Enquanto lideranças de empresas discutem firewalls e orçamentos de segurança, um risco invisível ronda as fundações de proteção digital nas empresas. A ausência de controle sobre os ativos criptográficos, aqueles componentes que deveriam garantir a inviolabilidade dos dados, tornou-se a vulnerabilidade mais negligenciada da década.
O problema começa com uma simples pergunta que poucas organizações conseguem responder com precisão: “Que métodos criptográficos protegem nossas informações críticas?”. Na prática, descobrimos sistemas financeiros usando algoritmos considerados obsoletos desde 2010, certificados digitais expirados protegendo transações de milhões e implementações caseiras de criptografia com falhas que estudantes de graduação identificariam.
Pesquisas recentes do Google Quantum AI indicam que um computador quântico com menos de 1 milhão de qubits físicos poderia quebrar o RSA-2048 em menos de uma semana. Essa estimativa representa uma redução significativa em relação aos cálculos anteriores, que apontavam a necessidade de 20 milhões de qubits para realizar a mesma tarefa em poucas horas. Esses avanços foram possíveis graças a melhorias em técnicas de correção de erros quânticos e otimizações nos algoritmos de fatoração.
Apesar desta ameaça ainda ser considerada um risco distante, é extremamente necessário iniciar a transição para algoritmos de criptografia resistentes ao quantum o quanto antes, para garantir a segurança de dados sensíveis no futuro.
Mas como transformar esse desafio em ação prática?
A experiência mostra que as empresas bem-sucedidas seguem quatro princípios básicos:
Primeiro: estabelecem um processo contínuo de descoberta e classificação da informação, a fim de proteger adequadamente os dados conforme sua sensibilidade e criticidade. Isso também permite aplicar os controles certos nos lugares certos, evitando tanto excessos quanto negligências. Além disso, facilita a conformidade com normas, reduz os riscos de vazamentos e garante que os colaboradores saibam como tratar cada tipo de dado, promovendo segurança, eficiência e responsabilidade no uso da informação.
Segundo: definem uma estratégia de gestão de chaves criptográficas para garantir a segurança dos dados sensíveis, a conformidade com normas regulatórias e a continuidade dos negócios. Sem uma governança adequada, as chaves podem ser perdidas, comprometidas ou mal utilizadas, expondo a empresa a vazamentos, fraudes e paralisações. Com uma gestão centralizada e automatizada, é possível assegurar a confidencialidade, integridade e disponibilidade da informação, além de reduzir riscos operacionais e facilitar auditorias.
Terceiro: promovem a integração entre classificação da informação, criptografia e gestão de chaves criptográficas para uma proteção de dados eficaz. Com essa integração, a organização garante que dados classificados como sensíveis ou confidenciais sejam automaticamente protegidos com a criptografia adequada, e que as chaves utilizadas sejam gerenciadas com segurança e rastreabilidade. Isso reduz os riscos de exposição, melhora a resposta a incidentes e assegura a conformidade com regulações — tudo de forma automatizada e alinhada à importância de cada tipo de informação.
Quarto: preparam-se desde já para a transição quântica, a fim de garantir a continuidade da segurança da informação diante das ameaças emergentes. Adotar abordagens criptográficas híbridas permite proteger dados com algoritmos clássicos e pós-quânticos em paralelo, viabilizando uma migração gradual, segura e planejada. Essa preparação evita impactos abruptos quando os computadores quânticos se tornarem viáveis e demonstra a maturidade e a resiliência cibernética da organização frente aos novos desafios.
Mudando a cultura existente
É preciso pensar além de somente ferramentas automatizadas. É preciso mudar a cultura atual. Os times de segurança precisam dialogar com desenvolvedores, arquitetos de sistemas e até com o jurídico, para que seja criada uma linguagem comum sobre riscos criptográficos. Os comitês executivos devem incluir o tema em suas agendas de risco estratégico.
À medida que o relógio quântico avança, organizações que transformarem seu caos criptográfico em governança estruturada não apenas evitarão desastres, mas ganharão vantagem competitiva.
Afinal, em um mundo onde dados são o novo petróleo, quem controla suas chaves de proteção detém o verdadeiro poder.
*Por José Ricardo Maia Moraes, CTO da Neotel.





