Skip links

Computação Quântica: expectativa de risco movimenta academia e especialistas de Segurança

Com a expectativa de disseminação do processamento a nível quantum, órgãos de regulamentação e empresas trabalham para estabelecer padrões criptográficos mais resistentes a essa capacidade de ação. Lideranças de Proteção de Dados e tecnologia pedem por mais discussões sobre esses desafios

*De acordo com órgãos regulatórios de Segurança da Informação e especialistas do setor, o momento da disseminação do universo quantum pode estar próximo. Pesquisadores do Instituto Nacional de Padrões e Tecnologia (NIST) dos EUA estimam que a chegada do “Q-Day” ocorrerá nos próximos cinco ou dez anos – nesse momento, a computação quântica estará disponível de forma ampla e com capacidade de processamento acima dos aparelhos convencionais.

*Essas previsões alarmam o setor de Cibersegurança pela possibilidade de novo impacto causado por uma inovação imprevisível. Assim como ocorreu recentemente com a Inteligência Artificial Generativa, a Computação Quântica poderia representar um alto risco de fortalecimento o Cibercrime, agora através de maiores capacidades de atividade cibernética.

*A Computação Quântica também poderá ser usada de forma criminosa, devido a promessa de maior eficiência de resposta a problemas matemáticos, graças aos algoritmos. Nesse sentido, as mecânicas atuais de proteção de dados estão ameaçadas pela falta de resistência a um futuro quântico. Qualquer dado disponível nos sistemas atuais pode ficar vulnerável”, explica Calos Rischioto, Principal Client Engineering da IBM Brasil.

*Por isso, como forma de ampliar a adequação ao quantum, autoridades públicas e organizações de SI têm buscado ampliar ao máximo as discussões sobre o tema. O próprio NIST divulgou no final de agosto os primeiros rascunhos para os novos padrões de Criptografia Pós-Quântica (PQC, em inglês), projetados para apoiar o combate a meios de ataque mais fortalecidos.

*Durante sua apresentação no Security Leaders Nacional, Abílio Branco, Head Data Protection SOLA da Thales, apontou a falta de discussões sobre as consequências negativas vindas do Q-Day. De acordo com ele, mesmo as chaves criptográficas assimétricas, baseadas em códigos públicos e privados, poderão ser quebrados em questão de segundos. Isso coloca em risco todas as assinaturas digitais e links de comunicação de redes das empresas.

*Este cenário de risco imediato exige que os algoritmos de Criptografia Pós Quântica entrem na pauta do dia de todas as organizações. Branco cita a capacidade de processamento de alguns computadores quânticos operados por Estados Nacionais como motivação para fortalecer o debate.

*Hoje, a tecnologia quântica está mais concentrada no cenário governamental, com pesquisas feitas internamente em busca das melhores formas de uso. Contudo, em poucos anos poderemos esperar a chegada massiva da computação quântica ao mercado, da mesma maneira que ocorreu com outras tecnologias. Nesse contexto, a criptografia atual fica bastante comprometida”, afirmou Branco.

*Rischioto concorda com a necessidade de agir de forma ampla antes de a tecnologia se disseminar no mercado. Na sua visão, é muito importante o envolvimento de organismos nacionais e internacionais em um processo de desenvolvimento aberto, seguro e colaborativo, inclusive como forma de padronizar os algoritmos de criptografia e viabilizar a adoção em massa desses padrões.

*A criptografia pós-quântica é uma necessidade para garantir a Segurança de dados e transações. Todas as empresas devem se preparar, levando em conta 3 etapas básicas: entender como a criptografia está sendo usada hoje; analisar a aderência da PQC às normas e priorizar vulnerabilidades considerando a criticidade; e implementar boas práticas de proteção pós-quântica, mitigando riscos”, sugere o executivo.

Quantum e Soberania de Dados

*O Head de Data Protection da Thales ainda ressalta ser esse um tópico essencial da soberania de dados, como parte da construção de um Estado independente digitalmente. Com a possibilidade de usar o computação quântica como fonte de dados das Inteligências Artificiais Generativas para transformar a eficiência dos ciberataques, ampliar esses debates é uma demanda de segurança nacional.

*O GSI tem tratado do controle soberano de dados pessoais, incluindo nisso CPFs, RGs, entre outros. Segundo o órgão, perder o domínio disso seria como perder a gestão territorial do país. Construir linhas de chaves criptográficas capazes de resistir a esses incidentes disruptivos, e cujo controle esteja nas mãos dos países e companhias, em vez do provedor de armazenamento, são mudanças essenciais para esse futuro”, conclui Branco. 

Fonte:https://www.securityreport.com.br/

Para mais Insights de Cibersegurança e conteúdos sobre serviços {soluções} siga nossas redes sociais:

LinkedIn: https://www.linkedin.com/company/securityfirst/

Instagram: https://www.instagram.com/security.first1st/#

 

This website uses cookies to improve your web experience.
pt_BRPortuguese