sakkmesterke - stock.adobe.com

Gestionar Aprenda a aplicar las mejores prácticas y optimizar sus operaciones.

Consejos para fortalecer la seguridad en la era de la computación cuántica

La computación cuántica aumentará fundamentalmente la potencia de procesamiento, lo que podría significar avances emocionantes desde la física de partículas hasta el aprendizaje automático y la ciencia médica.

La computación cuántica aumentará fundamentalmente la potencia de procesamiento, lo que podría significar avances emocionantes desde la física de partículas hasta el aprendizaje automático y la ciencia médica. La computación cuántica procesa enormes cantidades de datos a la vez y posee capacidades para alcanzar rápidamente respuestas no lineales. Sin embargo, también puede generar números primos mucho más rápido que las computadoras existentes, lo que amenaza el cifrado de clave pública cuando está en las manos equivocadas.

Desafortunadamente, este último punto es una desventaja para las organizaciones que intentan mantener sus datos seguros. En esta realidad post-computación cuántica (PQC), los algoritmos de cifrado actuales no serán rival para el rápido descifrado de código posible con las computadoras cuánticas. Los ciberdelincuentes aprovecharán esta capacidad una vez que las computadoras cuánticas sean más accesibles.

Según la encuesta DigiCert Post Quantum Crypto 2019, el 71% de los profesionales de TI reconocen la amenaza que representa la computación cuántica para las criptomonedas existentes. Los encuestados están preocupados por esta amenaza ya que puede surgir en 2022. En general, las empresas tienen dudas sobre la mejor forma de responder a estas amenazas.

Es probable que los ciberdelincuentes acumulen datos cifrados antes del día en que las computadoras cuánticas estén disponibles para el público en general y puedan usarse para romper las criptomonedas modernas; en este escenario, las empresas no deben esperar, por lo que es esencial identificar el conocimiento de la empresa sobre la amenaza de la computación cuántica y su nivel actual de preparación para un PQC futuro.

“Determinar el grado de conocimiento y el nivel de preparación de la empresa determinará el nivel de madurez de la empresa PQC. Una vez que una empresa logra el dominio, se encuentra en un excelente lugar para anticipar las necesidades de seguridad y proteger los sistemas y aplicaciones críticos. Cada nivel conlleva sus propios riesgos, incluido el dominio, ya que puede resultar tentador volverse demasiado confiado, relajar los estándares de seguridad y volver a un nivel anterior”, dijo Avesta Hojjati, director de Investigación y Desarrollo de DigiCert.

De acuerdo con DigiCert, implementar algunos de los siguientes consejos ahora puede ayudar a las organizaciones a adelantarse a los desafíos que se acercan rápidamente:

Consejo 1: Aumente la cripto-agilidad

En cripto-agilidad, las empresas se esfuerzan por encontrar un método eficiente para identificar y reemplazar sin esfuerzo algoritmos criptográficos obsoletos cuando sea necesario. Primero, es importante identificar todos los servidores (protocolos, bibliotecas, algoritmos y certificados) que usan cifrado dentro de una organización. Una forma de hacerlo es mediante la adopción de una plataforma de gestión de certificados que automatice la gestión del ciclo de vida de los certificados. En segundo lugar, es fundamental documentar lo aprendido como parte de un plan que incluya cómo se identificarán y resolverán los problemas de cifrado. En tercer lugar, es clave preguntar a los proveedores externos cómo planean protegerse contra las amenazas cuánticas y también verificar que los nuevos proveedores estén bien preparados.

Consejo 2: Identifique el HSM correcto

Las organizaciones confían en los módulos de seguridad de hardware (HSM) para proteger las claves personalizadas que se utilizan en su infraestructura de claves públicas (PKI). Por eso es importante que las empresas investiguen cómo se están utilizando, si pueden actualizarse para admitir el cifrado de seguridad cuántica y, de ser así, qué tan rápido podrían ocurrir esas actualizaciones. Las firmas de seguridad digital Gemalto y Ultimaco, entre otras, ofrecen HSM con seguridad cuántica.

Consejo 3: Confíe en los certificados SSL

Varias empresas, incluidas Google y Microsoft, tienen las mejores prácticas para Always On SSL (AOSSL), según la publicación del blog de Internet Society "Best Practice: Always On SSL (AOSSL)". Los certificados SSL/TLS permiten a los visitantes del sitio web saber que el sitio es auténtico y que los datos que ingresan estarán cifrados. Con AOSSL, las empresas pueden aplicar cifrado en todos los sitios web (internos y externos), lo que reduce la exposición de la empresa a ciberataques como Man-In-The-Middle (MITM).

“Un enfoque importante para prepararse para las amenazas criptográficas post-cuánticas es ganar agilidad en el cifrado. Un AOSSL implementado correctamente facilita la actualización de los algoritmos de cifrado en respuesta a futuras amenazas de la computación cuántica", comentó Avesta Hojjati.

Consejo 4: Compruebe la estrategia de PQC

Las empresas que están mejor equipadas para la era PQC prueban periódicamente su seguridad para asegurarse de que se mantenga en su lugar en caso de una amenaza real. Por lo general, eso significa observar cómo funcionan sus certificados en un entorno de espacio aislado para que puedan ajustar su enfoque si algo no funciona de manera efectiva. Conocer su entorno, tener una amplia visibilidad de su organización y dar los pasos correctos en el momento del tratamiento real son pasos esenciales para protegerse contra la amenaza causada por las computadoras cuánticas.

La amenaza que representa la computación cuántica para el cifrado se ha estado gestando durante años. Por tanto, si las empresas no han actuado hasta el momento, es muy importante determinar su nivel de conocimiento, preparación y dar pasos para avanzar en ambos casos. Cuanto más se pueda mejorar en ambas áreas, mejor será cuando los ciberdelincuentes comiencen a usar computadoras cuánticas para descifrar criptomonedas que antes eran difíciles de descifrar.

Investigue más sobre Gestión de la seguridad de la información

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

Close