Quântica: à beira de uma metamorfose cibernética

Quântica: à beira de uma metamorfose cibernética

14.04.2026

Por Philippe Vallée, Vice-Presidente Executivo de Cibersegurança e Identidade Digital da Thales

O dia 14 de abril, Dia Mundial da Quântica, coloca em destaque uma transformação profunda e que ainda permanece amplamente subestimada, mas que está prestes a redefinir todo o nosso ecossistema digital.

Para compreender a magnitude desta disrupção, primeiro é preciso considerar a criptografia, o fundamento invisível da confiança digital. Operando nos bastidores, os mecanismos de criptografia e assinatura digital protegem a segurança e a integridade de nossas transações, comunicações e identidades, sustentando, ao mesmo tempo, a espinha dorsal de nossas infraestruturas digitais.

Em termos práticos, essa base depende de componentes seguros integrados em tecnologias cotidianas: chips em cartões de pagamento, documentos de identidade, passaportes biométricos e cartões SIM. Junto a eles, os módulos de segurança de hardware (HSM, na sigla em inglês) — verdadeiros cofres digitais no núcleo dos servidores de TI — geram e protegem as chaves de criptografia. Sem esta pedra angular arquitetônica, não pode haver transações assinadas (e, portanto, não dispensáveis) nem dados criptografados.

Por que, então, repensar uma infraestrutura construída meticulosamente durante décadas? Porque uma transformação radical é iminente, impulsionada pelo surgimento da computação quântica.

Os computadores quânticos de amanhã, dotados de uma capacidade de processamento sem precedentes, poderão comprometer a eficácia de muitos algoritmos de criptografia e assinatura dos quais depende a proteção de nossa informação mais sensível. Este risco está longe de ser teórico: já está se materializando por meio da estratégia de "capturar agora, decifrar depois". Hoje, dados são interceptados e armazenados para serem decifrados assim que a tecnologia permitir.

Na América Latina, onde a digitalização de serviços financeiros, identidade digital, telecomunicações e governo eletrônico avançam rapidamente, essa ameaça adquire uma relevância particular. A região enfrenta o desafio de proteger infraestruturas críticas em um ambiente de maturidade tecnológica desigual e crescente exposição a ciberataques.

Que tipo de informação está em jogo? Comunicações diplomáticas, segredos industriais, históricos médicos, transações financeiras: ativos críticos cujo valor perdura por muito tempo.

Em resposta, a criptografia pós-quântica torna-se imprescindível. Isso implica substituir os algoritmos de criptografia atuais por alternativas resistentes a ataques quânticos. No entanto, esta transição vai muito além de uma simples atualização técnica. Supõe orquestrar a migração cibernética mais extensa já empreendida, exigindo:

  • Um inventário exaustivo de todos os processos baseados em criptografia atualmente implantados dentro de uma organização;
  • O planejamento estruturado e a execução de estratégias de migração adaptadas a cada processo identificado.

Bilhões de dispositivos são afetados: smartphones, objetos conectados (IoT), veículos, cartões de pagamento, documentos de identidade e infraestruturas industriais. Cada ponto de confiança deverá ser atualizado, muitas vezes sem interromper o serviço, em ambientes restritos e ao longo de ciclos de vida prolongados.

Para a região, isto implica desafios significativos em setores estratégicos como bancos digitais, fintechs, energia, transporte e serviços públicos, onde muitas organizações ainda operam com infraestruturas herdadas (legacy) que exigirão modernização progressiva para se adaptarem aos padrões pós-quânticos.

Esta tarefa vasta e desafiadora não é uma abstração: a ENISA¹ (Agência da União Europeia para a Cibersegurança) estima que mais de 22 bilhões de dispositivos conectados em todo o mundo estão expostos à ameaça quântica.

Diante de um risco que pode parecer distante ou acadêmico demais, a tentação de adiar a ação continua forte. Isso seria um erro estratégico crítico. As recentes crises cibernéticas demonstraram que uma única violação de dados pode, em questão de horas, corroer reputações construídas durante anos, desestabilizar organizações inteiras e comprometer a privacidade de milhões de pessoas. A ameaça quântica não reduz esta realidade, mas amplia.

Postergar esta transição poderia aumentar as brechas de segurança em uma região onde os ataques cibernéticos já crescem de forma sustentada. Para governos, empresas e operadores de infraestrutura crítica na América Latina, antecipar-se será a chave para evitar custos maiores em resiliência, confiança e competitividade digital.

Por isso, é essencial uma mobilização coletiva e decidida. Diversas autoridades públicas e organismos internacionais já estão instando a antecipação imediata da transição para soluções resistentes à computação quântica, com uma implantação progressiva prevista para 2030. Agora, cabe às organizações integrar esta transformação em suas estratégias de cibersegurança, a fim de evitar o conhecido "efeito penhasco".

No entanto, há motivos para um otimismo prudente. Já estão em marcha avanços tangíveis, incluindo cartões inteligentes certificados pós-quânticos, cartões SIM compatíveis com 5G e a evolução de módulos criptográficos capazes de lidar com novos algoritmos em larga escala. Atores pioneiros da indústria, como a Thales, estão estruturando ativamente este ecossistema, especialmente por meio da "cripto-agilidade" — uma capacidade crítica que permite atualizar remotamente componentes de segurança diante de ameaças emergentes.

Além da conquista técnica, a prioridade continua sendo preservar a confiança digital, pedra angular de nossas sociedades conectadas. A tecnologia quântica é uma revolução que abre oportunidades sem precedentes para a ciência, a indústria e a sociedade. Mas, como toda disrupção, exige antecipar suas consequências com clareza e determinação.

A pergunta já não é se esta metamorfose ocorrerá, mas se estaremos preparados, como indústria, governos e sociedades, para enfrentá-la a tempo e com visão de futuro.

¹ Fonte: ENISA, “Post-Quantum Cryptography: Current State and Quantum Threat Timeline.”