Segurança na era Quântica: Qual o futuro da proteção por criptografia?

À medida que nos aproximamos da era quântica, é fundamental que as empresas adotem uma visão estratégica e tomem medidas proativas para garantir sua resiliência. Embora a implementação completa dessas tecnologias ainda leve alguns anos, a adoção de boas práticas desde agora tornará o processo de transição mais eficiente e seguro

Compartilhar:

Por Caroline Maneta*

 

No cenário tecnológico atual que está sempre em rápida transformação, a computação quântica desponta como um avanço revolucionário, capaz de transformar os fundamentos da computação. Assim como a GenAI, essa inovação nos obriga a repensar como utilizamos esses recursos avançados até o momento e, mais importante, o que isso representa para a segurança empresarial. Diante dessa mudança disruptiva, é vital que os líderes compreendam o impacto profundo da computação quântica sobre os sistemas criptográficos atuais e se preparem estrategicamente para garantir um futuro seguro aos seus negócios nessa nova era.

 

A computação quântica não é apenas mais um avanço tecnológico, mas uma transformação fundamental na maneira como os computadores operam. Enquanto os computadores tradicionais usam bits (0 ou 1) para processar informações, os computadores quânticos utilizam qubits, ou bits quânticos, que podem estar em um estado de 1, 0 ou ambos simultaneamente, graças ao princípio da superposição.

 

Isso permite que computadores quânticos solucionem problemas complexos muito mais rapidamente do que os computadores clássicos, que processam uma possibilidade por vez. Esse poder pode revolucionar indústrias como a farmacêutica, acelerando a descoberta de medicamentos, e a ciência dos materiais, permitindo o design de novos materiais mais resistentes.

 

Entretanto, o impacto mais crítico da computação quântica pode ser na área da criptografia, que protege nossos sistemas e dados por meio de algoritmos de criptografia, hash e assinaturas digitais. A computação quântica ameaça esses protocolos de segurança, exigindo a criação de novas estratégias para proteger de forma robusta dados corporativos.

 

Os sistemas criptográficos atuais, como RSA (Rivest-Shamir-Adleman) e ECC (Criptografia de Curva Elíptica), dependem da dificuldade de certos problemas matemáticos, como fatorar grandes números, para garantir segurança. No entanto, os computadores quânticos podem explorar cálculos paralelos para quebrar esses algoritmos, usando, por exemplo, o algoritmo de Shor.

 

Atualmente, agentes maliciosos coletam dados criptografados que, por enquanto, são seguros, mas que no futuro poderão ser facilmente descriptografados por tecnologias quânticas. Essa nova vulnerabilidade exige uma abordagem diferente para garantir a segurança dos dados e dos aplicativos das empresas.

 

A criptografia pós-quântica surge como uma necessidade estratégica, projetada para resistir à computação quântica. A pesquisa nesse campo inclui algoritmos baseados em redes, hash e criptografia polinomial multivariada. O Instituto Nacional de Padrões e Tecnologia (NIST), em agosto de 2024, lançou um conjunto de algoritmos projetados para resistir aos ataques de computadores quânticos, incentivando sua adoção imediata pelas organizações.

 

Indo nessa direção, a Dell Technologies já está caminhando junto com seus parceiros e clientes, oferecendo soluções de segurança avançadas e integradas com recursos Zero Trust aprimorando a capacidade de fortalecer, detectar, defender e se recuperar de atividades cibernéticas mal-intencionadas. Comprometida com a inovação, a Dell oferece soluções de ponta para explorar e implementar estratégias criptografia pós-quântica, colaborando com especialistas da indústria para garantir o alinhamento com padrões e tecnologias emergentes. Esta abordagem inclui algoritmos resistentes às capacidades dos computadores quânticos, como a criptografia AES256 em unidades de autocriptografia (SEDs – Self-Encrypting Drives, na sigla em inglês) em soluções de armazenamento e produtos de proteção de dados, em conformidade com o FIPS  14-2 Nível 2.

 

À medida que nos aproximamos da era quântica, é fundamental que as empresas adotem uma visão estratégica e tomem medidas proativas para garantir sua resiliência. A transição para padrões de criptografia pós-quântica (PQC) já está em curso, com governos ao redor do mundo prevendo a exigência de sistemas resistentes à quântica até 2030-2033. Embora a implementação completa dessas tecnologias ainda leve alguns anos, a adoção de boas práticas desde agora tornará o processo de transição mais eficiente e seguro.

 

Setores críticos, como finanças, saúde, governo e defesa, enfrentam maiores riscos à medida que a computação quântica evolui. Potenciais violações podem resultar em consequências econômicas e sociais severas. Essas indústrias devem liderar a adoção de medidas de segurança quântica para mitigar tais riscos.

 

Nesse contexto, a preparação estratégica e a colaboração com especialistas e o envolvimento em fóruns do setor, como o Quantum Economic Development Consortium (QED-C), são essenciais para compartilhar conhecimentos e práticas recomendadas, promovendo um progresso coletivo em segurança quântica e permitindo que as empresas acompanhem de perto os avanços tecnológicos e se preparem para os desafios futuros.

 

Avaliar regularmente as posturas de segurança e identificar possíveis vulnerabilidades em sistemas criptográficos ajuda a fortalecer as defesas contra novas ameaças. Além disso, o planejamento de uma transição detalhada para uma infraestrutura resistente à computação quântica, com cronogramas claros, facilita a adaptação a essas novas demandas.

 

Por fim, como reforçado por Dustin Moody, matemático do NIST, as organizações devem estar preparadas caso esses algoritmos sejam comprometidos e continuar desenvolvendo planos de backup para garantir que seus dados permaneçam seguros. Ao adotar essas medidas, as empresas estarão mais bem preparadas para enfrentar os desafios e aproveitar as oportunidades que a computação quântica trará, garantindo a proteção de suas operações e promovendo a inovação em um futuro impulsionado por essa tecnologia.

 

*Caroline Maneta é líder de Plataforma de Segurança da Dell Technologies no Brasil

Conteúdos Relacionados

Security Report | Overview

Golpes em plataformas de hospedagem miram roubo de dados bancários

A ESET identificou o Telekopye, um kit de ferramentas que opera como um bot do Telegram entre golpistas, visando plataformas...
Security Report | Overview

Ramsomware à prova de Quantum Computing devem chegar em 2025, alerta estudo

Fraudes financeiras em smartphones e ransomware avançado devem ser os maiores desafios para as empresas no próximo ano
Security Report | Overview

Pesquisa alerta para malwares fraudadores em devices Android e iOS brasileiros

ISH Tecnologia revela que softwares maliciosos são capazes de monitorar atividades online e coletar dados sensíveis...
Security Report | Overview

Black Friday: Mais de 100 páginas falsas são criadas por dia para aplicar golpes

Especialistas indicam que a taxa de geração de sites maliciosos pode triplicar até a chegada do dia de promoções, marcado...