Atualmente, milhares de informações e dados sensíveis e estratégicos das nossas organizações são protegidas pela criptografia
Por Marco Zanini

Atualmente, milhares de informações e dados sensíveis e estratégicos das nossas organizações são protegidas pela criptografia. Mesmo assim, as violações globais de segurança cibernética não param de crescer.
A estimativa para este ano é de um aumento de 15%, causando perdas mundiais previstas de US$ 10,5 trilhões, segundo a Cybersecurity Ventures.
Portanto, investir em uma infraestrutura de segurança robusta e atualizada será prioridade para os negócios.
A chegada da IA, dos computadores quânticos, novos métodos de autenticação biométricas e o uso de tecnologia blockchain são apontados como os grandes agentes transformadores de mudanças no cenário corporativo de cibersegurança dos próximos anos. E mesmo com todas essas tecnologias sendo implementadas, muitas das organizações continuam vulneráveis.
Computadores quânticos poderosos o suficiente para quebrar a criptografia ainda estão a alguns anos de distância. No entanto o NIST, uns dos mais importantes órgãos governamentais de segurança dos EUA, alerta que as empresas já devem se preparar para revisar suas aplicações e sistemas de segurança.
Atualmente, muitas organizações ainda utilizam chaves criptográficas desatualizadas e algoritmos que já não atendem aos padrões de segurança exigidos (como o uso de SHA-1, DES ou RSA com chaves curtas), o que pode comprometer a proteção dos dados. Por isso, é fundamental monitorar e mitigar os riscos de segurança de forma constante.
Imagine o cenário de uma grande instituição financeira, onde segurança e velocidade são as palavras-chave do sucesso. Trocar chaves criptográficas, revisar logs ou gerenciar recursos de múltiplas aplicações de criptografia significa acessar vários consoles. Mais riscos e operações mais lentas e custosas.
Por conta desse cenário a solução mais eficaz de gestão de soluções criptográficas é a de um painel de controle que centralize a gestão e o monitoramento de todas as aplicações que utilizam chaves e serviços criptográficos, por meio de uma plataforma integrada ou barramento de criptografia, tornando a gestão de toda infraestrutura de cibersegurança mais ágil e eficiente.
Algumas empresas de cibersegurança já oferecem soluções customizáveis que integram HSMs (módulos de segurança de hardware) certificados pelo NIST. Esses dispositivos geram, armazenam e protegem chaves criptográficas, garantindo a integridade e confidencialidade dos dados.
Em 2025, além do desafio tecnológico e de gestão, será necessário equilibrar a segurança forte com a proteção da privacidade por meio de estruturas de dados robustas, envolvendo anonimização de dados e práticas de governança. Tudo isso para evitar o uso indevido de informações pessoais confidenciais e a conformidade com a Lei Geral de Proteção de Dados (LGPD), em vigor.
Uma vez que os ataques se tornam cada vez mais automatizados e difíceis de detectar, a criptografia continua a ser a base para o estabelecimento da confiança e proteção de dados em qualquer sistema e operação de negócios.
Se preparar para as novas descobertas quânticas é importante. O NIST recomenda a criptografia híbrida, no qual se utiliza algoritmos de criptografia clássicos comprovados e algoritmos de criptografia resistentes à computação quântica, ainda em desenvolvimento.
A transição para essas novas abordagens será gradual, com alguns algoritmos, como o RSA, DSA e o ECC (Criptografia de Curvas Elípticas), perdendo a segurança necessária até 2035. Para isso, as empresas precisam de plataformas flexíveis e preparadas para a proteção de dados a longo prazo, no mundo pós-quântico que está por vir.
Mesmo com toda a evolução no mundo da criptografia, é recomendável iniciar o planejamento desse processo pela base: realizando um inventário de chaves criptográficas, certificados, verificando as aplicações que utilizam as soluções de criptografia e mantendo medidas de segurança convencionais, adequando-se as melhores práticas mundiais de segurança atuais, incluindo o uso de infraestrutura de HSMs.
A era quântica mobiliza governos e empresas do mundo inteiro ampliando as atividades de pesquisas e desenvolvimentos de novas soluções, mais seguras e disruptivas para os negócios. Manter-se informado sobre computação quântica e novos padrões de segurança cibernéticas, planejar com antecedência novos cenários, facilitarão a implementação das novas tecnologias em constante evolução e a proteção do seu negócio.
Sobre a DINAMO NETWORKS

DINAMO NETWORKS é especialista em segurança digital e criptografia. Possui a maior biblioteca de APIs de alto nível e tem participado dos principais projetos de segurança do País como: Piloto do DREX (Real Digital), Anonimização de Dados para conformidade a Lei Geral de Proteção de Dados (LGPD), assinatura e processamento do PIX, Sistema de Pagamento Brasileiro (SPB), Processamento de Cartões, Assinatura do Prontuário Eletrônico do Paciente (PEP), IR pela Internet, Nota Fiscal Eletrônica, entre vários outros. Fábrica diferentes modelos de appliances de segurança, ou Hardware Security Module (HSMs), todos com certificação internacional FIPS 140-2, nível 3, utilizados pelos principais bancos brasileiros, incluindo o Banco Central do Brasil (em especial para a criptografia do PIX) e pelas empresas dos mais diversos segmentos de forma On-Premise ou em nuvem (Cloud). Recentemente, lançou a primeira plataforma de soluções de criptografia com pagamento por uso disponível no mercado mundial, a DINAMO SuperCloud.
Leia outros artigos sobre a Dinamo aqui!
Para saber mais sobre a Dinamo Networks acesse: https://www.dinamonetworks.com/
Cibersegurança em 2025: o que considerar na hora de priorizar os investimentos?
Zero Trust e o Hardware Security Module: as lições de segurança para o mercado em 2025
Acesse agora a Coluna Criptografia e mantenha-se atualizado.

O Crypto ID, como membro da Global Encryption Coalition, defende a criptografia forte como padrão para proteger a segurança de pessoas, empresas e nações. Acreditamos que o debate sobre privacidade e segurança deve ser contínuo e transparente.

Cadastre-se para receber o IDNews e acompanhe o melhor conteúdo do Brasil sobre Identificação Digital! Aqui!