Aunque la mayoría de las investigaciones cuánticas permanecen en secreto, muchos expertos coinciden en que tendremos la computación cuántica comercializada en las próximas dos décadas y algunos fabricantes han apostado por prometer hardware de computación cuántica tolerante a fallas para 2030.
La computación cuántica no está en la lista de prioridades de los profesionales de la ciberseguridad, pero a medida que se acelera el cambio tecnológico surgen riesgos cuánticos reales. Por ello, los sistemas de TI corporativos deben prepararse para la “muerte” de la criptografía clásica para salvaguardar los datos y la privacidad en el futuro. Porque, una vez que estén operativas, las computadoras cuánticas prometen desatar una nueva ola de innovación para resolver los problemas del mundo.
Tanto si su organización opta por utilizar un algoritmo de resistencia cuántica existente o pretende esperar a que se publique un estándar definitivo, ahora es el momento de comenzar a prepararse para la transición. En este sentido, desde CyberArk presentamos retos relacionados con la seguridad a tener en cuenta:
- Conocer su criptografía. Esto puede parecer obvio, pero la criptografía está tan arraigada en nuestros sistemas, aplicaciones y dispositivos que muchas organizaciones ni siquiera saben qué algoritmos están ejecutando. El primer paso es averiguarlo.
- Mapear sus conexiones criptográficas. Cree un mapa de cada sistema corporativo usando criptografía y qué datos existen dentro de cada sistema. Esto le ayudará a identificar las áreas de mayor riesgo de vulnerabilidad post cuántica. Cambiar los algoritmos de criptografía es un proceso en sí, pero la mayoría de las organizaciones no necesitará hacer un cambio masivo de una sola vez.
- Hacer un inventario de sus datos. Concéntrese primero en sus activos más críticos, especialmente los datos confidenciales con una larga vida útil. Pregúntese, ¿cuáles son las consecuencias de que alguien tenga en sus manos estos datos hoy y los pueda descifrar dentro de diez años? La respuesta a esta pregunta afectará al plan de migración en términos de prioridad y cronogramas.
- Preparar un plan. Desarrolle un plan de transición criptográfica que abarque otros estándares de privacidad de datos y seguridad cibernética que necesiten ser actualizados, así como los pasos necesarios para fortalecer los sistemas y procesos de seguridad existentes. Tenga en cuenta que priorizar un sistema sobre otro para la transición criptográfica depende, en gran medida, de las funciones, los objetivos y las necesidades de la organización.
Cambiar la infraestructura criptográfica no sucederá de la noche a la mañana, pero con suficiente tiempo de anticipación, colaboración y un enfoque pragmático es posible avanzar con seguridad hacia la era de la computación cuántica.