Para 2025, uno de los retos de ciberseguridad de las empresas será iniciar su preparación cuántica.
Según Palo Alto Network, establecer una hoja de ruta para desarrollar esta estrategia será una tendencia de protección para las amenazas que se avecinan.
Puede parecer que la computación cuántica aun esta lejos de nuestra realidad cotidiana. Malas noticias.
Sin importar cuánto demore en ser funcional para las empresas, Palo Alto Network (PAN), anticipa que los ciberdelincuentes la usarán en contra de todos, antes de lo que esperamos.
Según las predicciones publicadas por la empresa, la preparación cuántica en ciberseguridad para las empresas será parte de tareas pendientes para las organizaciones durante los próximos doce meses.
No puede ser de otra forma. De hecho, la era de la Inteligencia Artificial, en especial su rama generativa (GenIA) y como nos ha puesto a correr a todos es una muestra de por qué hay que anticipar lo más posible.
¿No se exagera en la urgencia? Los datos de Palo Alto Network indican que no:
En 2024, investigadores chinos rompieron con éxito los cifrados RSA clásicos de 50 bits, utilizando una computadora de recocido cuántico. Aunque esto no es motivo de alarma (RSA utiliza <2048 bits), exacerba aún más la necesidad repentina y urgente de algoritmos criptográficos resistentes a la cuántica.
La pregunta, no obstante, persiste: ¿cómo lograr una buena preparación cuántica cuando no sabemos, exactamente, los alcances de esta transformación?
Preparación cuántica, conozca la hoja de ruta
Los especialistas de Palo Alto Network señalan en su informe de predicciones que la computación cuántica, el riesgo cuántico y la tecnología necesaria para protegerlo, cifrarlo y asegurarlo pasarán a la discusión tecnológica principal. Desde ya.
PAN estima que, en 2025, la carrera por desplegar los algoritmos cuánticos se centrará más en los CISOs de los servicios financieros y en los que protegen la infraestructura nacional crítica.
El primer paso, a corto plazo, debería ser la preparación de una hoja de ruta de resistencia cuántica que incluiría:
Mapa de amenazas
Esto supone una evaluación del riesgo, así como el mapa de las aplicaciones de desarrollo propio.
También identificar las tecnologías de los proveedores con criptografía poscuántica (PQC) como requisito inmediato.
Algoritmos de preparación cuántica
lUnaogra esto supone una estrategia de migración a algoritmos criptográficos y de recocido resistentes.
Para ello se precisa tener en cuenta los impactos en los recursos de hardware que introducen latencias (experiencia de usuario) y el mantenimiento (e.g. key rotaciones).
Objetivos energéticos
En línea con las prioridades de la alta dirección para 2025, dichos planes deben incluir una visión sobre cómo la cuántica podría reducir eficazmente el consumo de energía.
También el cómo puede lograrse la reducción de las emisiones de carbono.
Esto supone estrategias de control de la incertidumbre en la gestión de las cargas de trabajo de la tecnología que más consume: la Inteligencia Artificial.
Una nueva agenda
Según Palo Alto Network, con este análisis en su lugar, los CISOs podrán desacreditar cualquier exageración en torno a la cuántica.
Para ello, deben contar con tableros precisos que detallen:
- Cuál es la amenaza ahora
- Cómo se gestionará el peligro
- Y cuáles podrían ser los beneficios comerciales de hacerlo
“A medida que las empresas adoptan más tecnologías impulsadas por la IA, los CIO y los CISOs se enfrentan a una mayor presión para equilibrar los avances tecnológicos con los objetivos de sostenibilidad corporativa”, sostuvo el Director de Seguridad de Palo Alto Networks, EMEA y LATAM, Haider Pasha.