Computação Quântica: expectativa de risco movimenta academia e especialistas de Segurança

Com a expectativa de disseminação do processamento a nível quantum, órgãos de regulamentação e empresas trabalham para estabelecer padrões criptográficos mais resistentes a essa capacidade de ação. Lideranças de Proteção de Dados e tecnologia pedem por mais discussões sobre esses desafios

Compartilhar:

De acordo com órgãos regulatórios de Segurança da Informação e especialistas do setor, o momento da disseminação do universo quantum pode estar próximo. Pesquisadores do Instituto Nacional de Padrões e Tecnologia (NIST) dos EUA estimam que a chegada do “Q-Day” ocorrerá nos próximos cinco ou dez anos – nesse momento, a computação quântica estará disponível de forma ampla e com capacidade de processamento acima dos aparelhos convencionais.

Essas previsões alarmam o setor de Cibersegurança pela possibilidade de novo impacto causado por uma inovação imprevisível. Assim como ocorreu recentemente com a Inteligência Artificial Generativa, a Computação Quântica poderia representar um alto risco de fortalecimento o Cibercrime, agora através de maiores capacidades de atividade cibernética.

“A Computação Quântica também poderá ser usada de forma criminosa, devido a promessa de maior eficiência de resposta a problemas matemáticos, graças aos algoritmos. Nesse sentido, as mecânicas atuais de proteção de dados estão ameaçadas pela falta de resistência a um futuro quântico. Qualquer dado disponível nos sistemas atuais pode ficar vulnerável”, explica Calos Rischioto, Principal Client Engineering da IBM Brasil.

Por isso, como forma de ampliar a adequação ao quantum, autoridades públicas e organizações de SI têm buscado ampliar ao máximo as discussões sobre o tema. O próprio NIST divulgou no final de agosto os primeiros rascunhos para os novos padrões de Criptografia Pós-Quântica (PQC, em inglês), projetados para apoiar o combate a meios de ataque mais fortalecidos.

Durante sua apresentação no Security Leaders Nacional, Abílio Branco, Head Data Protection SOLA da Thales, apontou a falta de discussões sobre as consequências negativas vindas do Q-Day. De acordo com ele, mesmo as chaves criptográficas assimétricas, baseadas em códigos públicos e privados, poderão ser quebrados em questão de segundos. Isso coloca em risco todas as assinaturas digitais e links de comunicação de redes das empresas.

Este cenário de risco imediato exige que os algoritmos de Criptografia Pós Quântica entrem na pauta do dia de todas as organizações. Branco cita a capacidade de processamento de alguns computadores quânticos operados por Estados Nacionais como motivação para fortalecer o debate.

“Hoje, a tecnologia quântica está mais concentrada no cenário governamental, com pesquisas feitas internamente em busca das melhores formas de uso. Contudo, em poucos anos poderemos esperar a chegada massiva da computação quântica ao mercado, da mesma maneira que ocorreu com outras tecnologias. Nesse contexto, a criptografia atual fica bastante comprometida”, afirmou Branco.

Rischioto concorda com a necessidade de agir de forma ampla antes de a tecnologia se disseminar no mercado. Na sua visão, é muito importante o envolvimento de organismos nacionais e internacionais em um processo de desenvolvimento aberto, seguro e colaborativo, inclusive como forma de padronizar os algoritmos de criptografia e viabilizar a adoção em massa desses padrões.

“A criptografia pós-quântica é uma necessidade para garantir a Segurança de dados e transações. Todas as empresas devem se preparar, levando em conta 3 etapas básicas: entender como a criptografia está sendo usada hoje; analisar a aderência da PQC às normas e priorizar vulnerabilidades considerando a criticidade; e implementar boas práticas de proteção pós-quântica, mitigando riscos”, sugere o executivo.

Quantum e Soberania de Dados

O Head de Data Protection da Thales ainda ressalta ser esse um tópico essencial da soberania de dados, como parte da construção de um Estado independente digitalmente. Com a possibilidade de usar o computação quântica como fonte de dados das Inteligências Artificiais Generativas para transformar a eficiência dos ciberataques, ampliar esses debates é uma demanda de segurança nacional.

“O GSI tem tratado do controle soberano de dados pessoais, incluindo nisso CPFs, RGs, entre outros. Segundo o órgão, perder o domínio disso seria como perder a gestão territorial do país. Construir linhas de chaves criptográficas capazes de resistir a esses incidentes disruptivos, e cujo controle esteja nas mãos dos países e companhias, em vez do provedor de armazenamento, são mudanças essenciais para esse futuro”, conclui Branco.


Conteúdos Relacionados

Security Report | Destaques

Cisco emite esclarecimento sobre suposto vazamento de dados

Publicações apontando um possível vazamento de dados anunciado em um fórum na Dark Web circularam durante essa semana. Em nota,...
Security Report | Destaques

Regulação da IA: CISOs e operadores do direito analisam Projeto de Lei

O Senado Federal aprovou a lei em plenário neste mês de dezembro, avançando com a possibilidade de estabelecer normas mais...
Security Report | Destaques

CISO no Board: o desafio de comunicar a linguagem da SI ao negócio

Como líderes de Cibersegurança podem ajustar seu discurso para estabelecer uma ponte efetiva com os conselheiros e influenciar decisões estratégicas
Security Report | Destaques

Unidas Aluguel de Carros identifica tentativa de invasão aos sistemas

Registros de que a companhia havia sido atacada por um ransomware começaram a circular nesta semana, quando grupos de monitoramento...