Redirecting you to
Entrada de blog abr. 22, 2025

Cosecha ahora, descifra después: los ataques y su relación con la amenaza cuántica

Los ataques HNDL representan un riesgo creciente en la era de la computación cuántica. Sectigo te ayuda a proteger tus datos con estrategias resistentes al futuro.

Tabla de Contenidos

Hemos entrado en una nueva era en materia de ciberseguridad, y preocupaciones que parecían resueltas hace tiempo vuelven a cobrar importancia. En particular, las prácticas de criptografía que antes eran eficaces ya no ofrecen el mismo nivel de seguridad que antes. Es hora de que las empresas mejoren su ciberseguridad, lo que implica reconocer (y abordar) los cambios en las mejores prácticas de criptografía.

Muchos ataques sofisticados ponen ahora en peligro incluso a sitios web y organizaciones que parecen estar bien protegidos. ¿Cuáles son los más preocupantes? La estrategia «recoger ahora, descifrar más tarde» (HNDL, por sus siglas en inglés). También conocida como «recoger y descifrar», es el ámbito de los ciberdelincuentes pacientes, que están dispuestos a esperar todo el tiempo que sea necesario hasta que la computación cuántica revolucione el panorama de la criptografía.

La computación cuántica demostrará la ineficacia de los métodos de cifrado actuales y, con la proximidad de la amenaza cuántica (que podría llegar en 2030), este tipo de ataque es motivo de gran preocupación. Las empresas deben iniciar ya su camino hacia la agilidad criptográfica, es decir, la capacidad de cambiar los algoritmos o las estrategias de cifrado sin interrumpir de forma significativa los procesos clave, para estar mejor posicionadas para combatir amenazas como estas, que aún no se comprenden del todo.

Dada la urgencia inherente al tipo de ataque «recoger ahora, descifrar más tarde», es fundamental equiparse con las soluciones de criptografía poscuántica adecuadas. El plan poscuántico de Sectigo ofrece una vía viable para superar los peligros del apocalipsis cuántico, incluidos los temores justificados que rodean a los ataques «recoger ahora, descifrar más tarde».

¿Qué es el ataque «recoger ahora, descifrar más tarde»?

También conocido como «descifrado retrospectivo» o «almacenar ahora, descifrar más tarde», el HNDL implica un enfoque único del cibercrimen: los actores maliciosos buscan datos actualmente cifrados, incluso si aún no pueden acceder a ellos.

A partir de ahí, los ciberdelincuentes sofisticados pueden esperar hasta que las tácticas de computación cuántica estén fácilmente disponibles. Se trata de la forma definitiva de jugar a largo plazo, y los atacantes anticipan que dará sus frutos.

Una vez que la computación cuántica entre en escena, los algoritmos de cifrado que antes eran eficaces ya no mantendrán a salvo los datos almacenados que estos ciberdelincuentes han recopilado. Por desgracia, los ordenadores cuánticos tendrán el poder de descifrar algoritmos de cifrado muy utilizados, como Rivest-Shamir-Adleman (RSA) y la criptografía de curva elíptica (ECC).

Cómo funciona el ataque «recoger ahora, descifrar más tarde»

La estrategia central de «recoger ahora, descifrar más tarde» es sencilla: recopilar tantos datos como sea posible y prepararse para descifrarlos en el futuro. Se trata de una estrategia con un objetivo claro, y los ciberdelincuentes no actúan de forma aleatoria, sino que hacen todo lo posible para asegurarse de que pueden acceder a la información que será más fácil de aprovechar y que causará más daño una vez descifrada.

Fase de recolección de datos

Es ampliamente aceptado que ya nos encontramos en plena fase de recolección de datos, ya que muchos atacantes sofisticados son muy conscientes de la inminente disponibilidad de la computación cuántica y están ansiosos por aprovechar la mayor potencia de cálculo lo antes posible. Los actores maliciosos se están preparando en estos momentos, y las víctimas potenciales también deberían hacerlo. Los componentes críticos de la recolección de datos incluyen:

  • Identificar los objetivos. Esta estrategia comienza con una selección cuidadosa de los objetivos. Por lo general, los actores maliciosos se centran en datos que seguirán siendo relevantes con el paso del tiempo. Esto podría incluir desde datos personales (como información financiera) hasta propiedad intelectual. Depende en gran medida de cómo los ciberdelincuentes pretenden utilizar esa información una vez descifrada. Los adversarios también pueden examinar la fuerza del cifrado y seleccionar los datos que consideren que pueden ser vulnerables en los próximos años. Los ciberdelincuentes tienden a buscar grandes cantidades de datos, con la suposición de que al menos algunos de ellos resultarán útiles más adelante.
  • Captura de datos cifrados. Una vez identificados y investigados a fondo los objetivos, el siguiente paso consiste en obtener los datos deseados. Sí, es posible que en este momento estén cifrados, pero eso no impedirá que los actores maliciosos intenten acceder a ellos. A través de numerosos mecanismos de ataque, los ciberdelincuentes pueden localizar vulnerabilidades, violar servidores o bases de datos y capturar datos sin descifrarlos inicialmente.
  • Supervisión. La parte de «recopilación» de los ataques HNDL no tiene por qué ser una actividad puntual. Si se detectan vulnerabilidades, los actores maliciosos pueden supervisarlas a lo largo del tiempo y seguir capturando datos a medida que estén disponibles. Es posible que los objetivos nunca se den cuenta de que están siendo supervisados y de que sus datos están siendo recopilados.

Almacenamiento y gestión de datos

Tras obtener los datos cifrados, los ciberdelincuentes entran en una fase incierta que puede durar varios años: el almacenamiento y la gestión de una gran cantidad de información obtenida de forma ilícita. Muchos recurren al almacenamiento en la nube y a cuentas fraudulentas, aunque algunos pueden buscar soluciones de almacenamiento físico para mejorar la seguridad y el ocultamiento.

Técnicas como la fragmentación o el uso de nombres erróneos para los archivos pueden dificultar la detección de los actores maliciosos. Con el tiempo, estos ciberdelincuentes seguirán verificando que los datos recopilados siguen siendo accesibles (solo para ellos, por supuesto) y que están debidamente ocultos. También pueden tomar medidas para limitar el riesgo de pérdida u obsolescencia de los datos.

Descifrado futuro con ordenadores cuánticos

Aunque la computación cuántica aún no está disponible, todo apunta a que esto cambiará pronto. Cuando se libere esta potencia informática sin igual, los actores maliciosos, que han esperado pacientemente durante años, tendrán la capacidad de descifrar datos que antes estaban protegidos. En ese momento, podrán romper algoritmos como RSA y ECC.

Esta devastadora etapa final comenzará con el acceso a los recursos de computación cuántica y la centralización de los datos, que pueden haber sido almacenados en numerosas ubicaciones a lo largo de los años. A partir de ahí, se podrán aplicar los algoritmos cuánticos más potentes (capaces de romper los sistemas de cifrado más poderosos).

El descubrimiento de claves desempeñará un papel fundamental en esta etapa y podría poner en riesgo a las organizaciones afectadas. Tras el cifrado, los ciberdelincuentes pueden tener acceso a contraseñas, información financiera y otros datos confidenciales que pueden utilizarse con fines maliciosos.

Por qué los ataques de recolección ahora y descifrado más tarde son una amenaza actual y futura

Aunque es posible que no veamos los efectos más evidentes de esta estrategia hasta dentro de unos años, ya representa una amenaza importante, y es posible que los hackers ya estén empezando a identificar posibles víctimas y a recopilar datos.

Lamentablemente, las vulnerabilidades de los métodos criptográficos actuales influyen en este esfuerzo. Estas varían según los algoritmos, pero implican supuestos subyacentes relacionados con los números primos y las propiedades de las curvas elípticas. En un principio, los algoritmos RSA y ECC hacían muy difícil obtener claves privadas a partir de sus homólogas públicas en un tiempo razonable, pero la computación cuántica acelerará el proceso y facilitará mucho el descifrado de esos códigos.

¿La buena noticia? Las medidas de seguridad están al alcance de la mano, especialmente ahora que el Instituto Nacional de Estándares y Tecnología (NIST) ha anunciado sus algoritmos ganadores resistentes a la computación cuántica. Si se adoptan estrategias proactivas ahora, puede que no sea demasiado tarde para implementar estrategias de protección de datos que protejan a su organización de lo peor del apocalipsis cuántico.

La importancia de abordar este tipo de amenazas ahora

La era cuántica está más cerca de lo que la mayoría de la gente cree; los expertos prevén que, para 2030, la criptografía asimétrica convencional ya no ofrecerá una protección suficiente. Solo faltan unos pocos años y los actores maliciosos ya podrían estar recopilando datos confidenciales para utilizarlos con fines ilícitos en el futuro.

Con amenazas como HNDL saliendo a la luz, cada vez es más evidente que es necesario abordar las preocupaciones cuánticas lo antes posible. El término «amenaza cuántica» describe la urgencia que requiere esta situación y subraya que, aunque la computación cuántica podría presentar algunas oportunidades únicas, no podemos aprovecharlas plenamente a menos que abordemos rápidamente las preocupaciones de seguridad que la acompañan.

El desarrollo y la implementación de un marco postcuántico sólido (que incluya algoritmos resistentes a la cuántica) lleva años y, aunque se han logrado grandes avances en este campo en los últimos años, la mayoría de las organizaciones siguen estando lejos de contar con una protección suficiente.

Cree hoy mismo su plan de criptografía poscuántica con Sectigo

¿Le preocupan las amenazas poscuánticas? La revolución cuántica es inevitable, pero una estrategia adecuada puede proporcionar una protección valiosa. En Sectigo, nos comprometemos a permanecer a la vanguardia de la criptografía cuántica segura y a ayudar a las organizaciones a prepararse para estos cambios.

Comience su viaje hacia la criptografía poscuántica (PQC) y cuente con el apoyo de Sectigo en cada paso del camino. Nuestra estrategia Q.U.A.N.T. ofrece una excelente orientación a lo largo del proceso para lograr la seguridad cuántica. Póngase en contacto con nosotros hoy mismo para obtener más información.

Entradas asociadas:

Root Causes 256: ¿Qué es Cosecha y Descifra?

¿Cuáles son las diferencias entre los algoritmos de cifrado RSA, DSA y ECC?

¿Qué es la criptoagilidad y cómo pueden conseguirla las organizaciones?