Ciberataques a infraestructuras críticas: La amenaza invisible que ya está aquí
En un mundo cada vez más conectado, la sombra de los ciberataques se alarga sobre nuestras infraestructuras más vitales. Hospitales, redes eléctricas, sistemas de transporte y departamentos gubernamentales se han convertido en objetivos prioritarios para actores maliciosos que aprovechan las vulnerabilidades de un ecosistema digital que creció sin las protecciones adecuadas.
Un riesgo creciente en la era de la hiperconectividad
«Tenemos más probabilidades de sufrir un ataque, de que se vean comprometidos nuestros datos», advierte Eva Rudin, vicepresidenta sénior de soluciones de conectividad móvil en Thales. La experta señala que el problema no es solo la cantidad de dispositivos conectados, sino cómo estos multiplican exponencialmente los puntos de entrada para posibles atacantes.
«A medida que multiplicamos los terminales, los puntos de conexión, ampliamos la superficie de ataque», explica Rudin. «Tenemos que construir una conectividad de confianza, en la que la gente tenga la certeza de que, haga lo que haga en su vida diaria, estará plenamente protegida».
La inteligencia artificial: aliada y amenaza simultánea
La irrupción de la inteligencia artificial ha añadido una capa adicional de complejidad al panorama de la ciberseguridad. Los atacantes que se valen de la IA pueden identificar y explotar vulnerabilidades a una velocidad imposible de igualar para cualquier equipo humano, alterando fundamentalmente el equilibrio entre ataque y defensa.
Thales ha adoptado una estrategia de «lucha contra fuego con fuego», planteando el desafío como un pulso de IA contra IA. «Necesitamos estar aún más protegidos gracias a la IA. No todo es negativo con la IA, también la utilizamos para mejorar nuestra capacidad de respuesta y nuestra propia protección», afirma Rudin. «La empleamos para perfeccionar nuestras soluciones, es una especie de IA contra IA».
La vulnerabilidad invisible en nuestros hogares
Pero la amenaza no se limita a las infraestructuras críticas. Los dispositivos conectados en los hogares representan un riesgo creciente. «Los dispositivos conectados en las viviendas también son motivo de preocupación, ya que muchos aparatos, como los altavoces inteligentes o las cámaras, carecen de protecciones sólidas de ciberseguridad», señala Rudin.
La experta destaca que, sin conocimientos especializados, es prácticamente imposible para los consumidores determinar en qué dispositivos pueden confiar. Esta vulnerabilidad generalizada en el Internet de las Cosas crea una red de puntos débiles que los ciberdelincuentes pueden explotar para acceder a información sensible o incluso tomar el control de sistemas domésticos.
La regulación como escudo protector
Ante este panorama, la regulación emerge como el único remedio realista. El Reglamento de Ciberresiliencia de Europa, que entrará en vigor en 2027, establecerá requisitos de seguridad obligatorios para los dispositivos conectados que se vendan en toda la UE.
«La regulación también es clave a escala internacional», insiste Rudin. Un ataque coordinado contra la infraestructura de contadores inteligentes podría dejar fuera de servicio toda una red eléctrica nacional. El conflicto en Ucrania ha demostrado hasta qué punto las infraestructuras civiles pueden quedar desconectadas mediante ciberataques.
«Tener esa ciberseguridad regulada es el mejor seguro para el futuro», concluye la experta.
La amenaza cuántica: el reloj que ya está en marcha
Quizás la amenaza más urgente y menos visible sea la que plantea la computación cuántica. Se conoce como Q-Day, el día en que se construya un ordenador cuántico tan potente que pueda quebrar los sistemas públicos de cifrado que protegen nuestras conversaciones en línea, nuestras cuentas bancarias y las infraestructuras más críticas.
Thales considera que la incertidumbre sobre cuándo llegará este momento es en sí misma el problema. Las infraestructuras críticas tienen vidas operativas de varias décadas, por lo que el momento de incorporar medidas de seguridad resistentes a la computación cuántica es ahora, no cuando los ordenadores cuánticos sean inminentes.
«Un coche que se diseña hoy llegará al mercado dentro de tres años y seguirá en uso otros 20 años», apunta Rudin. «¿Quién sabe dónde estaremos con los ordenadores cuánticos dentro de 20 años? Por eso tenemos que empezar a prepararnos ya, para todos los objetos y sistemas críticos».
El peligro del ‘harvest now, decrypt later’
La amenaza se agrava por una técnica que ya utilizan actores estatales y redes criminales sofisticadas, conocida como ‘harvest now, decrypt later’. Consiste en interceptar y almacenar hoy comunicaciones cifradas con la expectativa de que futuras máquinas cuánticas puedan descifrarlas.
Secretos de Defensa, claves criptográficas, comunicaciones gubernamentales e incluso datos personales que siguen siendo válidos durante años, como nombres, fechas de nacimiento o documentos de identidad, pueden verse potencialmente comprometidos.
La solución: agilidad criptográfica
Thales ha demostrado que la seguridad puede actualizarse de forma remota e instantánea directamente en las tarjetas SIM y eSIM que ya están en uso. La compañía ha mostrado que las eSIM ya desplegadas sobre el terreno pueden actualizarse a distancia con algoritmos criptográficos resistentes a la computación cuántica, sustituyendo el cifrado vulnerable que se utiliza hoy sin necesidad de nuevo hardware.
La empresa denomina a esta capacidad agilidad criptográfica. Thales asegura que dispone de una hoja de ruta para todos sus productos y soluciones de software, alineada con las normas emergentes del sector, para la transición hacia una criptografía segura frente a la computación cuántica. Sus matemáticos también contribuyen activamente al desarrollo de los algoritmos de nueva generación que servirán de base para esa transición.
«Pero la ventana para sustituir los algoritmos que protegen los datos antes de que existan ordenadores cuánticos capaces de romperlos es limitada», advierte Rudin. «Tenemos que proteger los datos hoy. El sector ya debería estar protegiéndose».
Tags virales:
-
Ciberseguridad
-
AmenazaCuántica
-
QDay
-
IAContraIA
-
RegulaciónTecnológica
-
InternetDeLasCosas
-
Ciberataques
-
InfraestructurasCríticas
-
ProtecciónDeDatos
-
AgilidadCriptográfica
-
HarvestNowDecryptLater
-
Thales
-
MobileWorldCongress
-
Ciberresiliencia
-
AmenazasDigitales
-
SeguridadCuántica
-
Ciberdelincuencia
-
TecnologíaDelFuturo
-
ProtecciónDigital
-
CiberamenazasGlobales
-
InnovaciónEnSeguridad
-
PrivacidadDigital
-
GuerraCibernética
-
SeguridadEnElHogar
-
DispositivosConectados
-
CiberseguridadEuropea
-
AmenazasEmergentes
-
ProtecciónPreventiva
-
SeguridadPredictiva
-
Ciberseguridad2024
-
AmenazaInvisible
,


Deja una respuesta