IA e computação quântica: alerta para CEOs sobre o “Y2Q”, o apocalipse da criptografia em 2030

Prioridade de CEO: risco Y2Q e migração para criptografia pós-quântica.

Escrito por
Emanuel Negromonte
Emanuel Negromonte é Jornalista, Mestre em Tecnologia da Informação e atualmente cursa a segunda graduação em Engenharia de Software. Com 14 anos de experiência escrevendo sobre...

Se IA (Inteligência Artificial) generativa já está turbinando golpes e fraudes — com automação que testa credenciais, cria phishing hiperpersuasivo e escala ataques 24/7 — o que acontece quando a Computação Quântica entrar em cena? Segundo Américo Alonso, diretor de Segurança Digital da Atos América do Sul, esse é um problema de negócio imediato. O executivo alerta que a IA está ampliando o volume e a velocidade das investidas, enquanto a era quântica carrega um risco mais profundo: tornar obsoleta a criptografia que sustenta transações bancárias, e-mails, VPNs e cadeias de suprimentos digitais.

Pense no “cofre quântico”. Hoje, a IA cria “ladrões” mais rápidos — capazes de forçar portas e janelas (senhas fracas, engenharia social, automação de ataques). A Computação Quântica, por sua vez, funcionaria como uma “chave mestra” universal: quando chegar, muitos dos cofres (algoritmos atuais como RSA e ECC) simplesmente deixarão de proteger. E há um agravante: criminosos já estão roubando dados hoje para abrir depois (“harvest now, decrypt later”). Para executivos, a pergunta não é “se”, mas “quando” e “o que fazer agora”.

Y2Q: o “bug do milênio” da criptografia

O ponto-chave do alerta é o Y2Q (Year-To-Quantum) — uma janela temporal, por volta de 2030, em que se espera que computadores quânticos suficientemente poderosos comprometam algoritmos clássicos. Órgãos de referência como NIST, NSA e BSI já tratam o tema como prioridade. A analogia com o Y2K ajuda a enquadrar a urgência: lá, havia uma data-limite para corrigir sistemas; aqui, há uma corrida para migrar a infraestrutura criptográfica global antes de um ponto de não retorno.

Em termos práticos, isso significa iniciar agora a jornada para a Criptografia Pós-Quântica (PQC) — algoritmos projetados para resistir a ataques quânticos — e preparar a arquitetura para criptografia ágil (capaz de alternar algoritmos sem reescrever tudo de novo). Esperar por “evidências definitivas” de quebra em produção é o mesmo que aceitar, de antemão, uma falha sistêmica.

De preditivo a prescritivo: segurança com Agentic AI

Alonso também destaca que a defesa precisa evoluir. Saímos do ciclo reativo (responder após o incidente) para o preditivo (antecipar cenários). O passo seguinte, inevitável, é a segurança prescritiva — sistemas apoiados em Agentic AI que agem de forma autônoma, contextual e colaborativa, correlacionando sinais, simulando rotas de ataque (incluindo cenários quânticos) e recomendando ou executando respostas rápidas. É o que reduz o “tempo de exposição” na prática: menos minutos com uma credencial comprometida significam menos risco de exfiltração e menos chance de chantagem futura.

O que fazer agora: roteiro prático para C-Level

Para transformar o alerta em agenda executiva — e posicionar sua empresa na vanguarda de IA cibersegurança quântica — use este roteiro de curto e médio prazo:

  1. Nomeie um sponsor executivo (CIO/CISO com apoio do CFO/CEO). Y2Q é risco de negócio, não tema exclusivo de TI.
  2. Inventarie a criptografia: mapeie onde RSA/ECC vivem (TLS, PKI, S/MIME, assinaturas de código, dispositivos IoT, backups, HSMs). Sem visibilidade, não há migração.
  3. Classifique dados por vida útil: informações com valor por 5–10 anos (P&D, saúde, propriedade intelectual, segredos industriais) exigem mitigação imediata contra “harvest now, decrypt later”.
  4. Planeje a agilidade criptográfica: adote padrões e bibliotecas com “crypto agility”, separando política de implementação para trocar algoritmos sem refatorar sistemas.
  5. Pilote PQC em domínios críticos: teste suites híbridas (clássico + PQC) em canais TLS internos, APIs sensíveis e fluxos de assinatura. Valide impacto em latência, tamanho de chaves e compatibilidade.
  6. Atualize PKI e gestão de chaves: verifique suporte a PQC em HSMs, módulos de segurança e provedores de identidade. Crie um roadmap de migração com marcos trimestrais.
  7. Reforce governança de GenAI: implemente security-by-design e privacy-by-design nos casos de uso de IA. Proteja cadeias de modelos, dados de treino e pipelines MLOps; mitigue alucinações e vazamentos.
  8. Automatize detecção e resposta: avalie plataformas com Agentic AI para acelerar triagem, contenção e erradicação. Integre com EDR/XDR, SOAR e telemetria de rede.
  9. Gerencie terceiros: exija de fornecedores plano Y2Q/PQC e evidências de testes. Contratos devem prever requisitos de Quantum-Safe.
  10. Capacite e comunique: promova educação executiva e técnica contínua. Sem entendimento compartilhado, orçamentos não saem do papel.

Por que a hora é agora

A janela até 2030 parece confortável — até o dia em que deixa de ser. Cadeias de valor complexas, compliance setorial, legados industriais e ecossistemas de parceiros tornam lenta qualquer troca de fundação tecnológica. Mudar a criptografia da empresa é como substituir a fiação elétrica com o prédio funcionando: exige plano, teste, convivência e tempo. O recado do especialista da Atos é direto: postergar custa mais caro — em exposição, em multas, em reputação e, sobretudo, em vantagem competitiva.

Compartilhe este artigo
Nenhum comentário