Il quantum computing sta rivoluzionando la cybersecurity: aziende e organizzazioni devono prepararsi ora per affrontare nuove sfide crittografiche e normative.
Il panorama della cybersecurity è sull’orlo di una trasformazione epocale, in vista del passaggio al quantum computing. Questa tecnologia emergente, con la sua potenza di calcolo senza precedenti, rappresenta una sfida significativa per i protocolli crittografici attuali, rendendo imperativa una preparazione proattiva da parte delle aziende. La necessità di agire tempestivamente è dettata non solo dalla potenziale minaccia in arrivo, ma anche dall’anticipazione di future normative che regoleranno questo nuovo scenario.
Il quantum computing costituisce una minaccia concreta per gli algoritmi crittografici oggi in uso. La capacità computazionale quantistica è tale da poter compromettere algoritmi oggi ampiamente diffusi come RSA, DSA ed ECC, fatto ormai scientificamente e matematicamente riconosciuto, spina dorsale della sicurezza di innumerevoli dati e sistemi: dalle transazioni finanziarie ai dati sanitari, dai segreti di stato ai sistemi di Operational Technology (OT). Ogni dato in transito, dalle comunicazioni satellitari a quelle cellulari e digitali, è attualmente cifrato: la crittografia è onnipresente, proteggendo persino i sistemi SCADA che controllano le infrastrutture critiche. Tuttavia, la natura di questi dispositivi, spesso con capacità di calcolo limitate, rende complessa l’implementazione di soluzioni Post-Quantum Cryptography (PQC) e richiede una profonda revisione architetturale.
La sfida non è puramente tecnologica, ma coinvolge una trasformazione più ampia di comunicazioni e applicazioni, rendendo la migrazione verso nuovi paradigmi di sicurezza un processo intrinsecamente lungo e complesso, che abbraccia l’intero ecosistema digitale.
La transizione verso tecniche crittografiche resistenti al quantum richiederà anni. Tuttavia, il “Q-Day” – il momento in cui i computer quantistici saranno in grado di violare le crittografie attuali – potrebbe arrivare in modo repentino, con un impatto di gran lunga maggiore di quello avuto con il Millennium Bug. La questione non è ormai “se” questo accadrà, ma “quando”.
Sebbene le stime attuali suggeriscano un intervallo di 10-20 anni per la violazione di una chiave RSA a 2048 bit, la competizione tecnologica attualmente in corso tra superpotenze potrebbe accelerare questi tempi. La frammentazione degli standard, alimentata da dinamiche geopolitiche, potrebbe ulteriormente complicare il processo di transizione. Nonostante ciò, la violazione di una chiave da 2048 bit richiede migliaia di qubit logici, traducibili in milioni di qubit fisici, con la potenza del quantum computing avanzato ancora non accessibile a tutti.
Il pericolo più immediato è rappresentato dalla strategia “raccogli ora, decifra poi”: dati sensibili (come quelli sanitari, finanziari o governativi) vengono intercettati oggi per essere decifrati in futuro, quando i computer quantistici avranno la capacità di farlo. Si tratta di una minaccia particolarmente critica per le informazioni che hanno un ciclo di vita/validità sufficientemente lungo, e quindi un maggiore appeal per i criminali.
La risposta alla minaccia quantistica si articola su due pilastri fondamentali: lo sviluppo di algoritmi resistenti (Post-Quantum Cryptography, PQC) e una radicale riorganizzazione architetturale. La PQC si basa su algoritmi progettati per resistere agli attacchi quantistici. La vera sfida, tuttavia, risiede nella crypto agility, ovvero la capacità di aggiornare e riconfigurare rapidamente i sistemi crittografici.
Non è realistico pensare a un passaggio immediato, data la profonda integrazione della crittografia nelle applicazioni e infrastrutture, ma un approccio ibrido può essere funzionale, affiancando agli algoritmi crittografici classici quelli post-quantum (ora che questi ultimi sono stati certificati), in particolare per quanto riguarda le interfacce web. La situazione in realtà è più complessa per il codice embedded nelle applicazioni, nello scambio machine-to-machine e nelle infrastrutture.
A oggi, possiamo delineare cinque iniziali step per la migrazione alla crittografia post-quantum:
Chi inizia questo percorso ora otterrà un vantaggio competitivo significativo. E mentre le grandi aziende potranno avvalersi di servizi di crittografia post-quantum as-a-service, l’anello debole della supply chain rischia di essere rappresentato dalle PMI.
In questo scenario di trasformazione, l’approccio di Palo Alto Networks si rafforza ulteriormente attraverso l’integrazione di due pilastri strategici: Intelligenza Artificiale (AI) e platformization. L’AI gioca un ruolo cruciale nell’automatizzare l’identificazione delle vulnerabilità crittografiche, nel monitoraggio proattivo delle minacce emergenti e nell’ottimizzazione della transizione verso algoritmi PQC, consentendo risposte rapide e intelligenti a un panorama di minacce in continua evoluzione. Parallelamente, offrendo una piattaforma di sicurezza unificata e modulare, si semplifica l’adozione della crypto agility e la gestione centralizzata delle nuove soluzioni crittografiche. Questo approccio non solo agevola l’implementazione e l’aggiornamento degli algoritmi post-quantistici, ma permette anche di erogare la crittografia come un servizio integrato, scalabile e costantemente aggiornabile, essenziale per affrontare la complessità e la velocità richieste dalla rivoluzione quantistica.
In questo articolo abbiamo parlato di: Crittografia, Algoritmi, Capacità, Sistemi, Post-quantum, Verso, Quantum, Crittografici, Minaccia, Quantistica, etc...
07-10-2025
07-10-2025
06-10-2025
06-10-2025