theNet by CLOUDFLARE

Plano de ação pós-quântico

Proteja seus dados fazendo a transição para a criptografia pós-quântica

Na maior parte dos últimos dois anos, os riscos representados pela computação quântica têm estado no topo da lista de segurança cibernética de todos.

Por um lado, a computação quântica promete fazer avanços científicos e impulsionar a inovação em outros setores. Por outro lado, representa uma ameaça fundamental à segurança digital. À medida que os sistemas quânticos amadurecem, eles serão capazes de quebrar os criptosistemas de chave pública amplamente utilizados hoje para proteger a internet.

O perigo não é hipotético e não está muitos anos no futuro. Na verdade, os criminosos já estão coletando dados criptografados hoje, apostando que os futuros computadores quânticos serão capazes de descriptografá-los, uma estratégia conhecida como “colher agora, descriptografar depois”. Ao mesmo tempo, avanços recentes na computação quântica significam que os criminosos serão capazes de acessar máquinas poderosas ainda mais cedo do que o esperado originalmente.

Recentemente, tive a oportunidade de falar sobre essas ameaças e desafios emergentes apresentados pela computação quântica com Scott Francis, Americas lead for Cyber Next na Accenture, e Khalid Kark, CIO de campo da Cloudflare para as Américas. Examinamos alguns dos insights e métricas destacados no Relatório sobre sinais da Cloudflare de 2025 e discutimos maneiras pelas quais as organizações podem formular um plano para começar a transição para a criptografia pós-quântica agora, antes que seus dados sejam expostos.



Rastreamento de ameaças quânticas que já estão em movimento

O Instituto Nacional de Padrões e Tecnologia (NIST) do governo dos EUA alertou que as organizações devem agir agora para evitar serem pegas desprevenidas por ameaças relacionadas ao quântico. Agentes de estado-nação e adversários sofisticados já estão coletando tráfego criptografado, propriedade intelectual e segredos de estado para descriptografar mais tarde. As comunicações que exigem confidencialidade de uma década (ou mais), como registros de saúde, inteligência militar e contratos legais, são especialmente vulneráveis se não forem protegidas com acordos de chave resistente a ataques quânticos.

Como Scott Francis destacou em nossa discussão recente, a IA poderia acelerar significativamente o cronograma para quebrar a criptografia que protege os dados. Em vez de levar anos, os criminosos poderiam usar a IA para quebrar uma chave em questão de meses ou semanas, assim que tivessem acesso a computadores quânticos, ou até mesmo GPUs suficientes.

Para proteger dados confidenciais, as organizações devem começar a implementar a criptografia pós-quântica (PQC), ou seja, uma criptografia que possa resistir efetivamente aos ataques de computadores quânticos. As agências governamentais e grupos do setor em todo o mundo estão estabelecendo rapidamente novos regulamentos e padrões de PQC que impulsionarão as organizações. “Houve uma explosão de mudanças regulatórias em todo o mundo”, diz Francis. “As organizações que conseguiram evitar o planejamento pós-quântico até agora não poderão evitá-lo por muito tempo.”


Tendências e lacunas na adoção da criptografia pós-quântica

A boa notícia é que muitas organizações estão adotando a PQC. De acordo com uma análise do tráfego de rede, apenas 3% do tráfego HTTPS foi criptografado usando algoritmos pós-quânticos no início de 2024. Em março de 2025, esse número atingiu 38%, após a implementação do Transport Layer Security (TLS) pós-quântico híbrido por padrão pela Cloudflare e o suporte aos navegadores Chrome, Edge e Firefox. Em alguns países europeus, o uso de algoritmos pós-quânticos está acima de 50%. Ainda assim, a adoção é desigual e imatura. A maioria dos ambientes empresariais está no início das fases de descoberta ou piloto.

Os líderes de tecnologia também percebem que a PQC requer uma mudança holística. A mudança para a PQC afeta não apenas os endpoints de TLS, mas também a infraestrutura de chave pública (PKI), identidades de máquinas, sistemas operacionais e software comerciais, cadeias de suprimentos de código aberto, recursos de hiperescaladores e muito mais. Nem todas as organizações estão prontas e aptas a iniciar uma transformação em tão grande escala.

“As organizações que conseguiram evitar o planejamento pós-quântico até agora não poderão evitá-lo por muito tempo.”

—Scott Francis, Americas Lead for Cyber Next, Accenture


Plano de migração em seis etapas para criptografia pós-quântica

Como você pode preparar sua organização para o futuro contra as ameaças que serão criadas pela computação quântica e proteger os dados agora? Ao conversar com Scott Francis e Khalid Kark, todos concordamos que um plano de ação em várias etapas para a PQC deve incluir os seguintes pontos-chave.

  1. Entender porque você está implementando as mudanças.
    Os líderes devem primeiro esclarecer por que uma transformação criptográfica é tão essencial para sua organização em particular. Você está fazendo isso para satisfazer os órgãos reguladores? Você está tentando proteger os dados nos próximos 30 anos? Sua empresa está expandindo para novas geografias onde você precisa cumprir regulamentações específicas de um país?

    Como Scott Francis disse, “Você precisa ter um plano que seja impulsionado pelo risco da empresa, não pelo seu entendimento de qual tecnologia você acha que precisa mudar. Comece com o risco da empresa e trabalhe de trás para frente com as informações técnicas.”

  2. Documentar todos os locais em que a criptografia está em uso.
    Fazer um inventário preciso de onde você está usando criptografia em seu ambiente de TI deve ser o próximo passo. Sem visibilidade total, você corre o risco de deixar sistemas críticos desprotegidos. No entanto, os sistemas criptográficos geralmente são mal documentados. Você precisa pesquisar tudo, incluindo sistemas incorporados, cargas de trabalho em nuvem, aplicativos legados, APIs e dispositivos de IoT.

    É essencial empregar ferramentas de detecção e monitoramento de ativos capazes de identificar criptografia desatualizada ou vulnerável ao quântico. Por exemplo, as plataformas de detecção e resposta estendidas (XDR) com telemetria profunda de rede e de endpoints podem ajudar a descobrir criptografia desatualizada, a detectar comportamentos de fallback inseguros e, em seguida, automatizar os fluxos de trabalho de correção.

    Depois de ter um inventário preciso, você pode criar uma lista de projetos de migração, priorizados por risco e nível de esforço.

  3. Tornar a prontidão pós-quântica parte da avaliação do fornecedor.
    Nem todos os fornecedores são iguais quando se trata de cumprir os padrões regulatórios mais recentes. Você precisa avaliar minuciosamente a agilidade de criptografia de seus fornecedores, especialmente fornecedores de segurança que fazem o tunelamento do tráfego de rede corporativa. Talvez seja necessário desqualificar fornecedores que não são compatíveis com a criptografia híbrida ou quântica segura, principalmente se você estiver operando nos setores governamentais, de serviços financeiros ou de defesa. Esses fornecedores podem se tornar elos fracos que deixam sua organização exposta.

  4. Priorizar as principais migrações de contrato.
    Devido à ameaça de coletar agora, descriptografar depois, há um benefício claro em garantir que seus protocolos de contrato de chave sejam resistentes ao quântico agora. Transição para o TLS 1.3 com ML-KEM (Module-Lattice-Based Key-Encapsulation Mechanism padrão, FIPS 203) pós-quântico será um passo importante para garantir a futura confidencialidade dos dados.

  5. Documentar as migrações de assinatura, mas não as priorizar ainda.
    As organizações ainda estão trabalhando para chegar a um consenso sobre a abordagem correta para migrar para assinaturas pós-quânticas. Felizmente, essas assinaturas protegem principalmente contra ataques on-path ativos, tornando essa migração uma prioridade menor.

  6. Planejar a agilidade da criptografia.
    À medida que a era pós-quântica continua a se desenvolver, muitas vezes de maneiras imprevisíveis, as organizações devem estar prontas para mudanças contínuas. Por exemplo, mudanças geopolíticas estão criando economias mais protetoras e regulamentações específicas para cada país. Se a sua organização faz negócios em vários países, você precisa ter flexibilidade para aderir a vários padrões criptográficos.

    O objetivo deve ser a agilidade da criptografia, que o NIST define como a capacidade de substituir e adaptar algoritmos criptográficos sem interromper os sistemas em execução. As organizações devem ser capazes de responder às mudanças de forma contínua. Mas é claro que isso pode ser extremamente difícil, especialmente se levarmos em conta o número de cargas de trabalho e aplicativos que as organizações precisam manter continuamente disponíveis.

“Comece com o risco da empresa e trabalhe de trás para frente com as informações técnicas.”

—Scott Francis, Americas Lead for Cyber Next, Accenture



Avançando para a era quântica

A maioria das organizações está avançando em direção a essa nova era como uma visita há muito esperada ao dentista criptográfico. E elas devem supor um pouco de incômodo, alguns novos custos e algumas surpresas. Mas esperar só piora as coisas. Como Scott Francis observou em nossa discussão, “A conformidade pode ser a alavanca inicial que impulsiona uma mudança. Mas se o resultado for segurança no longo prazo para seus dados e seus clientes, então vale a pena.”

A prioridade agora não deve ser substituir tudo da noite para o dia, mas criar visibilidade e iniciar o caminho de atualização. Aqueles que agirem desde o início estarão mais bem posicionados para gerenciar a mudança pós-quântica, antes que se torne uma crise. Embora esse tipo de transição possa parecer assustador, ele deve ser parecido com muitos projetos de modernização. Com o plano e as ferramentas certos, você pode começar a modificar os processos gradualmente e, em seguida, implementar a automação para ajudar a iterar ao longo do tempo.

Enquanto você se prepara para a era quântica, a Cloudflare oferece recursos de PQC avançados para ajudar a progredir nesse caminho. Por exemplo, o TLS 1.3 com ML-KEM pós-quântico protege sites e APIs contra ameaças "Colher agora, descriptografar depois". O Gateway seguro da web (SWG) da Cloudflare é compatível com PQC, garantindo que você mantenha visibilidade completa do tráfego criptografado durante a migração para a PQC. Além disso, os recursos de segurança Zero Trust aplicam proteção pós-quântica, enquanto a solução de cliente permite o tunelamento seguro contra computação quântica para qualquer protocolo, de dispositivos de usuário a seus ambientes. Com a Cloudflare, você pode proteger seus dados contra a coleta hoje e, ao mesmo tempo, se preparar para o futuro quântico, tudo isso enquanto reduz a complexidade das implementações criptográficas.

Este artigo é parte de uma série sobre as tendências e os assuntos mais recentes que influenciam os tomadores de decisões de tecnologia hoje em dia.


Saiba mais sobre esse assunto

Saiba mais sobre como se preparar para ameaças de computação quântica no Relatório sobre sinais da Cloudflare: resiliência em escala de 2025.

Autoria

Trey Guinn — @treyguinn
CTO de campo, Cloudflare



Principais conclusões

Após ler este artigo, você entenderá:

  • Como a computação quântica representa uma séria ameaça à segurança dos dados

  • Por que as organizações devem começar a planejar agora para ameaças quânticas

  • Como criar um plano de ação abrangente para lidar com riscos quânticos


Recursos relacionados


Receba um resumo mensal das informações mais populares da internet.