sexta-feira, 19 de dezembro de 2025
SIGA-NOS NO GOOGLE NEWS
IT Section - O essencial da TI em um só lugar
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Sem Resultados
Ver todos os resultados
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Sem Resultados
Ver todos os resultados
IT Section - O essencial da TI em um só lugar
Sem Resultados
Ver todos os resultados
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Home Notícias Opinião

Como transformar o caos criptográfico em proteção real hoje

José Ricardo Maia Moraes, CTO da Neotel, explica como governança e gestão de chaves protegem dados contra ameaças quânticas.

IT Section Por IT Section
27/08/2025 - 16:09
A A
0
Foto: Divulgação

Foto: Divulgação

CompartilharPostar

Enquanto lideranças de empresas discutem firewalls e orçamentos de segurança, um risco invisível ronda as fundações de proteção digital nas empresas. A ausência de controle sobre os ativos criptográficos, aqueles componentes que deveriam garantir a inviolabilidade dos dados, tornou-se a vulnerabilidade mais negligenciada da década.

O problema começa com uma simples pergunta que poucas organizações conseguem responder com precisão: “Que métodos criptográficos protegem nossas informações críticas?”. Na prática, descobrimos sistemas financeiros usando algoritmos considerados obsoletos desde 2010, certificados digitais expirados protegendo transações de milhões e implementações caseiras de criptografia com falhas que estudantes de graduação identificariam.

Pesquisas recentes do Google Quantum AI indicam que um computador quântico com menos de 1 milhão de qubits físicos poderia quebrar o RSA-2048 em menos de uma semana. Essa estimativa representa uma redução significativa em relação aos cálculos anteriores, que apontavam a necessidade de 20 milhões de qubits para realizar a mesma tarefa em poucas horas. Esses avanços foram possíveis graças a melhorias em técnicas de correção de erros quânticos e otimizações nos algoritmos de fatoração.

Apesar desta ameaça ainda ser considerada um risco distante, é extremamente necessário iniciar a transição para algoritmos de criptografia resistentes ao quantum o quanto antes, para garantir a segurança de dados sensíveis no futuro.

Mas como transformar esse desafio em ação prática?

A experiência mostra que as empresas bem-sucedidas seguem quatro princípios básicos:

Primeiro: estabelecem um processo contínuo de descoberta e classificação da informação, a fim de proteger adequadamente os dados conforme sua sensibilidade e criticidade. Isso também permite aplicar os controles certos nos lugares certos, evitando tanto excessos quanto negligências. Além disso, facilita a conformidade com normas, reduz os riscos de vazamentos e garante que os colaboradores saibam como tratar cada tipo de dado, promovendo segurança, eficiência e responsabilidade no uso da informação.

Segundo: definem uma estratégia de gestão de chaves criptográficas para garantir a segurança dos dados sensíveis, a conformidade com normas regulatórias e a continuidade dos negócios. Sem uma governança adequada, as chaves podem ser perdidas, comprometidas ou mal utilizadas, expondo a empresa a vazamentos, fraudes e paralisações. Com uma gestão centralizada e automatizada, é possível assegurar a confidencialidade, integridade e disponibilidade da informação, além de reduzir riscos operacionais e facilitar auditorias.

Terceiro: promovem a integração entre classificação da informação, criptografia e gestão de chaves criptográficas para uma proteção de dados eficaz. Com essa integração, a organização garante que dados classificados como sensíveis ou confidenciais sejam automaticamente protegidos com a criptografia adequada, e que as chaves utilizadas sejam gerenciadas com segurança e rastreabilidade. Isso reduz os riscos de exposição, melhora a resposta a incidentes e assegura a conformidade com regulações — tudo de forma automatizada e alinhada à importância de cada tipo de informação.

Quarto: preparam-se desde já para a transição quântica, a fim de garantir a continuidade da segurança da informação diante das ameaças emergentes. Adotar abordagens criptográficas híbridas permite proteger dados com algoritmos clássicos e pós-quânticos em paralelo, viabilizando uma migração gradual, segura e planejada. Essa preparação evita impactos abruptos quando os computadores quânticos se tornarem viáveis e demonstra a maturidade e a resiliência cibernética da organização frente aos novos desafios.

Mudando a cultura existente

É preciso pensar além de somente ferramentas automatizadas. É preciso mudar a cultura atual. Os times de segurança precisam dialogar com desenvolvedores, arquitetos de sistemas e até com o jurídico, para que seja criada uma linguagem comum sobre riscos criptográficos. Os comitês executivos devem incluir o tema em suas agendas de risco estratégico.

À medida que o relógio quântico avança, organizações que transformarem seu caos criptográfico em governança estruturada não apenas evitarão desastres, mas ganharão vantagem competitiva.

Afinal, em um mundo onde dados são o novo petróleo, quem controla suas chaves de proteção detém o verdadeiro poder.

*Por José Ricardo Maia Moraes, CTO da Neotel.

Tags: Criptografia pós-quânticaGestão de chavesNeotel
IT Section

IT Section

IT Section é um portal de notícias, artigos, produtos, entrevistas e vídeos sobre tudo o que acontece no mercado de tecnologia.

Veja tambémArtigos

Foto: Divulgação
Opinião

Muito além de cortar custos: a arquitetura estratégica para fazer a nuvem performar

Foto: Divulgação
Opinião

Continuidade não tira férias: como reduzir riscos e manter a operação no fim do ano

Foto: Divulgação
Opinião

Governança de dados é o novo ESG: lições estratégicas para o mundo digital

Foto: Divulgação
Opinião

Os caminhos e tendências para os CSCs em 2026

Próximo Artigo
Foto: Canva

Redbelt Security traz Google Security Operations ao Brasil

Por favor, faça login para comentar

Categorias

  • Casos de sucesso
  • Entrevistas
  • Negócios
  • Notícias
  • Opinião
  • Produtos
  • RH
  • Segurança
  • Tecnologia
  • Arquivo
  • Erramos
  • Home
  • Política de Cookies
  • Política de Privacidade
  • Sobre

IT Section © 2023 -Todos Direitos Reservados - Powered by ZionLab

Sem Resultados
Ver todos os resultados
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Este site usa cookies. Ao continuar a usar este site, você concorda com o uso de cookies. Para saber mais, visite nossa política de privacidade.