10 segundos para quebrar: preparando-se para ameaças quânticas à segurança
janeiro 7, 2025 / Stijn Van Impe
Pouco tempo? Leia as principais conclusões:
- Os computadores quânticos poderiam quebrar a criptografia atual em segundos, apresentando um risco sem precedentes para a infraestrutura digital onde a criptografia é usada.
- As organizações devem adotar uma abordagem híbrida à criptografia pós-quântica (PQC), começando com uma avaliação abrangente da postura criptográfica.
- Com os computadores quânticos comerciais potencialmente atingindo o mercado até 2029, as empresas precisam agir rapidamente para proteger seus dados mais sensíveis contra ameaças de "colher agora, decodificar mais tarde".
- Alcançar a agilidade de criptografia é crucial, permitindo que as organizações adaptem suas medidas de segurança enquanto mantêm operações perfeitas à medida que a ameaça quântica evolui.
Um computador quântico perfeito poderia quebrar o RSA-2048, nossa criptografia atual mais forte, em apenas 10 segundos.
A computação quântica usa o princípio da mecânica quântica para processar informações usando bits quânticos (qubits) em vez de bits de computador tradicionais. Enquanto os computadores clássicos usam bits que são 0 ou 1, qubits podem representar ambos os estados simultaneamente. Essa capacidade torna os computadores quânticos excepcionalmente poderosos para resolver problemas complexos, particularmente em criptografia, inteligência artificial e ciência de materiais.
Embora esse salto computacional abra possibilidades notáveis em todos os setores, também introduz desafios significativos de segurança. Quando os computadores quânticos atingirem seu pleno potencial, eles serão capazes de romper com os métodos tradicionais de criptografia que protegem nossos dados mais sensíveis.
Embora o cronograma para a disponibilidade comercial de computadores quânticos totalmente funcionais permaneça especulativo, as previsões variam muito. O Boston Consulting Group prevê uma ampla vantagem quântica entre 2030 e 2040, enquanto o Gartner sugere que os avanços na computação quântica podem começar a comprometer os métodos de criptografia atuais logo em 2029, com vulnerabilidade completa até 2034. Independentemente do cronograma exato, o consenso é claro: a era da computação quântica está se aproximando rapidamente.
A ameaça quântica iminente
A chegada iminente da computação quântica traz consigo o risco de ataques "colher agora, decodificar mais tarde". Em tais cenários, os atores maliciosos podem roubar e armazenar dados encriptados hoje, com a intenção de decodificá-los assim que os recursos de computação quântica ficarem disponíveis. Essa ameaça é particularmente alarmante para dados sensíveis a longo prazo, como informações financeiras, propriedade intelectual e segredos governamentais.
Construindo resiliência quântica
Para combater essa ameaça iminente, as organizações devem:
- Adote novos algoritmos criptográficos que sejam seguros contra ataques quânticos iminentes, conhecidos como criptografia pós-quântica (PQC). O National Institute of Standards and Technology (NIST) lançou recentemente seu primeiro conjunto de padrões de algoritmo PQC (FIPS 203, FIPS 204 e FIPS 205) para ajudar as organizações a proteger seus dados contra ataques quânticos. Isso exigirá atualizações em toda a infraestrutura.
- Crie agilidade criptográfica para se adaptar a novos métodos criptográficos sem grandes revisões do sistema à medida que as ameaças evoluem.
Isso requer quatro etapas essenciais:
- Descubra e avalie: Mapeie onde sua organização usa criptografia e avalie os riscos quânticos para esses ativos. Identifique joias da coroa e potenciais impactos comerciais.
- Estratégia: Descubra seu inventário criptográfico atual, vida útil dos ativos versus cronograma de ameaças quânticas, níveis de risco quântico para ativos empresariais críticos e crie um roteiro abrangente de migração de PQC.
- Modernização: Implemente algoritmos resilientes ao quantum, alinhando-se com estratégias de negócios mais amplas.
- Melhoria: Mantenha a agilidade da criptografia por meio de atualizações regulares, avaliação de ativos, práticas modulares, educação contínua e monitoramento de conformidade.
A urgência de agir
Migrações criptográficas passadas costumam levar mais de uma década para serem concluídas. Os primeiros usuários de criptografia resistente ao quântico relataram impactos de longo alcance, incluindo problemas de interoperabilidade, reescritas de infraestrutura e outros desafios de atualização, levando a cronogramas de programas de modernização de vários anos. Embora a transição para o PQC possa ser um problema prático devido à sua ampla e fragmentada disseminação pela infraestrutura digital, o período de implementação estendido torna o início essencial agora. As organizações devem priorizar a criptografia ágil para proteger dados críticos antes que as ameaças quânticas se tornem riscos tangíveis.
Para saber como a Unisys pode ajudar sua organização a se preparar para os próximos desafios de segurança quântica, contate-nos hoje mesmo.