo permita. Es esencial que nos adelantemos a estas amenazas y adoptemos estrategias que protejan nuestros datos en el largo plazo.



Comentarios


bottom of page