O Harvest Now, Decrypt Later deixou de ser um risco futuro para se tornar um erro estratégico atual. Se o dado cifrado é exfiltrado hoje, a invasão já aconteceu; apenas o impacto foi adiado para quando a computação quântica for capaz de quebrá-lo.
Diferente de ataques de ransomware barulhentos, o padrão atual é a normalidade. Atacantes utilizam credenciais legítimas para drenar terabytes de dados em segundo plano, sem disparar alertas. O dado deixa de estar sob controle no instante em que sai do ambiente.
O erro de monitorar apenas o barulho
As empresas continuam a buscar apenas grandes anomalias, enquanto os atacantes de hoje utilizam credenciais legítimas e se camuflam no tráfego normal, extraindo dados em pequenas quantidades que raramente disparam alertas.
Quando o impacto se manifesta, já é o resultado de um vazamento que ocorreu ao longo do tempo, sem um evento específico que pudesse ser identificado. O dado deixa de estar sob controle no momento em que sai do ambiente, mesmo que a criptografia nunca tenha sido quebrada.
A matemática que ninguém quer fazer
O mercado ignora uma equação. Quem formalizou foi o criptógrafo Michele Mosca, da Universidade de Waterloo. Teorema de Mosca: X é o tempo que os dados precisam ficar em segredo. Y é o tempo para migrar para criptografia pós-quântica. Z é o tempo até surgir um computador quântico relevante. Se X + Y > Z, o risco não é futuro. É presente.
A NSA e a CISA estimam 5 a 10 anos para migração de infraestruturas críticas. O Q-Day é projetado entre 2030 e 2035, quando RSA-2048 e curvas elípticas podem ser quebradas. Dados de longo prazo, como saúde, P&D, finanças e comunicações sigilosas em TLS com RSA ou ECDH, já estão expostos ao modelo “colher agora, decifrar depois”. O invasor só precisa aguardar.
Quem está colhendo hoje
O FBI e a CISA já realizaram operações chamadas Volt Typhoon e Salt Typhoon, as quais revelam um padrão de infiltração silenciosa em infraestruturas críticas, onde os invasores permanecem por longos períodos, coletando dados em grande escala sem deixar indícios claros de comprometimento.
Telecomunicações, energia e finanças são alvos prioritários no Brasil, funcionando com pilhas criptográficas não auditadas e cada vez mais expostas, enquanto o debate sobre segurança cibernética avança pouco.
A fragilidade dos fluxos modernos
Em arquiteturas que misturam sistemas antigos com nuvem, o risco escala muito rápido. O dado pula de um sistema legado para uma plataforma moderna e acaba exposto em algum ponto cego do processamento. O invasor captura onde é mais fácil. Ele nem decide o que é valioso no momento do acesso. Coleta tudo e faz a triagem depois, com todo o tempo do mundo.
Outra falha recorrente é o hábito de guardar tudo para sempre. Políticas de retenção agressivas só alimentam a safra de quem está colhendo seus backups. Exfiltrar o dado já destrói qualquer chance de contramedidas reais. Se o dado cifrado saiu, você perdeu. No dia a dia de quem lida com infraestrutura crítica, a gente vê que o excesso de zelo no armazenamento vira o maior aliado do atacante.
A proteção tem data de validade
Criptografia não é uma barreira estática, mas uma proteção com prazo de validade definido pela evolução da computação.
Em 2024, o NIST publicou os primeiros padrões de criptografia pós-quântica (FIPS 203, 204 e 205), enquanto a NSA lançou o CNSA 2.0, que prevê migração para esses algoritmos até 2030.
O desafio não está nos padrões, mas no tempo de migração. Trocar a base criptográfica de uma organização exige inventário de ativos, análise de risco, testes de compatibilidade, atualização de bibliotecas, revisão de fornecedores e, em sistemas legados, decisões entre substituir ou isolar. Não é apenas TI, é negócio.
Se os dados precisam permanecer sigilosos por dez anos, mas a criptografia será superada em cinco, o risco já está colocado.
O que o C-Level precisa fazer agora
Executivos C-level precisam abandonar a questão do “quando” e começar a enfrentar os riscos que já existem. É urgente identificar quais protocolos, certificados e bibliotecas garantem a segurança dos dados sensíveis. Classificar dados conforme sua criticidade e revisar as políticas de retenção evitam que a superfície de ataque se amplie sem necessidade. Detectar também precisa evoluir para identificar exfiltrações discretas e de baixo volume que usam credenciais válidas para evitar chamar a atenção.
A migração pós-quântica agora requer responsáveis e prazos definidos. A principal questão é a crypto-agility, que é a capacidade de mudar algoritmos sem ter que mudar completamente os sistemas. O movimento “Harvest Now, Decrypt Later” não representa uma ameaça que possa surgir no futuro. O controle sobre a informação é perdido no exato momento da exfiltração.
*Por José Ricardo Maia Moraes, CTO da Neotel.




