Logotipo IT Forum
IT Forum Instituto Itaqui Distrito Itaqui IT Invest
IT Forum - A Comunidade de Tecnologia se Encontra Aqui
  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • IA
  • Cibersegurança
  • Plataformas
  • ESG
  • Vídeos
  • Nossas colunas
  • Colunistas
  • Pesquisas
  • Prêmios
Revistas
  • IT Forum Líderes
  • Series
  • Histórias da TI
  • Ver todos
  • Todos os eventos
  • IT Forum Trancoso
  • IT Forum Forte
  • IT Forum Mata
  • Sobre o HIT
  • Todos os materiais
Todas as notícias Negócios Liderança CIO Carreira IA Cibersegurança Plataformas ESG Vídeos
Nossas colunas Colunistas
Pesquisas Prêmios
Revistas
Todos os videocasts E agora, TI? Entre Tech IT Forum Líderes Series
Todos os eventos Trancoso
Todos os materiais Todos os materiais
  1. Home
  2. Notícias
  3. Cibersegurança
  4. Cibersegurança em tempos de transição e a urgência da criptografia pós-quântica
quântica

Cibersegurança em tempos de transição e a urgência da criptografia pós-quântica

A transição para a era da criptografia pós-quântica precisa começar agora

Publicado:
15/10/2025 às 16:56
Fábio Maia
Leitura
6 minutos
A imagem mostra uma pessoa vestindo um terno segurando um tablet, enquanto um holograma digital representando a computação quântica aparece acima do dispositivo. O holograma inclui um chip central com um símbolo atômico no meio, cercado por conexões digitais e ícones relacionados à inteligência artificial (AI), automação e tecnologia. O fundo é escuro, criando um contraste futurista com os elementos luminosos da interface digital (computação quantica, segurança, IA, china, Inter)
Imagem: Shutterstock

Por Fábio Maia

Entre os riscos mais temidos pelas grandes corporações para 2026, os ataques cibernéticos estão no topo da lista, superando até mesmo desastres naturais e instabilidades econômicas. Violações de dados,  interrupções de sistemas de TI e incidentes de confiabilidade, como o caso envolvendo a CrowdStrike, que completou um ano, figuram entre os maiores pesadelos dos empresários ao redor do mundo, segundo o Barômetro de Riscos Allianz 2025. 

Com casos preocupantes de vazamento de dados em larga escala afetando organizações de diversos setores estratégicos, a segurança da informação ganha novos contornos: deixou de ser um tema restrito à área de TI para tornar-se uma pauta central de negócios, governança e, em última instância, de sobrevivência corporativa. 

O episódio recente envolvendo a C&M, provedora de soluções de Banking-as-a-Service (BaaS), evidencia falhas sistêmicas graves em diferentes níveis de segurança e governança tecnológica. Como intermediária entre pequenas instituições financeiras e os sistemas do Banco Central, inclusive nas operações via Pix, a C&M ocupa um ponto central na cadeia de pagamentos. Isso a torna especialmente vulnerável a riscos cibernéticos, que neste caso se concretizaram com danos reais. 

Embora não se tenha um relatório forense sobre o incidente, pelo menos não com acesso público, o ataque possivelmente explorou brechas na cadeia de suprimentos de software da empresa, ou seja, em bibliotecas e componentes de terceiros utilizados pela C&M (além da alegada venda de credenciais). Esse padrão de ataque, em que adversários buscam um acesso inicial via engenharia social ou cooptação de colaboradores internos e depois exploram vulnerabilidades de configuração ou implementação de software para se mover internamente e ganhar acesso aos seus alvos finais, é típico da maioria dos incidentes. 

Existe um motivo para ataques cibernéticos típicos seguirem o padrão acima: é muito mais fácil enganar (ou cooptar) um colaborador da empresa ou encontrar um componente de software mal configurado ou implementado do que quebrar a criptografia por trás de um mecanismo de autenticação ou cifragem.  

E é bom que assim seja, porque, caso contrário, a chance de detecção seria mínima: praticamente não existiriam rastros da invasão, uma vez que o acesso do atacante pareceria idêntico a um acesso legítimo. É equivalente a invadir uma casa abrindo a fechadura ao invés de arrombar a porta. Enquanto a maioria dos modos de ataques deixam rastros, uma quebra de criptografia pode ser invisível, permitindo ao atacante retornar sempre que quiser.  

Leia também: Salesforce aposta em “empresa agêntica” e anuncia plataforma unificada no Dreamforce 2025

Adversários invisíveis, com chaves-mestras para abrir todas as fechaduras do mundo, caso as providências necessárias não sejam tomadas com antecedência, é justamente o cenário catastrófico que se desenha com a chegada dos computadores quânticos, um divisor de águas para a segurança digital como a conhecemos. Desde a década de 1990, já se conhece um algoritmo quântico (o algoritmo de Shor, um programa feito para ser executado em um computador quântico) capaz de quebrar em questão de horas ou minutos a criptografia que suporta praticamente todos os esquemas de assinatura digital e de estabelecimento de chaves de cifragem da Internet. A única coisa que falta para materializar essa ameaça é a construção de computadores quânticos de tamanho criptograficamente relevante, com centenas de milhares de qubits. 

Ainda não sabemos exatamente quando os computadores quânticos de escala e qualidade comercial se tornarão realidade, mas o mesmo valia para a Inteligência Artificial há menos de uma década. Hoje, ela está disseminada e popularizada entre diferentes públicos, dos usuários comuns de redes sociais a especialistas em desenvolvimento de soluções tecnológicas robustas. 

É preciso aprender com esse precedente e agir com urgência. A solução já existe: o uso de novos algoritmos criptográficos baseados em estruturas matemáticas que se acredita serem imunes à aceleração quântica (os chamados algoritmos pós-quânticos). A transição para a era da criptografia pós-quântica precisa começar agora. 

Casos recentes reforçam a necessidade de ação

No mês de julho, a Dell confirmou um vazamento significativo de dados que afetou sua plataforma de testes. O incidente gerou preocupações sobre a segurança de infraestruturas críticas de tecnologia da informação, especialmente aquelas que lidam com dados sensíveis ou processos de desenvolvimento. 

Segundo a empresa, um “agente de ameaças” conseguiu acessar um ambiente criado especificamente para provas de conceito, cuja infraestrutura é isolada das redes internas. A Dell afirma que os dados acessados eram sintéticos, utilizados exclusivamente para fins de demonstração. 

A maioria desses ataques ainda depende de técnicas “clássicas”, mas é apenas questão de tempo até que atores maliciosos comecem a explorar vulnerabilidades de longo prazo relacionadas à resistência criptográfica, inclusive coletando dados hoje com a intenção de quebrá-los no futuro com ajuda da computação quântica.  

O papel da pesquisa e colaboração no enfrentamento desse cenário

Diante deste cenário, a pesquisa e colaboração são cruciais, e comunidade de pesquisa e desenvolvimento já se mobiliza. Em centros de competência especializados em segurança cibernética, já atuamos ativamente na preparação para este futuro, com foco em liderar avanços tecnológicos, desenvolver pesquisas, viabilizar soluções inovadoras e envolver startups na área. 

Algumas frentes em andamento incluem: 

  • Implementação de soluções CPQ em dispositivos restritos, como sensores IoT e infraestruturas críticas, onde os recursos computacionais são limitados; 
  • Estudo dos impactos da CPQ sobre as infraestruturas de TICs, incluindo protocolos de alto nível e aplicações corporativas; 
  • Desenvolvimento e análise de ataques físicos e suas mitigações em implementações de CPQ, um aspecto fundamental especialmente em ambientes industriais ou sensíveis. 

A urgência da criptografia pós-quântica

A criptografia clássica, base de praticamente todos os sistemas de segurança atuais, será insuficiente diante da capacidade de processamento dos computadores quânticos. Embora seja impossível prever com precisão quando esses computadores estarão amplamente disponíveis, a única estratégia racional é começar desde já a transição para algoritmos resistentes à computação quântica,  a chamada criptografia pós-quântica (CPQ). 

Os desafios são profundos e multifacetados: envolvem desde questões técnicas (como a adaptação de protocolos e softwares legados) até barreiras organizacionais, como a dificuldade de sensibilizar a alta gestão sobre riscos ainda invisíveis no curto prazo. 

Seja no sistema financeiro, em centros de tecnologia ou na indústria 4.0, não podemos esperar que o risco se materialize. A inércia pode ter um custo elevado, tanto financeiro quanto reputacional. 

Siga o IT Forum no LinkedIn e fique por dentro de todas as notícias!

Seta para cima
Mais lidas
Cibersegurança

Proxyware é a nova forma de lucrar dos ciberatacantes

5 anos atrás

1
Notícias

Exportação é alvo da Plug In

15 anos atrás

2
Notícias

Converta a experiência do cliente digital em receita para o seu negócio

6 anos atrás

3
Notícias

Importadora de vinhos investe R$ 250 mil obter mais controle

18 anos atrás

4
Notícias

Preview 2.1 Subwoofer Slim

16 anos atrás

5
Logo IT Forum
Newsletter
As melhores notícias de tecnologia B2B em primeira mão
Acompanhe todas as novidades diretamente na sua caixa de entrada.
Instagram Linkedin Facebook Tiktok Youtube
1 / 1
quântica
Autor
Fábio Maia

Fábio Maia é engenheiro Eletrônico e Doutor em Engenharia de Software, com mais de 30 anos de experiência em pesquisa e desenvolvimento de sistemas intensivos em software. Atualmente é Principal Technical Manager no CESAR, Chief Researcher do Centro de Segurança em Sistemas Avançados (CISSA) e pesquisador da CESAR School, com ênfase em Criptografia Aplicada e Sistemas Distribuídos.

Ver publicações deste autor
Notícias relacionadas
Ver mais Seta para direita
Notícias relacionadas
Ver mais Seta para direita
Capital cognitivo híbrido, o próximo capital das organizações
Gestão
Capital cognitivo híbrido, o próximo capital das organizações

Heriton Duarte

1 mês atrás

Dilema da IA está entre escalar produtividade e preservar confiança
Inteligência Artificial
Dilema da IA está entre escalar produtividade e preservar confiança

Déborah Oliveira

1 mês atrás

“O varejo não compete mais por canal, mas por capacidade de movimentar produtos”, diz CIO da Motz
Inteligência Artificial
“O varejo não compete mais por canal, mas por capacidade de movimentar produtos”, diz CIO da Motz

Pamela Sousa

1 mês atrás

Xerox anuncia nova estrutura global para o mercado da Print
Negócios
Xerox anuncia nova estrutura global para o mercado da Print

Redação

1 mês atrás

Conectando a tecnologia e o futuro dos negócios

Insights e inovações para líderes no IT Forum.

Conteúdos

  • Notícias
  • Colunas
  • Pesquisas
  • Series
  • Revistas
  • Videocasts
  • Eventos

Notícias

  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • Inteligência Artificial
  • Cibersegurança
  • Plataformas
  • Sustentabilidade
  • Vídeos

IT Forum

  • Sobre nós
  • Envie seu Release
  • Mídia Kit
  • Contato
  • Expediente
  • Cultura
  • Distrito Itaqui
  • Anuncie
  • Notícias
  • Colunas
  • Pesquisas
  • Series
  • Revistas
  • Videocasts
  • Eventos
  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • Inteligência Artificial
  • Cibersegurança
  • Plataformas
  • Sustentabilidade
  • Vídeos
  • Sobre nós
  • Envie seu Release
  • Mídia Kit
  • Contato
  • Expediente
  • Cultura
  • Distrito Itaqui
  • Anuncie

Logo do IT Forum
Estr. Dr. Yojiro Takaoka, 4601 - Ingahi, Itapevi - SP, 06696-050
Icone Instagram Icone Linkedin Icone Facebook Icone TikTok Icone YouTube
  • Link Política de privacidade
  • Link Fale conosco
  • Link Termos de uso
  • Link Trabalhe conosco
Copyright © 2026 IT FORUM - Todos os Direitos Reservados