{"id":1273,"date":"2024-02-21T09:43:43","date_gmt":"2024-02-21T12:43:43","guid":{"rendered":"https:\/\/www.alertapetrolina.com\/2024\/02\/21\/como-controlar-seus-ativos-para-se-preparar-para-a-computacao-pos-quantica\/"},"modified":"2024-02-21T09:43:43","modified_gmt":"2024-02-21T12:43:43","slug":"como-controlar-seus-ativos-para-se-preparar-para-a-computacao-pos-quantica","status":"publish","type":"post","link":"https:\/\/www.alertapetrolina.com\/2024\/02\/21\/como-controlar-seus-ativos-para-se-preparar-para-a-computacao-pos-quantica\/","title":{"rendered":"Como controlar seus ativos para se preparar para a computa\u00e7\u00e3o p\u00f3s-qu\u00e2ntica?"},"content":{"rendered":"
[ad_1]
\n<\/p>\n
A tend\u00eancia de digitaliza\u00e7\u00e3o em todos os setores est\u00e1 acelerando nossa vida cada vez mais. Previs\u00f5es, como as da consultora de dados Statista, sugerem que nos pr\u00f3ximos dez anos haver\u00e1 50 mil milh\u00f5es de dispositivos conectados, analisando e gerando informa\u00e7\u00e3o, dando origem ao boom da Internet das Coisas (IoT).<\/p>\n
\u00a0<\/p>\n
O maior desafio que enfrentaremos ser\u00e1 aproveitar os dados gerados para coloc\u00e1-los ao servi\u00e7o do desenvolvimento empresarial, mas estas enormes quantidades de informa\u00e7\u00e3o s\u00e3o quase imposs\u00edveis de analisar com os computadores atuais. \u00c9 aqui que reside a import\u00e2ncia da computa\u00e7\u00e3o qu\u00e2ntica para o futuro da ind\u00fastria 4.0.<\/p>\n
\u00a0<\/p>\n
A chegada iminente da computa\u00e7\u00e3o qu\u00e2ntica est\u00e1 expondo o que os especialistas em criptografia j\u00e1 sabem: a criptografia est\u00e1 em toda parte. Quase tudo que implementa pr\u00e1ticas modernas de seguran\u00e7a depende de criptografia e infraestruturas de chave p\u00fablica (PKIs) para fornecer confian\u00e7a digital.<\/p>\n
\u00a0<\/p>\n
Mas por que a onipresen\u00e7a da criptografia \u00e9 importante?<\/strong><\/p>\n \u00a0<\/p>\n Quatro palavras: computadores qu\u00e2nticos criptograficamente relevantes (CRQCs), m\u00e1quinas poderosas o suficiente para quebrar algoritmos assim\u00e9tricos tradicionais como RSA e ECC.<\/p>\n \u00a0<\/p>\n \u00c9 uma amea\u00e7a que a criptografia p\u00f3s-qu\u00e2ntica (PQC) pode resolver, e o lan\u00e7amento do primeiro rascunho de padr\u00f5es PQC pelo NIST em agosto de 2023 trouxe o mundo um passo mais perto de um futuro seguro qu\u00e2ntico.<\/p>\n \u00a0<\/p>\n Empregar o PQC significa que as organiza\u00e7\u00f5es precisam identificar sua pegada digital criando um invent\u00e1rio de seus ativos criptogr\u00e1ficos. \u00c9 um processo que come\u00e7ou com as ag\u00eancias federais dos EUA, que foram instru\u00eddas a enviar listas de seus sistemas criptogr\u00e1ficos mais cr\u00edticos at\u00e9 maio de 2023. Mas muitas ag\u00eancias lutaram para cumprir o prazo, e s\u00f3 em dezembro \u00e9 que um invent\u00e1rio de toda a ag\u00eancia a criptografia assim\u00e9trica estava completa.<\/p>\n \u00a0<\/p>\n Os desafios do governo federal revelaram as complexidades da cria\u00e7\u00e3o de um invent\u00e1rio de ativos criptogr\u00e1ficos \u2013 especialmente quando uma organiza\u00e7\u00e3o possui ativos que talvez nem soubesse que existiam. Dividimos o processo em quatro etapas para ajud\u00e1-lo a come\u00e7ar a planejar sua transi\u00e7\u00e3o.<\/p>\n \u00a0<\/p>\n Transitando para PQC<\/strong><\/p>\n \u00a0<\/p>\n \u201cQuando a DigiCert se uniu ao Ponemon Institute para ver o qu\u00e3o preparado o mundo est\u00e1 para a computa\u00e7\u00e3o qu\u00e2ntica, aprendemos que a maioria dos l\u00edderes de TI teme que suas empresas estejam longe de estar prontas. Se voc\u00ea faz parte de uma organiza\u00e7\u00e3o que lida com ativos criptogr\u00e1ficos e ainda n\u00e3o iniciou a transi\u00e7\u00e3o para o PQC, veja como come\u00e7ar\u201d, explica Dean Coclin, Diretor S\u00eanior de Desenvolvimento de Neg\u00f3cios da DigiCert.<\/p>\n \u00a0<\/p>\n 1) Fa\u00e7a um invent\u00e1rio de seus ativos criptogr\u00e1ficos<\/strong><\/p>\n \u00a0<\/p>\n A primeira etapa \u00e9 come\u00e7ar a inventariar seus certificados, algoritmos e outros ativos criptogr\u00e1ficos, priorizando-os com base no n\u00edvel de criticidade. A partir da\u00ed, voc\u00ea pode determinar o que precisa ser atualizado ou substitu\u00eddo para garantir que seus sistemas permane\u00e7am seguros quando a computa\u00e7\u00e3o qu\u00e2ntica se tornar realidade.<\/p>\n \u00a0<\/p>\n Ao longo do processo de invent\u00e1rio, voc\u00ea precisar\u00e1 fazer algumas perguntas importantes:<\/p>\n \u00a0<\/p>\n \u00a0<\/p>\n A realiza\u00e7\u00e3o de um invent\u00e1rio completo n\u00e3o para por a\u00ed. Voc\u00ea tamb\u00e9m precisar\u00e1 fazer perguntas como:<\/p>\n \u00a0<\/p>\n \u00a0<\/p>\n Se a resposta for sim, voc\u00ea precisar\u00e1 entrar em contato com cada provedor para descobrir em quem eles confiam \u2013 quais pacotes de software os provedores de seus provedores usam, quem s\u00e3o os provedores de back-end dos provedores e assim por diante.<\/p>\n \u00a0<\/p>\n Como dissemos, \u00e9 um processo complexo. Mas \u00e9 por isso que a hora de come\u00e7ar \u00e9 agora \u2013 n\u00e3o depois que a computa\u00e7\u00e3o qu\u00e2ntica come\u00e7ar a revelar (e explorar) suas vulnerabilidades.<\/p>\n \u00a0<\/p>\n 2) Priorize criptomoedas nas quais voc\u00ea precisa confiar por muito tempo<\/strong><\/p>\n \u00a0<\/p>\n \u201cO lugar para come\u00e7ar a trocar algoritmos de criptografia \u00e9 com criptografia que produz assinaturas que precisam ser confi\u00e1veis por um longo tempo: pense em coisas como ra\u00edzes de confian\u00e7a e firmware para dispositivos de longa dura\u00e7\u00e3o. E sim, isso significa produzir invent\u00e1rios detalhados de software e dispositivos e de onde vem sua criptografia\u201d, explica Dean.<\/p>\n \u00a0<\/p>\n Por qu\u00ea? Os invasores est\u00e3o jogando um jogo longo, gravando dados criptografados como parte de uma estrat\u00e9gia de vigil\u00e2ncia chamada \u201ccoletar agora, descriptografar depois\u201d. Quando a computa\u00e7\u00e3o qu\u00e2ntica estiver dispon\u00edvel, os cibercriminosos ir\u00e3o descriptograf\u00e1-la \u2013 e a \u00fanica maneira segura de se proteger contra essa estrat\u00e9gia \u00e9 priorizar qualquer criptografia na qual sua organiza\u00e7\u00e3o confiar\u00e1 no longo prazo.<\/p>\n \u00a0<\/p>\n 3) Explore e teste as maneiras de incorporar algoritmos PQC<\/strong><\/p>\n \u00a0<\/p>\n O NIST ainda est\u00e1 trabalhando para padronizar e documentar os m\u00e9todos de implementa\u00e7\u00e3o, teste e implanta\u00e7\u00e3o segura dos novos algoritmos criptografados. Mas os implementadores de bibliotecas criptogr\u00e1ficas e software de seguran\u00e7a precisam come\u00e7ar a integrar os algoritmos em seus produtos agora. Acomodar os algoritmos PQC selecionados exigir\u00e1 algum esfor\u00e7o, para que sua organiza\u00e7\u00e3o possa ficar \u00e0 frente explorando como incorpor\u00e1-los em sua biblioteca de criptografia.<\/p>\n \u00a0<\/p>\n 4) Torne-se cripto\u00e1gil<\/strong><\/p>\n \u00a0<\/p>\n As etapas que descrevemos at\u00e9 agora n\u00e3o s\u00e3o tarefas f\u00e1ceis de verificar. Mas inventariar seus ativos criptogr\u00e1ficos agora ter\u00e1 retorno quando a computa\u00e7\u00e3o qu\u00e2ntica come\u00e7ar a quebrar algoritmos \u2013 e embora n\u00e3o saibamos exatamente quando isso acontecer\u00e1, sabemos que \u00e9 uma quest\u00e3o de quando, n\u00e3o se.<\/p>\n \u00a0<\/p>\n Ap\u00f3s a conclus\u00e3o do seu invent\u00e1rio, a pr\u00f3xima fase da transi\u00e7\u00e3o do PQC ser\u00e1 alcan\u00e7ar a criptoagilidade, que envolve visibilidade de ativos, m\u00e9todos estabelecidos para implanta\u00e7\u00e3o de tecnologias de criptografia e a capacidade de responder rapidamente quando surgirem problemas de seguran\u00e7a.<\/p>\n \u00a0<\/p>\n \u201cUma solu\u00e7\u00e3o como o DigiCert\u00aeTrust Lifecycle Manager usa a descoberta, automa\u00e7\u00e3o e gerenciamento centralizado de certificados para fornecer controle sobre seu invent\u00e1rio de certificados, possibilitando a substitui\u00e7\u00e3o de ativos criptogr\u00e1ficos desatualizados sem interrup\u00e7\u00e3o significativa da infraestrutura do seu sistema\u201d, conclui Dean Coclin.<\/p>\n \u00a0<\/p>\n A transi\u00e7\u00e3o para a criptografia resistente a quantum \u00e9 uma tarefa significativa. Mas ao identificar e gerenciar seus ativos criptogr\u00e1ficos, sua organiza\u00e7\u00e3o pode estabelecer as bases para um futuro digital seguro e confi\u00e1vel.<\/p>\n<\/p><\/div>\n\n
\n