AlertaCiberNews

Noticias de ciber seguridad

AlertaCiberNews

Noticias de ciber seguridad

Noticias

Cibercriminales Apuntan a Datos Cifrados: El Auge del “Steal Now, Decrypt Later” ante la Computación Cuántica

Introducción

El panorama de la ciberseguridad se enfrenta a una amenaza emergente que desafía los paradigmas tradicionales de protección de datos: la estrategia conocida como “Steal Now, Decrypt Later” (roba ahora, descifra después). En un contexto donde la evolución tecnológica es imparable, los actores maliciosos han comenzado a recolectar datos cifrados con la esperanza de poder descifrarlos en el futuro, aprovechando futuros avances en capacidades computacionales, especialmente en el campo de la computación cuántica. Este enfoque supone un cambio fundamental en la forma en que los profesionales de la seguridad deben valorar el riesgo asociado a la confidencialidad a largo plazo de la información sensible.

Contexto del Incidente o Vulnerabilidad

Hasta ahora, los modelos de amenaza tradicionales se han basado en la suposición de que los datos cifrados con algoritmos actuales (RSA, ECC, AES, etc.) permanecerían protegidos durante la vida útil de la información. Sin embargo, la financiación derivada de operaciones de ransomware y la profesionalización de grupos de ciberdelincuentes han creado un ecosistema con recursos suficientes para pensar a largo plazo. Los datos extraídos de infraestructuras comprometidas, aunque cifrados, pueden almacenarse y ser objeto de ataques de criptoanálisis en el futuro, cuando la tecnología lo permita.

Detalles Técnicos (CVE, Vectores de Ataque, TTP MITRE ATT&CK, IoC…)

Las operaciones “Steal Now, Decrypt Later” suelen comenzar con la explotación de vulnerabilidades conocidas (CVE) en servicios de almacenamiento en la nube (ej. CVE-2022-41040 en Microsoft Exchange Online), VPNs empresariales o sistemas de backup expuestos. Los atacantes emplean credenciales filtradas, ataques de fuerza bruta o explotación de fallos de configuración (MITRE ATT&CK T1078, T1190, T1136) para acceder a datos cifrados en tránsito o en reposo.

Una vez obtenidos los archivos cifrados (usualmente con algoritmos asimétricos como RSA-2048, ECC P-256 o cifrado simétrico AES-256), los adversarios almacenan estos datos en repositorios seguros u ocultos (T1567.002, T1074). Se han identificado IoCs asociados a grupos como APT41, BlackCat y Conti, que incluyen hashes de archivos, direcciones IP de exfiltración y patrones de acceso no autorizado a buckets S3 o Azure Blob Storage.

La expectativa de los atacantes es que, con la llegada de la computación cuántica (capaz de ejecutar algoritmos de Shor y Grover a gran escala), los esquemas criptográficos actuales se vuelvan vulnerables y los datos cifrados puedan ser descifrados en cuestión de horas o minutos.

Impacto y Riesgos

El principal riesgo radica en la pérdida de confidencialidad futura de información actualmente protegida. Sectores como el financiero, sanitario, de defensa y gubernamental gestionan datos cuyo valor persiste durante décadas. El 60% de las organizaciones del Fortune 500 almacenan datos personales y estratégicos en la nube, y un 43% reconoce no tener una estrategia de cifrado post-cuántico definida (según Gartner, 2023).

El daño potencial incluye la exposición de secretos industriales, datos personales regulados por la GDPR, información clasificada o activos intelectuales. Además, la materialización de este riesgo podría desencadenar incumplimientos normativos (NIS2, GDPR, PCI DSS), sanciones económicas y pérdida de reputación corporativa.

Medidas de Mitigación y Recomendaciones

Las principales recomendaciones para mitigar la amenaza “Steal Now, Decrypt Later” incluyen:

– Inventariado y clasificación de datos según su vida útil y sensibilidad.
– Evaluación de algoritmos criptográficos utilizados y migración progresiva hacia criptografía post-cuántica (PQC), como algoritmos NIST PQC (Kyber, Dilithium, Falcon).
– Segmentación de redes y minimización de superficies de ataque: restringir el acceso a sistemas de almacenamiento y backup.
– Monitorización proactiva de exfiltración (DLP, SIEM, EDR) y despliegue de controles de acceso robustos (MFA, Zero Trust).
– Destrucción segura de datos ya no requeridos y reducción de retención innecesaria.
– Participación en programas de actualización y formación sobre amenazas cuánticas y compliance normativo.
– Simulaciones de ataque y ejercicios de Red Team orientados a la exfiltración de datos cifrados.

Opinión de Expertos

Expertos como Bruce Schneier y la ENISA advierten que la transición a la criptografía post-cuántica es urgente. “El coste de no anticipar el riesgo cuántico no será visible hoy, pero puede resultar catastrófico mañana”, señala Schneier. El CCN-CERT recomienda realizar auditorías periódicas de los sistemas criptográficos y priorizar la protección de datos de alta sensibilidad ante la inminente llegada de ordenadores cuánticos prácticos.

Implicaciones para Empresas y Usuarios

Las empresas deben comprender que el mero cifrado de datos ya no es garantía de seguridad a largo plazo. Se requiere una planificación estratégica para identificar activos críticos y adoptar tecnologías resistentes al criptoanálisis cuántico. Los departamentos legales y de compliance deben actualizar políticas de retención y destrucción de datos, y los usuarios finales deben recibir formación sobre el ciclo de vida de la información confidencial.

Conclusiones

El paradigma “Steal Now, Decrypt Later” representa una amenaza latente que exige una revisión profunda de las estrategias de ciberseguridad corporativa. La anticipación, el uso de criptografía robusta y la adopción temprana de soluciones post-cuánticas se perfilan como las mejores defensas. Las organizaciones que ignoren esta tendencia podrían ver comprometida la confidencialidad de sus datos más valiosos en los próximos años.

(Fuente: feeds.feedburner.com)