Cybersecurity vs. Quantum Computing: nuove minacce e strategie di protezione

L’avvento dei computer quantistici non è più solo un orizzonte tecnologico affascinante, ma una concreta sfida per la cybersecurity. Se da un lato queste tecnologie promettono enormi potenzialità computazionali, dall’altro pongono una minaccia diretta a molte delle misure di sicurezza su cui oggi si fondano sistemi, dati e comunicazioni digitali.

Già nel 2022, il WEF (World Economic Forum) e Deloitte avevano creato il “Quantum Readiness Toolkit” come supporto per le aziende per una corretta transizione verso un’economia quantistica, sottolineando la necessità di un approccio collaborativo tra leader aziendali ed esperti di cybersecurity per prevenire i rischi derivanti dall’ascesa dei computer quantistici.

Scopriamo in questo articolo che cosa si intende per informatica quantistica, quali sono le minacce e le possibili strategie di protezione.

 

Informatica quantistica: cos’è e proprietà

L’informatica quantistica (o quantum computing) è un nuovo paradigma di calcolo che sfrutta le leggi della meccanica quantistica per elaborare le informazioni in modo radicalmente diverso rispetto all’informatica tradizionale. Il qubit è l’unità base dell’informazione quantistica e a differenza del bit tradizionale – che può essere solo 0 o 1 – un qubit può essere una combinazione di entrambi gli stati, finché non viene misurato. Questo permette:

  • Superposizione – un qubit può “provare” più stati contemporaneamente.

  • Entanglement – due o più qubit possono essere correlati tra loro istantaneamente, anche se separati da grandi distanze.

  • Interferenza – permette di rafforzare i risultati corretti ed eliminare quelli sbagliati nei calcoli.

Grazie a queste proprietà, i computer quantistici non servono semplicemente a “fare calcoli più veloci”, ma aprono la strada a nuove capacità di calcolo oggi impensabili. Oltre a consentire la simulazione dei sistemi molecolari, accelerando lo sviluppo di nuovi farmaci, materiali e soluzioni energetiche, l’informatica quantistica può essere applicata alla logistica, alla finanza, alla pianificazione industriale e alla gestione delle risorse. I quantum computer possono esplorare in parallelo milioni di soluzioni, individuando quella ottimale in tempi estremamente ridotti: questo rappresenta un cambio di paradigma per aziende che devono prendere decisioni rapide in contesti ad alta complessità.

La stessa intelligenza artificiale potrebbe beneficiare della potenza quantistica. Il cosiddetto Quantum Machine Learning è un’area in forte sviluppo, dove si studiano nuovi algoritmi che sfruttano le proprietà quantistiche per accelerare l’addestramento dei modelli, migliorare l’analisi dei dati e affrontare problemi che oggi richiedono risorse computazionali enormi.

Ma una delle applicazioni più note – e temute – è la capacità dell’informatica quantistica di fattorizzare numeri molto grandi, un’operazione alla base della crittografia attualmente utilizzata per proteggere dati e comunicazioni. Con gli algoritmi classici richiederebbe secoli, ma un computer quantistico potrebbe farlo in pochi minuti, minando le fondamenta della sicurezza digitale come la conosciamo.

 

Quantum Computing: i rischi per la cybersecurity

Gli algoritmi crittografici oggi più diffusi si basano su problemi matematici che i computer tradizionali impiegherebbero secoli a risolvere: un computer quantistico sufficientemente potente potrebbe violarli in pochi minuti, rendendo inutili le attuali chiavi di sicurezza. Email cifrate, messaggi vocali, documenti confidenziali… tutto ciò che oggi viaggia su internet con crittografia “sicura”, un domani potrebbe essere intercettato e decifrato retroattivamente, anche se registrato anni prima. È il caso degli attacchi HNDL (Harvest Now, Decrypt Later). 

Gli attacchi HNDL rappresentano una delle minacce più concrete e attuali nell’ambito della cybersecurity post-quantistica. Anche se i quantum computer capaci di decifrare gli algoritmi crittografici non esistono ancora su larga scala, molti attori malevoli stanno già registrando dati crittografati oggi, per decifrarli in futuro quando la tecnologia sarà pronta. In sostanza, colpiscono la durata della segretezza delle informazioni, non solo la sicurezza attuale! Questo è particolarmente rischioso per dati sanitari, brevetti, proprietà intellettuali, contratti, segreti industriali e comunicazioni governative. Anche se oggi sono protetti, questi dati potrebbero essere riutilizzati o manipolati in futuro, con effetti gravi sulla reputazione e sulla compliance.

 

Cosa possono fare le aziende oggi?

Il “Q-Day” – ovvero il giorno in cui un quantum computer “romperà” davvero la crittografia corrente – potrebbe arrivare tra il 2030 e il 2035. Ma il tempo per proteggere i dati “a lunga vita” (es. dati finanziari, sanitari, strategici) è adesso: se i dati vengono intercettati oggi e decifrati nel 2035, il danno sarà già stato fatto.

La sicurezza nell’era del quantum non sarà il risultato di un singolo aggiornamento software, ma di una transizione di filiera: la preparazione richiede anni di migrazione, testing e formazione e sarà fondamentale il coordinamento tra aziende, system integrator, enti normativi e provider tecnologici. Le prime mosse strategiche che un’azienda può fare per prepararsi sono:

 

Mappare i dati critici e valutarne la durata di protezione richiesta

Nel contesto del rischio quantistico, è importante sapere che il quantum computing non minaccerà tutti i dati allo stesso modo e soprattutto non tutti i dati hanno bisogno di rimanere segreti per lo stesso tempo. Per questo, il primo passo per prepararsi a una transizione “quantum-safe” è capire quali dati devono essere protetti più a lungo e con quale livello di priorità, effettuando la mappatura dei dati critici in diversi step:

  • identificare dove si trovano i dati;
  • classificare i dati per valore e sensibilità;
  • associare un tempo minimo di protezione;
  • rivedere e aggiornare la mappatura periodicamente.

 

Identificare gli algoritmi crittografici attualmente in uso

Molte aziende utilizzano algoritmi crittografici senza sapere esattamente quali, dove, come e perché. Spesso la crittografia è “nascosta” in sistemi legacy, dispositivi di rete, applicazioni SaaS o contratti con fornitori terzi. Ma per essere quantum-ready, devi sapere quali algoritmi diventeranno vulnerabili.

Gli algoritmi di crittografia asimmetrica sono difficili da violare con i computer tradizionali perché richiedono tempi computazionali lunghissimi; i quantum computer potrebbero decifrare questi codici in pochi minuti, mettendo a rischio enormi quantità di dati sensibili. Al contrario, gli algoritmi simmetrici resistono meglio, ma vanno potenziati per mantenere un buon livello di sicurezza post-quantum.

 

Avviare Proof of Concept (PoC) su soluzioni Post-Quantum, anche in modalità ibrida (pre e post quantum)

Non basta “aggiornare” gli algoritmi: serve ripensare l’intero ecosistema tecnologico in chiave crypto-agile, capace cioè di adattarsi rapidamente all’evoluzione degli standard post-quantum. Le PoC ibride sono l’approccio più realistico oggi, per prepararsi a scenari futuri ad alto rischio ma ancora a medio termine. Queste soluzioni ibride combinano algoritmi classici con algoritmi post-quantum, garantendo:

  • retrocompatibilità – i sistemi continuano a funzionare anche con client non aggiornati;

  • maggiore sicurezza – anche se uno dei due algoritmi fosse compromesso, l’altro offre protezione;

  • transizione graduale – non richiedono una rivoluzione immediata dell’intera infrastruttura.

 

Collaborare con partner esperti per valutare scenari, aggiornamenti e conformità agli standard internazionali

La transizione verso un ecosistema IT quantum-safe non è una sfida che un’azienda può affrontare da sola. È un processo complesso, che richiede competenze interdisciplinari, aggiornamenti tecnologici costanti, consapevolezza normativa e — soprattutto — collaborazione con partner qualificati. Parliamo di fornitori tecnologici, system integrator, enti di certificazione, consorzi di ricerca e operatori regolamentati, che mettono a disposizione esperienza, strumenti, metodologie e insight per affrontare con consapevolezza il cambiamento.

 

Quantum Computing: inserire il rischio quantistico nella governance aziendale

Integrare il quantum risk management nella governance significa riconoscere formalmente il rischio quantistico come parte integrante della strategia aziendale e dei processi decisionali legati alla sicurezza, al rischio operativo e alla compliance. Per rendere un’organizzazione realmente resiliente di fronte alle minacce quantistiche – presenti e future – è fondamentale adottare un approccio strategico che includa:

  • lo sviluppo di piani dedicati alla transizione verso la Post-Quantum Cryptography (PQC);

  • l’attribuzione di responsabilità chiare e ben distribuite tra i team di sicurezza, IT e compliance;

  • l’aggiornamento costante di policy, procedure operative e modelli di rischio.

Una governance efficace non solo riconosce formalmente il rischio quantistico come elemento prioritario, ma garantisce anche che le contromisure vengano effettivamente implementate, verificate e mantenute nel tempo. Stabilire ruoli, obiettivi e tempistiche per la sicurezza quantistica oggi significa tutelare la propria continuità operativa domani. E questo non può prescindere da una visione condivisa a livello aziendale, capace di integrare tecnologia, strategia e la diffusione della cultura del rischio quantistico.

Sebbene non sia ancora chiaro quando i quantum computer diventeranno realmente pericolosi, una cosa è certa: i tempi di transizione sono lunghi, e iniziare tardi significa esporsi a rischi potenzialmente gravi. “Quanto tempo ti servirà per aggiornare la tua infrastruttura? E quanto tempo devono rimanere protetti i tuoi dati?” Se non sai rispondere, allora è il momento di iniziare.

Fonti:

  • Osservatori Digital Innovation – Politecnico di Milano
  • World Economic Forum & Deloitte –  Quantum Readiness Toolkit

Do you need more information?

Compila il form: verrai ricontattato al più presto

    Beyond the screen

    Stay on the cutting edge: find out about our events, latest digital trends and technical focuses!

    Go to the archive
    La consulenza che elimina la complessità