A computação quântica deixou de ser um conceito teórico distante para se tornar uma variável crítica na estratégia de defesa de grandes organizações. Como bem lembra Fábio Maia, coordenador técnico e pesquisador-chefe do CISSA, Centro de Competência em Segurança Cibernética Embrapii, operado pelo CESAR, a computação quântica vai acontecer “devagar e, então, de repente”.
Maia foi um dos painelistas da primeira edição do co.labb series, um evento realizado pelo centro de inovação CESAR, em parceria com o Banco do Brasil, para discutir defesa cibernética na era quântica e celebrar o Mês Mundial Quântico, no final de abril. O evento, gravado, pode ser visto por demanda no YouTube. Além de Fabio Maia, participaram do painel Éverton Diegues, gerente de projetos e pesquisador em computação quântica no CESAR; Gustavo Botelho, especialista-chefe em Analytics e Computação Quântica no Banco do Brasil; e Ana Cláudia Ramos, especialista em cibersegurança e privacidade no Banco do Brasil.
A urgência em abordar o tema
“Cybersegurança e computação quântica podem parecer algo distante, mas a verdade é que esses assuntos já impactam e muito a forma como lidamos com tecnologia, dados e segurança em ambiente complexo como o nosso”, disse Rodrigo Mulinari, diretor de TI do Banco do Brasil, que também atua como diretor de tecnologia e inovação na Febraban (Federação Brasileira de Bancos), na abertura do encontro.
As grandes conclusões do debate indicam que a ameaça não é futura, mas presente, devido à estratégia de “Harvest Now, Decrypt Later” (HNDL, Coletar agora, descriptografar depois) adotada por cibercriminosos. A urgência é ditada por projeções que situam a “vantagem quântica” e a consequente quebra criptográfica entre 2029 e 2030. A recomendação fundamental é a migração imediata para algoritmos pós-quânticos e a sensibilização de todo o ecossistema, garantindo que a resiliência cibernética acompanhe a evolução tecnológica.
No cenário de cibersegurança corporativa, a transição para a era quântica representa uma redefinição total da capacidade de processamento, tornando obsoletos os aparatos de segurança desenvolvidos em ambientes pré-quânticos. O ponto central de vulnerabilidade reside na criptografia assimétrica, que sustenta a confiança, a privacidade e a autenticidade dos sistemas digitais atuais.
Para os especialistas, a tecnologia quântica tem duas faces: ao mesmo tempo em que redefine a capacidade de processamento, trazendo benefícios para a inteligência artificial, por exemplo, ela ameaça as criptografias atuais que protegem dados sensíveis, a soberania nacional e a confiança dos clientes. Além dos desafios técnicos, os palestrantes enfatizam a importância da capacitação profissional e da colaboração em ecossistemas de inovação para enfrentar riscos como a HNDL. Abaixo você confere os destaques da conversa.
O Paradigma da Criptografia e a Ameaça Quântica
“Com a computação quântica, os estudos preveem que isso vai ser um pouco mais acelerado… Se a gente não não tomar algumas providências agora, o risco vai se materializar muito rápido”, diz Ana Cláudia Ramos, do BB.
A principal preocupação da segurança digital na era quântica é a capacidade de novos computadores descriptografarem, em segundos, algoritmos que levariam milhares de anos para serem quebrados pela computação clássica.
- Vulnerabilidade Assimétrica: Grande parte das proteções atuais é amparada em algoritmos de troca de chaves e assinaturas digitais que podem ser quebrados rapidamente por processamento quântico.
- Algoritmo de Grover e Criptografia Simétrica: Embora a criptografia simétrica (como o AES 128) seja considerada mais resistente no mundo pós-quântico, o algoritmo de Grover permite uma redução quadrática na busca de chaves, exigindo que as instituições aumentem o tamanho das chaves (ex: de 2048 para 4096 bits) para manter a segurança.
- Obsolescência Programada Global: A virada da chave quântica pode gerar uma obsolescência instantânea de hardware e software que não foram projetados para serem “quantum safe”.
Estratégia “Harvest Now, Decrypt Later”
“A preocupação de hoje é que realmente já existe a coleta de dados para, quando a computação quântica estiver estabelecida, serem decifrados de forma mais rápida”, diz Éverton Diegues, do CESAR.
Um dos pontos mais críticos discutidos é a certeza de que o sigilo dos dados atuais já está comprometido. Atores de ameaça, especialmente no cenário geopolítico, estão interceptando e armazenando dados criptografados hoje para decifrá-los assim que a computação quântica estiver operacional.
- Impacto Retroativo: Dados de longo prazo, como segredos de estado, chaves de carteiras digitais ou informações sigilosas de clientes, correm risco mesmo se estiverem “seguros” pelos padrões clássicos atuais.
- Responsabilidade Regulatória: A quebra futura de dados coletados hoje pode gerar novos incidentes de segurança e impactos regulatórios severos no futuro, à medida que o conteúdo das informações vazadas se torne legível.
Resiliência Cibernética e Foco no Cliente
“O melhor dia para começar a fazer essa migração é ontem; o segundo melhor é hoje. As empresas e as organizações em geral nem sabem onde é que elas têm que fazer a troca”, alerta Fábio Maia, do CISSA.
A transição para a defesa quântica não é apenas uma atualização interna de servidores, mas um desafio de infraestrutura que envolve toda a cadeia, inclusive o usuário final.
- Compatibilidade de Hardware: Se os dispositivos dos clientes (como smartphones) não forem compatíveis com os novos padrões de segurança, eles perderão o acesso aos serviços bancários e digitais.
- Mobilização do Ecossistema: A segurança não pode ser resolvida isoladamente. É necessário que o sistema financeiro, logístico e de telecomunicações evolua de forma conjunta para garantir a continuidade dos serviços.
- Inventário Criptográfico: As empresas precisam realizar um levantamento exaustivo para identificar onde rodam seus algoritmos atuais, pois a migração é um processo complexo que envolve compatibilidade de software de alto nível.
Oportunidades: Inteligência Artificial e Analytics Quântico
“A computação quântica não veio substituir a computação clássica, mas ela vai potencializar um monte de coisas… os próprios pesquisadores de IA já sacaram a importância e estão migrando para trabalhar também com quântica”, diz Gustavo Botelho, do Banco do Brasil.
Apesar dos riscos, a computação quântica é vista como uma tecnologia potencializadora, e não substituta, da computação clássica. Ela oferece saltos exponenciais em áreas como Inteligência Artificial (IA) e Machine Learning (QML). Alguns exemplos:
- Treinamento de Modelos: Processos que levam oito meses em supercomputadores clássicos (como o treinamento de Grandes Modelos de Linguagem – LLMs) poderiam ser reduzidos para apenas duas horas com computação quântica.
- Detecção de Fraudes: O uso de algoritmos genéticos e aprendizado federado quântico permite identificar anomalias e padrões de fraude com uma assertividade impossível para os sistemas atuais.
- Otimização de Negócios: Aplicações em logística e otimização de portfólios financeiros já demonstram ganhos de rentabilidade em cenários controlados.
O que fazer agora para se proteger dos riscos futuros?
O painel abordou uma série de recomendações para as empresas enfrentarem os desafios da cibersegurança na era quântica. A maioria envolve uma mudança de postura que vai além da tecnologia, focando em estratégia, colaboração e preparação imediata. Confira abaixo um apanhado delas:
- Iniciar a preparação imediatamente: o risco da quebra da criptografia assimétrica atual é real e a migração para padrões seguros é um processo complexo que não deve ser adiado. Como lembra Fabio sgsggs, “o melhor dia para começar essa migração foi ontem; o segundo melhor é hoje”.
- Realizar inventário de algoritmos: as organizações precisam identificar onde estão rodando seus algoritmos de criptografia atuais, mapeando protocolos de autenticação, troca de chaves e assinatura digital para planejar as substituições necessárias.
- Adotar a Criptografia Pós-Quântica (PQC): recomenda-se a transição para algoritmos clássicos que sejam resistentes a ataques de computadores quânticos, seguindo as orientações de órgãos como o NIST. Isso inclui preparar a “agilidade criptográfica” dos sistemas para que a troca de algoritmos ocorra de forma fluida quando novos padrões forem consolidados.
- Combater a estratégia “Harvest Now, Decrypt Later”: as empresas devem estar cientes de que atacantes já estão coletando dados criptografados hoje para decifrá-los no futuro, quando a computação quântica for comercialmente viável. Por isso, a proteção de dados sensíveis e segredos de estado deve ser reforçada agora.
- Investir em Capital Humano e Cultura: é fundamental formar equipes multidisciplinares com conhecimentos em matemática, física e computação para lidar com as novas tecnologias. Além disso, a segurança quântica deve ser vista como um tema **estratégico de negócio**, e não apenas uma questão técnica do departamento de TI.
- Fomentar a colaboração em ecossistemas: as instituições não devem tentar resolver esses desafios de forma isolada. É essencial participar de centros de competência, associações tecnológicas e fóruns setoriais (como o César, CISSA e a Febraban) para compartilhar pesquisas e fortalecer a resiliência coletiva do sistema financeiro e da sociedade.
- Focar na experiência e acessibilidade do cliente: ao atualizar as tecnologias de segurança, as empresas devem garantir que os dispositivos dos clientes (como smartphones) permaneçam compatíveis, evitando a exclusão digital ou a indisponibilidade de serviços essenciais.
- Evitar o “hype” e agir com pragmatismo: embora o tema seja complexo, as empresas devem evitar o pânico, mas também a negligência. A recomendação é ter uma estratégia clara, baseada em evidências científicas e testes (mesmo que em simuladores), em vez de apenas seguir tendências de mercado.
- Acompanhar a Regulação e Soberania: as organizações devem estar atentas e participar das discussões sobre regulação (como a LGPD e legislações internacionais) e ética no uso de tecnologias emergentes, garantindo a conformidade e a proteção da soberania nacional de dados.