“Harvest‑now, decrypt‑later”: Capgemini alerta para ameaça quântica à segurança digital
Organizações fogem da criptografia atual para evitar brechas diante da computação quântica
O relatório mais recente do Capgemini Research Institute revela que 65 % das grandes empresas planejam enfrentar ataques do tipo “harvest‑now, decrypt‑later” nos próximos 3 a 5 anos. Esse modelo prevê que dados criptografados hoje sejam interceptados, armazenados e decifrados quando computadores quânticos suficientemente poderosos estiverem disponíveis.
A chamada “Q‑Day”, o momento em que a computação quântica quebrará os algoritmos públicos mais usados como RSA e ECC, é estimada por seis em cada dez dessas empresas dentro de uma década, enquanto um entre seis acredita que isso ocorrerá nos próximos cinco anos.
Cripto‑agilidade e criptografia pós‑quântica viram prioridade
Cerca de 70 % das organizações já adotam ou testam algoritmos de criptografia pós‑quântica (PQC), considerada a principal defesa a curto prazo. No entanto, apenas 15 % dos “early adopters” possuem processos maduros e robustos — os denominados “quantum‑safe champions”.
Os principais desafios destacam-se na falta de inventário criptográfico em tempo real, habilidades técnicas limitadas e orçamentos escassos. Grandes players financeiros, por exemplo, relatam que migrar sistemas legados e mainframes imprime complexidade e demanda hardware específico.
Não é questão de “se”, mas de “quando”
Capgemini reforça que a preparação para a era quântica deveria ser pauta da diretoria e não apenas ação técnica pontual. O relatório enfatiza que a segurança criptográfica hoje será vulnerabilidade amanhã e que a adoção antecipada representa vantagem competitiva.
O mundo real já registra mecanismos do tipo “harvest‑now, decrypt‑later”: governos e grupos de ameaça estariam coletando dados criptografados para decifrá-los no futuro, segundo relatórios governamentais e especialistas.
Roteiro para proteção pós‑quântica
- Mapear dados e algoritmos críticos, com inventário criptográfico dinâmico.
- Adotar criptografia pós‑quântica (PQC) em fases controladas para adaptação.
- Garantir “cripto‑agilidade”, isto é, capacidade técnica para atualizar algoritmos sem interrupção do sistema.
- Cap-acitar equipes de TI e segurança e elaborar governança estratégica.
- Engajar cadeia de fornecedores e atender exigências regulatórias como NIS 2, DORA e NIST.
Contexto para o Brasil
No cenário nacional, reguladores brasileiros já sinalizam a transição — empresas atrás do compromisso com NIST e boas práticas internacionais precisam se preparar.
Conclusão: sem preparo, risco se torna inevitável
Ficar vulnerável hoje significa expor dados valiosos para a computação quântica amanhã. A transição para um mundo pós‑quântico é complexa e exige planejamento estratégico, mas é a única via para proteger interesses institucionais e preservar a soberania digital.
Fontes: Capgemini Research Institute (“Future encrypted…” Jul/2025) , ITPro (post-quantum é prioridade), GAO (EUA).
[ACP‑ONA‑19072025‑1045‑G3M]