Um fenômeno comum do desenvolvimento tecnológico é o crescimento quase que proporcional entre oportunidades e desafios que a inovação carrega. Com a computação quântica, o desfecho é o mesmo: à medida que a tecnologia evolui e promete resolver problemas complexos e oferecer soluções para diversos setores da economia, aumenta também o risco de que sistemas hoje considerados seguros se tornem obsoletos em pouco tempo, expondo dados sensíveis de empresas, bancos e governos a uma nova geração de ataques.
A consultoria Bain, em pesquisa feita com mais de 180 líderes de negócios, TI e cibersegurança, revelou que 71% dos executivos globais temem ciberataques viabilizados por computação quântica nos próximos cinco anos. Além disso, apenas 11% acreditam que seus controles e salvaguardas atuais permanecerão dentro dos limites de segurança nos próximos cinco anos, considerando as ameaças quânticas.
Como conclusão, o estudo entende que as empresas não estão preparadas para lidar com o impacto que a tecnologia disruptiva tende a provocar, tendo em vista a velocidade na qual se desenvolve. A situação, no entanto, não se trata de um cenário irreversível e pode começar a ser enfrentada com conscientização, incorporação das melhores práticas de cibersegurança e não terceirização de responsabilidades.
A seguir, entenda o que é a computação quântica, seus contrapontos tecnológicos e como se proteger.
O que é e qual o impacto da computação quântica

De acordo com a definição da IBM, a computação quântica “é um campo emergente da ciência e da engenharia da computação que aproveita as qualidades únicas da mecânica quântica para resolver problemas além da capacidade até mesmo dos computadores clássicos mais poderosos”.
Ao contrário dos computadores clássicos que operam com bits – unidades de informação na computação que assumem os valores de 0 ou 1 -, os computadores quânticos utilizam qubits, capazes de explorar princípios da mecânica quântica como a superposição, que permite obter uma combinação de todas as configurações possíveis de uma informação. Ou seja, enquanto os bits representam um único valor binário, os qubits representam qualquer combinação de 0 ou 1 na superposição destes estados.
Uma analogia frequentemente usada no meio para explicar o conceito é a do cara ou coroa. A moeda parada apoiada numa superfície terá um dos lados virado para cima, cara ou coroa, o que seria o correspondente aos bits. Já nos qubits, enquanto a moeda está girando no ar, ela não é nem cara nem coroa, é ambas.
Mas o que isso impacta na prática? Juntamente com outros princípios como emaranhamento e interferência, a computação pode aumentar a eficiência na resolução de problemas altamente complexos e de muitas variáveis. Assim, questões que levariam centenas ou milhares de anos para um supercomputador tradicional realizar, poderiam ser resolvidas em horas ou até mesmo minutos. No setor de saúde, por exemplo, a simulação de reações bioquímicas pode acelerar o desenvolvimento de novos medicamentos e tratamentos.
Apesar dos ganhos proporcionados pela tecnologia, o uso malicioso da ferramenta representa um risco significativo para a segurança cibernética moderna. Em um ambiente no qual a criptografia serve de base de segurança para certificados digitais, autenticação bancária e comunicações seguras, a rapidez da computação quântica para superá-las, já que operam em um sistema binário, acende o alerta em empresas para os próximos anos.
Segundo o sócio e líder de Enterprise Technology da Bain na América do Sul, Luis Díez, em reportagem da Época Negócios, “a computação quântica não apenas cria novos vetores de ataque. Ela invalida retroativamente toda a infraestrutura de segurança atual, incluindo dados já criptografados. Isso torna a janela de preparação ao mesmo tempo mais curta e mais complexa”.
Contexto global e brasileiro
Embora a preocupação se traduza no temor de ataques quânticos para 71% dos executivos, apenas 10% das empresas possuem um planejamento de defesa estruturado, apoiado e financiado pela liderança. Os motivos que explicam essa baixa adesão estão relacionados à percepção de uma ameaça futura e à expectativa de resolução guiada por reguladores, fornecedores ou pares.
Dessa forma, as empresas adotam uma postura meramente reativa, que opera em uma lógica na qual os riscos e conformidade são terceirizados (o que não pode ser feito, uma vez que a responsabilidade pela segurança ainda é da empresa).
Os efeitos desse comportamento são agravados pelo fenômeno conhecido como “harvest now, decrypt later”, prática em que dados criptografados são coletados hoje para serem decifrados no futuro, quando a tecnologia quântica estiver madura e disponível. Esse cenário, aliado à expectativa de um terço dos entrevistados pela Bain de que os ataques habilitados por computação quântica devem ser antecipados para três anos – e não cinco – aumenta a pressão sobre empresas para desenvolver medidas de proteção pós-quântica.
No Brasil, ainda que o país tenha iniciativas na área a partir de 2020, com editais e centros de competência, os investimentos são modestos frente às potências globais. De acordo com o TI INSIDE, o Centro de Tecnologias Quânticas do Senai Cimatec, por exemplo, recebeu cerca de R$ 60 milhões, valor distante dos bilhões aplicados por Estados Unidos, China e países da Europa.
Criptografia pós-quântica
Como resposta aos perigos que o uso malicioso da tecnologia pode gerar, a criptografia pós-quântica (PQC) surge como uma das principais linhas de defesa. Trata-se de um conjunto de algoritmos desenvolvidos para resistir a ataques realizados por computadores quânticos, preservando a confidencialidade e a integridade das informações.
Empresas como o Google já se movimentam para endereçar essas questões de computação quântica. A big tech, por exemplo, estabeleceu um cronograma para migrar seus sistemas para padrões pós-quânticos até 2029.
No campo da infraestrutura, o Red Hat Enterprise Linux 10 já integra algoritmos de criptografia pós-quântica, como forma de proteger os dados atuais das empresas e ajudá-las a se preparar para as exigências futuras. A previsão é de que, até 2029, a criptografia tradicional seja considerada insegura, podendo ser completamente quebrada até 2034.
No Brasil, pesquisas conduzidas em instituições como a UFRN buscam validar algoritmos pós-quânticos em diferentes ambientes, incluindo dispositivos de Internet das Coisas.
Como se proteger

A transição para um ambiente seguro na era quântica exige ação imediata e coordenada. Confira, a seguir, as etapas sugeridas pela Bain para que a transição seja feita de maneira segura.
Mapear a exposição criptográfica
A reportagem da Época afirma que menos de 40% das empresas realizaram um inventário completo sobre onde e como a criptografia é utilizada dentro da organização, o que compromete a estratégia de mitigação. Sendo assim, o primeiro passo é mapear os tipos de algoritmos criptográficos, protocolos e chaves em uso.
Nessa fase, recomenda-se analisar a sensibilidade e validade dos dados, comparando a robustez da criptografia empregada com a sensibilidade temporal dos dados. Completam o panorama, a identificação de elementos criptográficos vulneráveis à computação quântica e de produtos de terceiros em uso com cronogramas para atualizações de criptografia pós-quântica.
Fortalecer estrutura de cibersegurança
A fim de promover maior resistência ao risco quântico, é indicado que a gestão de identidade, acesso e vulnerabilidades sejam fortalecidas, assim como as respostas a incidentes. Em uma lista de capacidades que tendem a se tornar prioridade, as cinco primeiras são:
- Avaliação e gestão de vulnerabilidades
- Gestão de identidade e acesso
- Gestão de configuração de segurança
- Políticas e padrões de cibersegurança
- Gestão de risco cibernético
Assegurar conformidade pós-quântica interna e externamente
A expectativa de que fornecedores ou reguladores liderem a transição é considerada arriscada. A recomendação é de que a organização tenha uma infraestrutura tecnológica capaz de responder aos riscos da computação quântica, mas que seja cercada por um ecossistema de fornecedores igualmente capaz de promover esse tipo de segurança. Dados da pesquisa apontam que a prontidão quântica é requisito fundamental para a contratação de fornecedores para apenas 12% das empresas.
Tornar o ambiente cripto-ágil
Entre as ações necessárias nessa fase de modernização da arquitetura e do DevOps, deve-se, de acordo com a consultoria, “desacoplar a lógica criptográfica da lógica de negócios por meio de interfaces modulares; incorporar controles resilientes à computação quântica no ciclo de vida de desenvolvimento de software; e atualizar aplicativos, APIs e microsserviços desenvolvidos internamente”.
Atualizar políticas e se capacitar
Em meio ao desenvolvimento tecnológico acelerado, ameaças e oportunidades estão em constante mudança. Para impulsionar a resiliência operacional, é preciso atualizar políticas e controles de cibersegurança para sistemas internos, bem como para tecnologias empregadas em produtos comercializados. Outro aspecto considerado importante nessa fase é a conscientização e o treinamento do quadro de funcionários para que saibam como prevenir e reagir a ataques quânticos.
Integrar riscos pós-quânticos à governança e conformidade
Por fim, a Bain fala em integrar a criptografia pós-quântica nos processos de governança e conformidade da empresa. Dessa maneira, ela é considerada nas tomadas de decisões, acompanha a evolução de padrões regulatórios de entidades como NIST e ISO e guia investimentos na área de cibersegurança de acordo com as transformações do mercado.
