Em 2020, o mundo descobriu que a Crypto AG, empresa suíça fornecedora de equipamentos criptográficos para mais de 120 governos, era controlada secretamente pela CIA e pelo BND alemão desde a Guerra Fria. Décadas de comunicações “seguras” de aliados, adversários e neutros foram interceptadas. O caso não foi uma anomalia: foi a confirmação de um princípio que deveria guiar qualquer decisão de segurança digital. Confiar em tecnologia estrangeira, sem auditoria e sem soberania, é um risco estrutural. E 23 anos atrás, quando a Kryptus foi fundada, esse princípio era o ponto de partida: se o Brasil precisava de cibersegurança soberana, ela teria que ser construída aqui, e teria que ser de classe mundial.

Este artigo não é uma celebração de aniversário. É uma análise de por que o problema que motivou a criação da Kryptus em 2003 ficou mais complexo e urgente a cada ano que passou.

O caso Crypto AG: quando a “segurança” era a ameaça

A operação batizada de Rubicon durou décadas. Governos do mundo inteiro pagaram por equipamentos criptográficos que, sem saber, entregavam suas comunicações mais sigilosas às agências de inteligência ocidentais. Ministérios, forças armadas, bancos centrais… Todos acreditavam estar protegidos. Estavam, na verdade, monitorados.

O que o caso Crypto AG revela não é apenas uma falha de segurança. É a demonstração de que dependência tecnológica é uma vulnerabilidade geopolítica, oposta à cibersegurança soberana.

A pergunta que não desaparece
Quantas organizações brasileiras, sejam financeiras, governamentais, de infraestrutura crítica, utilizam hoje soluções criptográficas cuja arquitetura interna é desconhecida? Quantas confiam em certificações emitidas por terceiros sem entender o que elas realmente validam?

Não existe resposta simples. Mas existe um critério nítido: tecnologia criptográfica crítica precisa ser auditável, certificada por padrões internacionais reconhecidos e, idealmente, desenvolvida com capacidade de rastreabilidade soberana. É exatamente sobre isso que tratam os 23 anos da Kryptus, e sobre como a cibersegurança soberana deixou de ser apenas uma aspiração.

A evolução da ameaça: 2003–2026

Quando a Kryptus foi fundada, o cenário de ameaças cibernéticas era radicalmente diferente. Ataques direcionados a infraestruturas críticas eram exceção. O conceito de ransomware como serviço não existia, e a superfície de ataque era uma fração do que é hoje.

Em 23 anos, o cenário mudou em três dimensões fundamentais:

1

O setor financeiro virou alvo prioritário

Ataques a bancos, fintechs e sistemas de pagamento deixam de ser ataques isolados e tornam-se campanhas estruturadas. O Brasil é consistentemente um dos países mais atacados da América Latina em termos de fraude financeira digital e comprometimento de infraestrutura bancária. A digitalização acelerada do sistema financeiro com o PIX, Open Finance e a tokenização de ativos, ampliou dramaticamente a superfície de ataque. Cada novo canal é um novo vetor.

2

A inteligência artificial entrou no lado errado

A IA adversarial transformou a escala e a sofisticação dos ataques. Deepfakes para engenharia social, modelos de linguagem usados para gerar phishing personalizado em escala industrial, automação de reconhecimento de vulnerabilidades… O atacante de 2026 tem acesso a ferramentas que o atacante de 2015 não poderia imaginar. A defesa precisa evoluir na mesma velocidade, ou mais rápido.

3

A criptografia pós-quântica deixou de ser ficção científica

O NIST finalizou em 2024 os primeiros padrões de criptografia pós-quântica, o ML-KEM, ML-DSA e SLH-DSA. A razão é concreta: computadores quânticos suficientemente potentes para quebrar RSA e ECC não são mais uma hipótese teórica distante. Organizações que processam dados sensíveis com vida útil longa precisam considerar hoje a migração para algoritmos resistentes à computação quântica. O ataque “harvest now, decrypt later”, o qual os adversários coletam dados criptografados agora para decifrar no futuro, já é uma realidade documentada.

O diferencial Kryptus em cibersegurança soberana

Qualquer empresa pode se autodeclarar segura. Poucas submetem sua tecnologia à validação dos padrões mais exigentes do mundo. A Kryptus é das poucas validadas.

Por que FIPS 140, Common Criteria e EED importam (de verdade)

CertificaçãoO que validaPor que importa
FIPS 140Módulos criptográficos — hardware e software que implementam algoritmosExigido pelo governo americano e adotado como referência pelo Banco Central do Brasil e por instituições financeiras globais. Sem FIPS, um HSM não entra em ambientes regulados.
Common Criteria (EAL)Segurança de produto de TI — avalia design, implementação e resistência a ataquesPadrão ISO/IEC 15408, reconhecido por 31 países. Demonstra que o produto foi avaliado por laboratório independente.
EED (Equipamento Especial de Defesa)Homologação pelo Ministério da Defesa para uso em sistemas de segurança nacionaisRequisito para operação em infraestruturas críticas de defesa nacional. Demonstra rastreabilidade soberana — o produto não é uma caixa preta estrangeira.

Para o mercado financeiro, essas certificações têm implicação direta na conformidade com LGPD, com as resoluções do BACEN sobre segurança cibernética (Resolução CMN 4.893) e com os requisitos de auditoria de infraestrutura do sistema de pagamentos brasileiro. Certificação é evidência auditável de que a solução faz o que diz fazer.

Nosso impacto ao longo do tempo

Em 23 anos, a Kryptus acumulou projetos que definem o que significa proteger infraestrutura que não pode falhar. Quatro deles ilustram o alcance atual da empresa:

HSM para o sistema financeiro
Os Hardware Security Modules da Kryptus protegem operações criptográficas críticas no coração do sistema financeiro brasileiro — geração de chaves, assinatura digital de transações, autenticação de dispositivos. Com certificação Common Criteria, são um dos pouquíssimos HSMs de desenvolvimento nacional com esse nível de validação independente, eliminando a dependência de fornecedores estrangeiros em infraestrutura que sustenta trilhões de reais em transações.

Criptografia soberana para defesa nacional
Sistemas de comunicação segura para Forças Armadas e órgãos de defesa exigem um nível de confiança que nenhum fornecedor estrangeiro pode oferecer com completude: rastreabilidade total do código, homologação pelo Ministério da Defesa como EED e capacidade de auditoria independente. A Kryptus é um dos poucos — senão o único — desenvolvedor nacional com essa tripla validação.

SOC gerenciado: da detecção à resposta
O Security Operations Center gerenciado da Kryptus representa a expansão para além do produto — para o serviço contínuo de proteção. Monitoramento 24/7, correlação de eventos com inteligência de ameaças e resposta a incidentes para organizações que precisam de uma camada de defesa operacional sem montar uma estrutura interna de alto custo. Uma frente que, por definição, atende tanto o setor público quanto o privado.

A infraestrutura criptográfica do Gov.BR
Mais de 130 milhões de brasileiros já utilizaram o portal gov.br, e cada assinatura digital emitida por esse sistema passa pelo kNET HSM, o módulo criptográfico da Kryptus que sustenta essa infraestrutura. São mais de 600 mil assinaturas digitais processadas por dia: autenticação de identidades, proteção de documentos oficiais, integridade de transações governamentais. Não é um projeto-piloto nem uma integração periférica, é o coração criptográfico da transformação digital do Estado brasileiro.

Visão de futuro: onde a Kryptus aponta para os próximos anos

Três vetores definem o horizonte estratégico da empresa, e de forma mais ampla, o horizonte da cibersegurança de infraestrutura crítica no mundo:

Migração pós-quântica: Com os padrões NIST estabelecidos, o próximo ciclo da criptografia já começou. Organizações com dados de vida útil longa: chaves mestras, registros regulatórios, comunicações classificadas, precisam iniciar agora o mapeamento de ativos criptográficos e planejar a transição para ML-KEM e ML-DSA. A Kryptus antecipou esse movimento: a criptografia pós-quântica já está habilitada em seus produtos criptográficos desde 2024.

Consolidação no mercado privado: A presença da Kryptus no setor privado acompanha a própria evolução do mercado. O que muda é a escala e a urgência: regulação crescente (LGPD, BACEN, ANPD), incidentes de alto impacto e a maturidade dos times de segurança corporativa estão acelerando a adoção de soluções criptográficas de nível institucional fora do governo. Fintechs, seguradoras, healthtechs e empresas de infraestrutura digital já encontram na Kryptus uma tecnologia que provou sua robustez nos ambientes mais exigentes do país, e agora a trazem para seus próprios contextos.

Posicionamento global com raízes soberanas: Soberania tecnológica não significa isolamento. Significa capacidade de competir globalmente com tecnologia própria, auditável e certificada. Com certificações internacionais, 23 anos de operação em infraestruturas críticas e DNA de inovação em criptografia aplicada, a Kryptus está posicionada para ocupar espaço em mercados que buscam alternativas confiáveis aos grandes fornecedores americanos e europeus, como referência consolidada com casos em grandes organizações ao redor do mundo.

Perguntas frequentes

O que é um HSM e por que bancos precisam dele? +
Um Hardware Security Module (HSM) é um dispositivo físico especializado em operações criptográficas: geração e armazenamento seguro de chaves, assinatura digital, autenticação, dentre outras dezenas de aplicações. Diferente de soluções de software, o HSM garante que as chaves criptográficas nunca saiam do dispositivo em texto claro, mesmo em caso de comprometimento do sistema. Para bancos e fintechs, o HSM é o coração da cadeia de confiança: está presente em cada transação que exige autenticação ou assinatura digital.

O que significa FIPS 140 na prática para uma instituição financeira? +
FIPS 140 é o padrão do NIST (Instituto Nacional de Padrões e Tecnologia dos EUA) para módulos criptográficos. Na prática, significa que o módulo foi testado e validado por laboratório independente acreditado — não apenas pela própria empresa. Para uma instituição financeira, usar um HSM com FIPS 140 é evidência auditável de que o componente criptográfico atende padrões internacionais, o que facilita conformidade regulatória e auditorias. O Banco Central do Brasil referencia esses padrões em suas orientações de segurança cibernética.

Minha empresa precisa se preocupar com criptografia pós-quântica agora? +
Depende do perfil dos dados que você protege. Se sua organização lida com dados que precisam permanecer confidenciais por mais de 5–10 anos — chaves mestras, registros regulatórios, comunicações sensíveis — a resposta é sim. O ataque “harvest now, decrypt later” já é documentado: adversários coletam dados criptografados hoje para decifrar quando tiverem acesso a computadores quânticos. O primeiro passo prático é um inventário de ativos criptográficos — mapear onde RSA, ECC e DH são usados na sua infraestrutura.

Qual a diferença entre um HSM de fornecedor estrangeiro e um da Kryptus? +
Além das certificações equivalentes (FIPS 140, Common Criteria), a diferença central é rastreabilidade e soberania. Um HSM desenvolvido no Brasil pela Kryptus pode ser auditado em sua arquitetura por órgãos brasileiros, homologado pelo Ministério da Defesa como EED e não está sujeito a restrições de exportação, cláusulas de backdoor impostas por legislações estrangeiras ou dependência de suporte de terceiros em contextos críticos. Para defesa nacional, essa distinção é inegociável. Para o setor financeiro, é um diferencial regulatório e estratégico.

23 anos. O problema ficou maior. A resposta também.

O caso Crypto AG não foi resolvido. Foi substituído por versões mais sofisticadas do mesmo problema: dependência tecnológica invisível, superfícies de ataque em expansão e ameaças que evoluem mais rápido do que a maioria das organizações consegue acompanhar. O que mudou em 23 anos é que o Brasil tem, hoje, capacidade criptográfica soberana, certificada internacionalmente e operacionalmente comprovada. Isso não é pouco. É exatamente o que não existia quando a Kryptus foi fundada.

Quer entender como a Kryptus protege sua operação?
Se você gerencia infraestrutura financeira, dados regulados ou sistemas que simplesmente não podem falhar, vamos conversar sobre o que proteção criptográfica certificada significa na prática para o seu contexto.Fale com a Kryptus →
VOCÊ PODE GOSTAR:
Criptografia Pós-Quântica: 3 algoritmos NIST que protegem sua empresa
Criptografia pós-quântica, parte 1.

A criptografia pós-quântica deixou de ser um tema acadêmico e se tornou uma prioridade: com Leia mais

Data Protection 101: o guia prático para proteção da sua empresa
Imagem com o seguinte texto: "data protection 101, o guia para a proteção da sua empresa.".

Você já deve ter lido manchetes sobre empresas perdendo milhões, e a confiança do mercado, Leia mais