Skip to content

CyberGrant protegge ogni aspetto della tua sicurezza digitale
Scopri le soluzioni modulari pensate per difendere la tua azienda da minacce esterne, interne e nuove sfide come l’IA.

key

Protezione asset digitali

Classificazione automatica

Cifratura in cloud

Protezione e-mail

Anti-phishing

 

password-minimalistic-input-svgrepo-com

Protezione RDP

Regole di accesso

Furto dispositivi

Accesso internet

 

laptop-svgrepo-com (1)

Blocco malware

Gestione operazioni

Controllo delle applicazioni

Modello zero trust

Vulnerabilità zero-day

pulse-svgrepo-com

Controllo dispositivi

File condivisi

share-svgrepo-com

Collaboratori esterni

RBAC

Anti-AI scraping

VDR

medal-ribbons-star-svgrepo-com

Normative 

Rischi conformità

bot-svgrepo-com

Controllo dell'AI

Classificazione automatica

Blocco AI

 

magnifer-bug-svgrepo-com

Esposizione digitale

Analisi vulnerabilità

Simulazione attacco

Simulazione ransomware

Valutazione errore umano

Difesa DDoS

Cybersicurezza su misura per ogni azienda.
Soluzioni scalabili e compatibili con sistemi legacy, adatte sia a PMI , che a grandi imprese che richiedono controllo su dati, accessi e condivisioni.

Design
Moda
Automotive
Industria

Edilizia
Immobiliare
Scopri le funzionalità di sicurezza per proteggere i dati, file ed endpoint
FileGrant

Archivia, condividi e gestisci i tuoi file in totale sicurezza con una piattaforma avanzata, semplice da usare e altamente personalizzabile.

 

RemoteGrant

RemoteGrant protegge la tua azienda da attacchi e perdite di dati permettendo
ai tuoi dipendenti, ovunque lavorino, di accedere in modo sicuro a workstation e file.

 

AG_pittogramma_blu
AIGrant

AIGrant è il tuo assistente personale che conosce i tuoi dati, li protegge e trova quello che ti serve

 

Blog_QuantumComputing
Federica Maria Rita LivelliNov 26, 2025 2:54:44 PM10 min read

La minaccia quantistica: come prepararsi al futuro post-quantum

La minaccia quantistica: come prepararsi alla sicurezza post-quantum
15:22

La Minaccia Quantistica: che cos'è e come prepararsi al futuro post-quantum

Le organizzazioni non possono più ignorare l’avanzata della quantum technology, come funziona, e come cambierà radicalmente la cybersecurity, soprattutto considerando che è quanto mai necessario prepararsi ad affrontare le sfide che tale tecnologia comporta.

 

Introduzione

La quantum technology rappresenta una svolta epocale: sfruttando i principi della meccanica quantistica, permette di elaborare dati e risolvere problemi a velocità e complessità irraggiungibili dai computer tradizionali. Una potenza di calcolo destinata a crescere rapidamente e che mette in discussione le fondamenta della cybersecurity moderna, rendendo vulnerabili gli attuali sistemi di crittografia e imponendo alle organizzazioni la necessità di ripensare strategie e protezioni per il futuro digitale.

 

Che cos'è il Quantum Computing?

I computer quantistici, a differenza dei computer tradizionali che utilizzano bit (0 o 1), utilizzano qubit (quantum bit), che possono esistere simultaneamente in più stati grazie al principio della sovrapposizione quantistica. Di fatto, mentre un computer tradizionale deve testare ogni possibile soluzione sequenzialmente, un computer quantistico può elaborare molteplici possibilità contemporaneamente, rendendolo particolarmente efficace nel risolvere problemi matematici complessi, inclusi quelli su cui si basa la crittografia moderna.

 

La minaccia: vulnerabilità degli algoritmi crittografici attuali

La potenza di calcolo del quantum computing mette in discussione le fondamenta della cybersecurity moderna, rendendo vulnerabili i sistemi di crittografia su cui facciamo affidamento. Gli algoritmi più utilizzati oggi sono infatti vulnerabili all'attacco quantistico e, precisamente:

RSA - È uno degli algoritmi crittografici asimmetrici più diffusi, utilizzato per proteggere le comunicazioni online, le firme digitali e i certificati SSL/TLS. La sua sicurezza si basa sulla difficoltà di fattorizzare il prodotto di due numeri primi molto grandi. Per esempio, fattorizzare un numero di 2048 bit (composto da circa 617 cifre) richiederebbe miliardi di anni a un computer classico, ma un computer quantistico, con l'algoritmo di Shor, potrebbe riuscirci in tempi relativamente brevi.

ECC (Elliptic Curve Cryptography) – Tale crittografia utilizza le proprietà matematiche delle curve ellittiche per creare chiavi crittografiche più corte, ma altrettanto sicure rispetto a RSA. È ampiamente utilizzata nei dispositivi mobili, nelle criptovalute come Bitcoin ed Ethereum, oltre che nelle comunicazioni sicure. Di fatto, la sicurezza di ECC si basa sul problema del logaritmo discreto sulle curve ellittiche, anch'esso vulnerabile agli algoritmi quantistici.

Come spiega Valerio Pastore, CTO di CyberGrant: "quando un computer quantistico in grado di violare la crittografia attuale diventerà realtà, la crittografia convenzionale sarà essenzialmente resa obsoleta, esponendo tutto ciò su cui facciamo affidamento oggi per le comunicazioni e la sicurezza dei dati".

Pastore usa un'analogia efficace: "Immagina di avere installato la miglior porta blindata del mercato per proteggere la tua cassaforte. Funziona perfettamente, nessuno può entrarvi. Ma tra dieci anni arriverà una tecnologia che permetterà di aprire quella porta in pochi secondi. Il problema? I ladri stanno già facendo le copie delle tue chiavi oggi, aspettando solo di avere quella tecnologia".

 

Due scenari di minaccia concreti

Attualmente, due scenari destano particolare preoccupazione:

"Harvest now, decrypt later" - Gli avversari raccolgono e archiviano dati crittografati oggi per decrittografarli una volta disponibile un computer quantistico crittograficamente rilevante. Una minaccia concreta per dati governativi, personali sensibili e segreti commerciali che devono rimanere riservati per decenni.

Lunghi periodi di transizione - Per sistemi complessi come le infrastrutture PKI (Public Key Infrastructure), esiste il rischio che la transizione alla crittografia quantistica sicura non possa essere completata in tempo, compromettendo riservatezza e autenticità delle comunicazioni.

 

Quanto tempo abbiamo?

Secondo il Global Risk Institute "2024 Quantum Threat Timeline Report", gli esperti stimano che entro 5-15 anni un computer quantistico crittograficamente rilevante (CRQC - Cryptographically Relevant Quantum Computer) potrebbe violare le crittografie standard in meno di 24 ore. Molti esperti indicano il 2025 come l'ultima possibilità per iniziare la migrazione verso la crittografia post-quantistica.

 

Aree di impatto critico

Il quantum computing potrebbe compromettere praticamente ogni aspetto della sicurezza digitale moderna, ovvero:

  • Comunicazioni sicure (TLS/SSL)
  • Identità digitali e autenticazione
  • Transazioni finanziarie
  • Dati sensibili (sanitari, governativi, aziendali)
  • Blockchain e criptovalute

 

Chi non è ancora pronto (e chi rischia di più)

Nonostante l'urgenza, la grande maggioranza delle organizzazioni non ha ancora intrapreso azioni concrete: attualmente, secondo quanto si evince da un recente post cast della rivista americana “Security”, risulta che:

•     il 95% delle organizzazioni non ha ancora una roadmap per il quantum computing

•     solo il 5% considera la preparazione al quantum computing una priorità assoluta, a testimonianza della ancora poca consapevolezza della minaccia imminente.

Inoltre, molti esperti del settore indicano il 2025 come l'ultima possibilità per iniziare la migrazione verso la crittografia post-quantistica prima che i CRQC mettano tutti a rischio.

Secondo quanto afferma Pastore: "al momento, stanno iniziando a correre ai ripari solo le banche, le assicurazioni, gli ospedali, le strutture sanitarie, oltre i governi e le infrastrutture critiche del settore energetico e delle comunicazioni…. E le PMI, spesso convinte che nessuno sia interessato ai loro dati, sono quelle che rischiano di più”.

 

Consapevolezza delle aziende italiane/europee vs. minaccia quantistica

Lo abbiamo chiesto a Fabrizio Fantini, Chief Quantum Officer del gruppo di lavoro QUANTUM AGENCY, che sottolinea come in Italia il livello di alfabetizzazione quantistica sia ancora basso, principalmente a causa di una consapevolezza limitata e disomogenea. Fantini aggiunge: «Molte microimprese del Made in Italy sono ancora nella fase iniziale: sono consapevoli del problema, ma non hanno ancora adottato strategie concrete, rischiando così di essere escluse dalla quarta rivoluzione industriale».

Prosegue poi: «Sebbene in Europa alcuni grandi fornitori infrastrutturali si stiano già muovendo, la maggior parte delle PMI europee è ancora ferma alla fase di valutazione o pianificazione. I dati più recenti del settore mostrano che quasi la metà delle organizzazioni non è pronta ad affrontare la minaccia quantistica». E avverte: «Senza avviare processi di apprendimento collaborativo, rischiamo di trovarci impreparati quando il Quantum Day arriverà»

 

Proprio per questo, QUANTUM AGENCY ha organizzato il QDAY, in programma il 31 dicembre 2025, i.e.: il primo evento virtuale annuale dedicato dalla comunità italiana alla prevenzione del Quantum Day, attraverso la condivisione di progetti sostenibili e rigenerativi per l’Italian Quantum System (https://quantum2025.org/iyq-event/qday-italia/).

 

Un ulteriore aspetto su cui Fantini insiste è la necessità di formazione continua e di una governance efficace ed evidenzia come sia “fondamentale preparare i team di sicurezza, CIO, CTO e i board aziendali sui rischi reali e sulle scelte tecnologiche, integrando il tema nel risk register e nei piani ESG/business continuity”. Inoltre, aggiunge: “La transizione verso la PQC non riguarda solo la resilienza delle singole aziende, ma quella di interi ecosistemi”.

 

 

La soluzione: la crittografia post-quantistica

Nel 2024, il NIST ha rilasciato ufficialmente i primi tre algoritmi crittografici standardizzati, progettati per resistere agli attacchi dei computer quantistici e, precisamente:

1.     FIPS 203 (ML-KEM) - Standard principale per la crittografia generale

2.     FIPS 204 (ML-DSA) - Standard primario per le firme digitali

3.     FIPS 205 (SLH-DSA) - Standard di backup per le firme digitali

Inoltre, un concetto fondamentale che le organizzazioni devono considerare è quello della "crypto-agility", ovvero, la capacità di garantire che i sistemi possano adattarsi rapidamente a nuovi meccanismi e ad algoritmi crittografici in risposta a minacce in evoluzione, progressi tecnologici e vulnerabilità, sfruttando l'automazione per semplificare e accelerare il processo.

 

L'approccio ibrido: protezione doppia

La soluzione più pratica è l'approccio ibrido, che combina crittografia tradizionale e post-quantistica. Come spiega Pastore: "Nel nostro settore della condivisione sicura di file, questo modello offre una doppia protezione: quella attuale, che funziona benissimo oggi, più quella nuova, resistente ai computer quantistici. È come avere due lucchetti sulla stessa porta: se uno cede, l'altro tiene. Ovvero, quando, ad esempio, un dipendente invia un documento riservato attraverso la nostra piattaforma FileGrant, quel file viene 'chiuso' con due lucchetti: uno RSA (che funziona perfettamente oggi) e uno nuovo chiamato CRYSTALS-Kyber (che resisterà ai computer quantistici). Per aprire il file, bisogna scardinare entrambi i lucchetti. Anche se tra 10 anni un computer quantistico aprirà il primo, il secondo terrà".

 

Come prepararsi: le 5 strategie essenziali

"Prima di tutto - afferma Pastore - ogni azienda deve capire cosa sta proteggendo e come. È come fare il punto prima di ristrutturare casa: dove sono i dati sensibili? Come sono protetti? Per quanto tempo devono restare segreti?"

 

Le organizzazioni dovrebbero seguire questo approccio metodico:

1.     Inventario Crittografico - Identificare tutti i sistemi che utilizzano crittografia e mappare quali algoritmi sono in uso (RSA, ECC, AES, ecc.). Documentare dove e come vengono utilizzate le chiavi crittografiche.

2.     Valutazione del Rischio - Identificare quali dati hanno valore a lungo termine e potrebbero essere bersaglio di attacchi "Harvest Now, Decrypt Later". Determinare quali sistemi sono più critici per le operazioni aziendali.

3.     Approccio Ibrido - Implementare soluzioni che combinano crittografia tradizionale (RSA, ECC) con Post-Quantum Cryptography (PQC). Utilizzare Hybrid TLS per le comunicazioni web e testare gli algoritmi NIST in ambienti controllati.

4.     Engagement degli Stakeholder - Verificare che partner e fornitori abbiano una propria roadmap di preparazione quantistica. Collaborare con i vendor di tecnologia e formare il personale IT sulle nuove tecnologie crittografiche.

5.     Implementazione Standard NIST - Adottare progressivamente i tre algoritmi standardizzati, seguendo le linee guida del NIST per l'implementazione corretta.

Come conclude Pastore: "Non serve fare tutto domani mattina. Ma iniziare oggi significa evitare di trovarsi con l'acqua alla gola quando sarà tardi".

 

 

Il costo dell'inazione vs. il costo della transizione

La transizione alla sicurezza post-quantistica richiede investimenti significativi. L'Office of Management and Budget degli Stati Uniti ha stimato circa 7,1 miliardi di dollari per la transizione governativa tra il 2025 e il 2035.

Tuttavia, il costo dell'inazione potrebbe essere catastrofico, con lunghi periodi di migrazione che creeranno vulnerabilità significative durante la transizione.

La Commissione europea ha pubblicato una tabella di marcia e un calendario specifico per iniziare a utilizzare la crittografia post-quantistica (Post-quantum cryptography, PQC), una forma più complessa e robusta di cibersicurezza progettata per resistere agli attacchi quantistici.

Tale roadmap europea stabilisce che tutti i membri dell'UE dovrebbero aver definito e lanciato le loro strategie nazionali post-quantistiche entro la fine del 2025. L'iniziativa europea riconosce che la transizione al PQC è fondamentale per proteggere le infrastrutture critiche, i servizi digitali e i dati sensibili dei cittadini europei.

 

 

Conclusione

Gli operatori di sicurezza e gli esperti enfatizzano che la preparazione al futuro quantistico non è solo una questione tecnologica, ma una sfida strategica che richiede leadership, investimenti e una visione a lungo termine.

Di fatto, le tecnologie post-quantistiche esistono già, gli standard NIST sono stati ufficialmente rilasciati e le roadmap sono disponibili. Ciò che manca è l'urgenza nell'implementazione.

Come sottolineano gli esperti del settore, il futuro quantistico non è una questione di "se", ma di "quando". Pertanto, le organizzazioni che non investono oggi nella resilienza quantistica potrebbero trovarsi esposte nel momento più critico, quando sarà troppo tardi per reagire.

Il Q-Day potrebbe sembrare distante, ma in termini di cybersecurity è proprio dietro l'angolo. Inoltre, è doveroso evidenziare che la combinazione di quantum computing e le minacce guidate dall'AI potrebbero sopraffare i sistemi che sono ancora impreparati, specialmente nelle infrastrutture critiche.

 

Concludendo, la domanda per ogni CISO e leader della sicurezza non è più "dovremmo prepararci?", ma "quanto velocemente possiamo iniziare?"

FG_logo_vert_blu
Perché FileGrant è la risposta immediata alla minaccia quantistica

Di fronte a un futuro in cui la crittografia tradizionale verrà superata dai computer quantistici, FileGrant offre alle organizzazioni una protezione già allineata allo scenario post-quantum.

La piattaforma nasce con una crittografia quantum-proof basata su CRYSTALS-Kyber, progettata per resistere agli attacchi che renderanno obsoleti RSA ed ECC. Questo permette alle aziende di mettere subito in sicurezza documenti riservati, proprietà intellettuale e asset strategici, riducendo il rischio “harvest now, decrypt later” che oggi rappresenta uno dei vettori di minaccia più insidiosi.

Le funzionalità di FileGrant che garantiscono sicurezza oggi e domani

FileGrant assicura che i dati restino protetti in qualsiasi fase del loro ciclo di vita combinando:

- crittografia post-quantum

- download cifrati obbligatori (Lock&Go)

- protezione dagli screenshot

- controllo granulare degli accessi.

Grazie alla gestione dei tag e alla classificazione intelligente, la piattaforma applica automaticamente regole di sicurezza coerenti – dai limiti di condivisione allo stop del data scraping da parte delle AI.

In un contesto in cui la crypto-agility è essenziale, FileGrant rappresenta una soluzione già pronta per il futuro quantistico, senza sacrificare semplicità d’uso e produttività.

FileEncryption
avatar
Federica Maria Rita Livelli
Consulente in Risk Management & Business Continuity, svolge un’attività di diffusione e sviluppo della cultura della resilienza presso varie istituzioni e università italiane e straniere. Membro de: BCI - Cyber Resilience Group, CLUSIT – Direttivo & Comitato Scientifico, ENIA - Comitato Scientifico, FERMA – Digital Committee, UNI - Comitato Tecnico "Gestione dell'innovazione" (ISO/TC 279). Relatrice e moderatrice in diversi seminari, conferenze nazionali ed internazionali, autrice di numerosi articoli e white paper su diverse riviste online italiane e straniere. Co-autrice del Rapporto Clusit - Cyber Security (ed. dal 2020 ad oggi); Libri tematici CLUSIT rif. Intelligenza Artificiale (2020) e Rischio Cyber (2021), Supply Chain Risk (2023); Libro “Lo Stato in Crisi” ed. Angeli (2022).

ARTICOLI CORRELATI