Google traslada el cronograma post-cifrado cuántico hasta 2029

Google está acelerando su cronograma para migrar sus productos al cifrado cuántico resistente hasta 2029, la última señal de que a los líderes tecnológicos les preocupa no haber sido lo suficientemente agresivos en la planificación para un futuro poscuántico.

en un blog Publicado el miércoles, la vicepresidenta de ingeniería de seguridad Heather Adkins y la ingeniera senior de criptología Sophie Schmieg dijeron que Google y otras empresas de tecnología han observado avances más rápidos de lo esperado en varios campos cuánticos.

«Este nuevo cronograma refleja las necesidades de migración para la era PQC a la luz del progreso en el desarrollo de hardware de computación cuántica, la corrección de errores cuánticos y las estimaciones de recursos de factorización cuántica», escribieron Adkins y Schmieg.

Google está reemplazando el cifrado obsoleto en sus dispositivos, sistemas y datos con nuevos algoritmos examinados por el Instituto Nacional de Estándares y Tecnología. Esos algoritmos, desarrollado durante una década por NIST y criptólogos independientes, están diseñados para proteger contra futuros ataques de computadoras cuánticas.

Si bien Google ha dicho que está en camino de migrar sus propios sistemas antes del cronograma de 2035 previsto en las pautas del NIST, el mes pasado los líderes de la compañía adelantaron un cronograma actualizado para la migración y pidieron a las empresas privadas y otras entidades que actuaran con más urgencia para prepararse.

A diferencia del gobierno federal, no existe ningún mandato para que las empresas privadas migren al cifrado resistente a los cuánticos, ni siquiera que lo hagan. Adkins y Schmieg dijeron que la esperanza es que otras empresas vean el agresivo calendario de Google como una señal para seguir su ejemplo.

«Como pioneros tanto en cuántica como en PQC, es nuestra responsabilidad predicar con el ejemplo y compartir un cronograma ambicioso», escribieron. «Al hacer esto, esperamos brindar la claridad y urgencia necesarias para acelerar las transiciones digitales no solo para Google, sino también para toda la industria».

Adelantar el cronograma interno de Google hasta 2029 –más ambicioso que el del gobierno federal de Estados Unidos– es un intento de adelantarse al problema. También se alinea con una creencia cada vez mayor entre los ejecutivos del sector cuántico de EE. UU., que dicen científicos chinos y laboratorios han logrado avances en todo varios diferente campos de la computación cuántica en los últimos dos años.

Esto también está haciendo que los responsables de las políticas tecnológicas estadounidenses estén ansiosos por implementar más rápidamente un cifrado más nuevo. Actualmente, el gobierno federal exige que las agencias cambien al cifrado resistente a los cuánticos para 2035, pero CyberScoop informó el año pasado que la Casa Blanca ha discutido la posibilidad de publicar su propia orden ejecutiva que retrasaría los plazos de las agencias hasta 2030 o antes.

Derek B. Johnson

Escrito por Derek B. Johnson

Derek B. Johnson es reportero de CyberScoop, donde su área incluye la ciberseguridad, las elecciones y el gobierno federal. Antes de eso, ha brindado una cobertura galardonada de noticias sobre ciberseguridad en los sectores público y privado para varias publicaciones desde 2017. Derek tiene una licenciatura en periodismo impreso de la Universidad de Hofstra en Nueva York y una maestría en políticas públicas de la Universidad George Mason en Virginia.

El líder del ransomware Phobos se declara culpable y enfrenta hasta 20 años de prisión

El ciudadano ruso Evgenii Ptitsyn. se declaró culpable para dirigir el equipo de ransomware Phobos que extorsionó más de 39 millones de dólares a más de 1.000 víctimas en todo el mundo, dijo el Departamento de Justicia el miércoles.

Ptitsyn asumió un papel de liderazgo en el grupo de ransomware Phobos en enero de 2022, pero sus actividades delictivas comenzaron en abril de 2019, según registros judiciales. Continuó liderando el sindicato del cibercrimen hasta mayo de 2024, cuando fue arrestado en Corea del Sur. Ptitsyn fue extraditado a Estados Unidos en noviembre de 2025.

Los fiscales federales retiraron múltiples cargos contra Ptitsyn como parte de un acuerdo de culpabilidad que firmó el mes pasado. Se enfrenta a hasta 20 años de prisión por conspiración para fraude electrónico.

Ptitsyn acordó perder 1,77 millones de dólares en activos y debe pagar al menos 39,3 millones de dólares en restitución, lo que representa el monto total de las pérdidas de sus víctimas.

El hombre de 43 años se declaró culpable de participar en un plan global de ransomware con cómplices a partir de noviembre de 2020. Ptitsyn y sus presuntos asociados distribuyeron el ransomware Phobos a otros cómplices que irrumpieron en las redes de las víctimas, a menudo con credenciales robadas, para robar y cifrar datos, que utilizaron para extorsionar a las víctimas a cambio de pagos.

Los administradores del ransomware Phobos operaban un sitio para coordinar la venta y distribución del ransomware Phobos a los cómplices. Los afiliados que atacaron con éxito a las víctimas con el ransomware pagaron 300 dólares a los administradores por una clave de descifrado única.

Ptitsyn controlaba múltiples carteras de criptomonedas que recibían miles de tarifas de claves de descifrado de afiliados que utilizaban Phobos para extorsionar a las víctimas. Recibió el 25% del pago de la clave de descifrado y, en ocasiones, recibió una parte de los pagos del ransomware.

«Ptitsyn y otros fueron responsables de docenas de ataques de ransomware contra víctimas estadounidenses, incluidas empresas de atención médica, hospitales, instituciones educativas y proveedores de servicios esenciales», dijeron los fiscales federales en una estipulación de hechos en su acuerdo de declaración de culpabilidad.

Las víctimas del ransomware Phobos pagaron una cantidad colectiva de 30 millones de dólares en rescates, según el valor en el momento del pago, según registros judiciales. Las víctimas también sufrieron pérdidas de al menos 9,3 millones de dólares por los ataques del ransomware Phobos, incluida una institución educativa estadounidense que informó pérdidas superiores a los 4 millones de dólares.

«Ptitsyn y otros miembros de la conspiración del ransomware Phobos lanzaron ataques de ransomware contra más de 1.000 víctimas en todo el mundo, incluidas al menos 890 víctimas ubicadas en los Estados Unidos», dijeron los fiscales.

Los funcionarios proporcionaron detalles sobre 15 víctimas estadounidenses anónimas que pagaron un rescate combinado de 536.000 dólares en el momento del pago. Entre las víctimas se encontraban una empresa con sede en Maryland que brindaba servicios de contabilidad y consultoría a agencias federales, un contratista de los Departamentos de Defensa y Energía con sede en Illinois y un hospital infantil en Carolina del Norte.

Puede leer los hechos ingresados ​​en los registros judiciales como parte del acuerdo de declaración de culpabilidad de Ptitsyn a continuación.

Matt Kapko

Escrito por Matt Kapko

Matt Kapko es reportero de CyberScoop. Su ámbito incluye delitos cibernéticos, ransomware, defectos de software y (mala) gestión de vulnerabilidades. El californiano de toda la vida comenzó su carrera periodística en 2001 con paradas anteriores en Cybersecurity Dive, CIO, SDxCentral y RCR Wireless News. Matt tiene una licenciatura en periodismo e historia de la Universidad Estatal de Humboldt.