s
360°
Por Silvia Bassi 20/05/2026

A computação quântica deixou de ser um conceito teórico distante para se tornar uma variável crítica na estratégia de defesa de grandes organizações. Como bem lembra Fábio Maia, coordenador técnico e pesquisador-chefe do CISSA, Centro de Competência em Segurança Cibernética Embrapii, operado pelo CESAR, a computação quântica vai acontecer “devagar e, então, de repente”. 

Maia foi um dos painelistas da primeira edição do co.labb series, um evento realizado pelo centro de inovação CESAR, em parceria com o Banco do Brasil, para discutir defesa cibernética na era quântica e celebrar o Mês Mundial Quântico, no final de abril. O evento, gravado, pode ser visto por demanda no YouTube. Além de Fabio Maia, participaram do painel Éverton Diegues, gerente de projetos e pesquisador em computação quântica no CESAR; Gustavo Botelho, especialista-chefe em Analytics e Computação Quântica no Banco do Brasil; e Ana Cláudia Ramos, especialista em cibersegurança e privacidade no Banco do Brasil.

A urgência em abordar o tema

“Cybersegurança e computação quântica podem parecer algo distante, mas a verdade é que esses assuntos já impactam e muito a forma como lidamos com tecnologia, dados e segurança em ambiente complexo como o nosso”, disse Rodrigo Mulinari, diretor de TI do Banco do Brasil, que também atua como diretor de tecnologia e inovação na Febraban (Federação Brasileira de Bancos), na abertura do encontro.

CADASTRE-SE GRÁTIS PARA ACESSAR 5 CONTEÚDOS MENSAIS

Já recebe a newsletter? Ative seu acesso

Ao cadastrar-se você declara que está de acordo
com nossos Termos de Uso e Privacidade.

Cadastrar

As grandes conclusões do debate indicam que a ameaça não é futura, mas presente, devido à estratégia de “Harvest Now, Decrypt Later” (HNDL, Coletar agora, descriptografar depois) adotada por cibercriminosos. A urgência é ditada por projeções que situam a “vantagem quântica” e a consequente quebra criptográfica entre 2029 e 2030. A recomendação fundamental é a migração imediata para algoritmos pós-quânticos e a sensibilização de todo o ecossistema, garantindo que a resiliência cibernética acompanhe a evolução tecnológica.

No cenário de cibersegurança corporativa, a transição para a era quântica representa uma redefinição total da capacidade de processamento, tornando obsoletos os aparatos de segurança desenvolvidos em ambientes pré-quânticos. O ponto central de vulnerabilidade reside na criptografia assimétrica, que sustenta a confiança, a privacidade e a autenticidade dos sistemas digitais atuais.

Para os especialistas, a tecnologia quântica tem duas faces: ao mesmo tempo em que redefine a capacidade de processamento, trazendo benefícios para a inteligência artificial, por exemplo, ela ameaça as criptografias atuais que protegem dados sensíveis, a soberania nacional e a confiança dos clientes. Além dos desafios técnicos, os palestrantes enfatizam a importância da capacitação profissional e da colaboração em ecossistemas de inovação para enfrentar riscos como a HNDL. Abaixo você confere os destaques da conversa.


O Paradigma da Criptografia e a Ameaça Quântica

“Com a computação quântica, os estudos preveem que isso vai ser um pouco mais acelerado… Se a gente não não tomar algumas providências agora, o risco vai se materializar muito rápido”, diz Ana Cláudia Ramos, do BB.

A principal preocupação da segurança digital na era quântica é a capacidade de novos computadores descriptografarem, em segundos, algoritmos que levariam milhares de anos para serem quebrados pela computação clássica.

  • Vulnerabilidade Assimétrica: Grande parte das proteções atuais é amparada em algoritmos de troca de chaves e assinaturas digitais que podem ser quebrados rapidamente por processamento quântico.
  • Algoritmo de Grover e Criptografia Simétrica: Embora a criptografia simétrica (como o AES 128) seja considerada mais resistente no mundo pós-quântico, o algoritmo de Grover permite uma redução quadrática na busca de chaves, exigindo que as instituições aumentem o tamanho das chaves (ex: de 2048 para 4096 bits) para manter a segurança.
  • Obsolescência Programada Global: A virada da chave quântica pode gerar uma obsolescência instantânea de hardware e software que não foram projetados para serem “quantum safe”.

Estratégia “Harvest Now, Decrypt Later”

“A preocupação de hoje é que realmente já existe a coleta de dados para, quando a computação quântica estiver estabelecida, serem decifrados de forma mais rápida”, diz Éverton Diegues, do CESAR.

Um dos pontos mais críticos discutidos é a certeza de que o sigilo dos dados atuais já está comprometido. Atores de ameaça, especialmente no cenário geopolítico, estão interceptando e armazenando dados criptografados hoje para decifrá-los assim que a computação quântica estiver operacional.

  • Impacto Retroativo: Dados de longo prazo, como segredos de estado, chaves de carteiras digitais ou informações sigilosas de clientes, correm risco mesmo se estiverem “seguros” pelos padrões clássicos atuais.
  • Responsabilidade Regulatória: A quebra futura de dados coletados hoje pode gerar novos incidentes de segurança e impactos regulatórios severos no futuro, à medida que o conteúdo das informações vazadas se torne legível.

Resiliência Cibernética e Foco no Cliente

“O melhor dia para começar a fazer essa migração é ontem; o segundo melhor é hoje. As empresas e as organizações em geral nem sabem onde é que elas têm que fazer a troca”, alerta Fábio Maia, do CISSA.

A transição para a defesa quântica não é apenas uma atualização interna de servidores, mas um desafio de infraestrutura que envolve toda a cadeia, inclusive o usuário final.

  • Compatibilidade de Hardware: Se os dispositivos dos clientes (como smartphones) não forem compatíveis com os novos padrões de segurança, eles perderão o acesso aos serviços bancários e digitais.
  • Mobilização do Ecossistema: A segurança não pode ser resolvida isoladamente. É necessário que o sistema financeiro, logístico e de telecomunicações evolua de forma conjunta para garantir a continuidade dos serviços.
  • Inventário Criptográfico: As empresas precisam realizar um levantamento exaustivo para identificar onde rodam seus algoritmos atuais, pois a migração é um processo complexo que envolve compatibilidade de software de alto nível.

Oportunidades: Inteligência Artificial e Analytics Quântico

“A computação quântica não veio substituir a computação clássica, mas ela vai potencializar um monte de coisas… os próprios pesquisadores de IA já sacaram a importância e estão migrando para trabalhar também com quântica”, diz Gustavo Botelho, do Banco do Brasil.

Apesar dos riscos, a computação quântica é vista como uma tecnologia potencializadora, e não substituta, da computação clássica. Ela oferece saltos exponenciais em áreas como Inteligência Artificial (IA) e Machine Learning (QML). Alguns exemplos:

  • Treinamento de Modelos: Processos que levam oito meses em supercomputadores clássicos (como o treinamento de Grandes Modelos de Linguagem – LLMs) poderiam ser reduzidos para apenas duas horas com computação quântica.
  • Detecção de Fraudes: O uso de algoritmos genéticos e aprendizado federado quântico permite identificar anomalias e padrões de fraude com uma assertividade impossível para os sistemas atuais.
  • Otimização de Negócios: Aplicações em logística e otimização de portfólios financeiros já demonstram ganhos de rentabilidade em cenários controlados.

O que fazer agora para se proteger dos riscos futuros?

O painel abordou uma série de recomendações para as empresas enfrentarem os desafios da cibersegurança na era quântica. A maioria envolve uma mudança de postura que vai além da tecnologia, focando em estratégia, colaboração e preparação imediata. Confira abaixo um apanhado delas:

  1. Iniciar a preparação imediatamente: o risco da quebra da criptografia assimétrica atual é real e a migração para padrões seguros é um processo complexo que não deve ser adiado. Como lembra Fabio sgsggs, “o melhor dia para começar essa migração foi ontem; o segundo melhor é hoje”.
  2. Realizar inventário de algoritmos: as organizações precisam identificar onde estão rodando seus algoritmos de criptografia atuais, mapeando protocolos de autenticação, troca de chaves e assinatura digital para planejar as substituições necessárias.
  3. Adotar a Criptografia Pós-Quântica (PQC): recomenda-se a transição para algoritmos clássicos que sejam resistentes a ataques de computadores quânticos, seguindo as orientações de órgãos como o NIST. Isso inclui preparar a “agilidade criptográfica” dos sistemas para que a troca de algoritmos ocorra de forma fluida quando novos padrões forem consolidados.
  4. Combater a estratégia “Harvest Now, Decrypt Later”: as empresas devem estar cientes de que atacantes já estão coletando dados criptografados hoje para decifrá-los no futuro, quando a computação quântica for comercialmente viável. Por isso, a proteção de dados sensíveis e segredos de estado deve ser reforçada agora.
  5. Investir em Capital Humano e Cultura: é fundamental formar equipes multidisciplinares com conhecimentos em matemática, física e computação para lidar com as novas tecnologias. Além disso, a segurança quântica deve ser vista como um tema **estratégico de negócio**, e não apenas uma questão técnica do departamento de TI.
  6. Fomentar a colaboração em ecossistemas: as instituições não devem tentar resolver esses desafios de forma isolada. É essencial participar de centros de competência, associações tecnológicas e fóruns setoriais (como o César, CISSA e a Febraban) para compartilhar pesquisas e fortalecer a resiliência coletiva do sistema financeiro e da sociedade.
  7. Focar na experiência e acessibilidade do cliente: ao atualizar as tecnologias de segurança, as empresas devem garantir que os dispositivos dos clientes (como smartphones) permaneçam compatíveis, evitando a exclusão digital ou a indisponibilidade de serviços essenciais.
  8. Evitar o “hype” e agir com pragmatismo: embora o tema seja complexo, as empresas devem evitar o pânico, mas também a negligência. A recomendação é ter uma estratégia clara, baseada em evidências científicas e testes (mesmo que em simuladores), em vez de apenas seguir tendências de mercado.
  9. Acompanhar a Regulação e Soberania: as organizações devem estar atentas e participar das discussões sobre regulação (como a LGPD e legislações internacionais) e ética no uso de tecnologias emergentes, garantindo a conformidade e a proteção da soberania nacional de dados.

A cibersegurança é risco estrutural decisivo em 2026

The Shift 360°

A cibersegurança é risco estrutural decisivo em 2026

A cibersegurança deixou de ser uma questão operacional de TI para tornar-se elemento do negócio, porque os riscos podem quebrar uma organização do dia para a noite, lembram os especialistas do CISSA em um debate estratégico.

A cibersegurança em clima de tempestade perfeita

The Shift 360°

A cibersegurança em clima de tempestade perfeita

A partir de 2026, empresas e países vão precisar mudar seu modelo mental sobre gestão de riscos e cibersegurança, alerta Fabio Maia, pesquisador-chefe do Centro Integrado de Segurança em Sistemas Avançados (CISSA), do CESAR

Fornecedores: o elo mais fraco da sua segurança

The Shift 360°

Fornecedores: o elo mais fraco da sua segurança

O risco cibernético de uma empresa nem sempre é interno; ele pode vir também do ecossistema de parceiros e fornecedores. Pesquisadoras do CISSA/CESAR explicam como manter o controle sobre o problema

Na era quântica, a criptografia enfrenta um novo paradigma

The Shift 360°

Na era quântica, a criptografia enfrenta um novo paradigma

Os riscos para a criptografia atual diante da chegada da computação quântica foram tema de um debate organizado pelo CESAR e Banco do Brasil. Há urgência em endereçar o problema, alertam os especialistas

No CISSA, resiliência cibernética é a chave da competitividade

The Shift 360°

No CISSA, resiliência cibernética é a chave da competitividade

Como o Centro de Competência Embrapii em Segurança Cibernética, operado pelo CESAR, trabalha para apoiar ecossistemas públicos e privados na construção de uma estratégia holística de cibersegurança e soberania tecnológica para o B...

Privacy by design: a segurança começa antes do código

The Shift 360°

Privacy by design: a segurança começa antes do código

Para Claudia Cunha, DPO e Chefe do Departamento Jurídico no CESAR, incorporar privacidade desde o início, na construção de qualquer solução, não só de software, é a única forma de transformar a conformidade em vantagem competitiva

Quando o invasor usa crachá da empresa

The Shift 360°

Quando o invasor usa crachá da empresa

Ciberataques com uso de credenciais legítimas expõem os limites da tecnologia e trazem comportamento, vulnerabilidade humana e cultura organizacional para o centro da estratégia de risco

Quanto mais digital o dinheiro, mais humana é a cibersegurança

The Shift 360°

Quanto mais digital o dinheiro, mais humana é a cibersegurança

Para Valdir Assef Jr., gerente de Segurança Cibernética da Febraban, "o fator humano define a força do sistema". Em 2026, governança, colaboração e pessoas serão estratégicos.

Shadow IT: o risco que a empresa não consegue ver

The Shift 360°

Shadow IT: o risco que a empresa não consegue ver

Ferramentas não autorizadas no ambiente corporativo criam brechas invisíveis de segurança — e a solução passa menos pela proibição e mais pela cultura, processo e agilidade