Archivia, condividi e gestisci i tuoi file in totale sicurezza con una piattaforma avanzata, semplice da usare e altamente personalizzabile.
CyberGrant protegge ogni aspetto della tua sicurezza digitale
Scopri le soluzioni modulari pensate per difendere la tua azienda da minacce esterne, interne e nuove sfide come l’IA.
Protezione asset digitali
Classificazione automatica
Cifratura in cloud
Protezione e-mail
Anti-phishing
Blocco malware
Gestione operazioni
Controllo delle applicazioni
Modello zero trust
Vulnerabilità zero-day
Esposizione digitale
Analisi vulnerabilità
Simulazione attacco
Simulazione ransomware
Valutazione errore umano
Difesa DDoS
AIGrant è il tuo assistente personale che conosce i tuoi dati, li protegge e trova quello che ti serve
Le organizzazioni non possono più ignorare l’avanzata della quantum technology, come funziona, e come cambierà radicalmente la cybersecurity, soprattutto considerando che è quanto mai necessario prepararsi ad affrontare le sfide che tale tecnologia comporta.
La quantum technology rappresenta una svolta epocale: sfruttando i principi della meccanica quantistica, permette di elaborare dati e risolvere problemi a velocità e complessità irraggiungibili dai computer tradizionali. Una potenza di calcolo destinata a crescere rapidamente e che mette in discussione le fondamenta della cybersecurity moderna, rendendo vulnerabili gli attuali sistemi di crittografia e imponendo alle organizzazioni la necessità di ripensare strategie e protezioni per il futuro digitale.
I computer quantistici, a differenza dei computer tradizionali che utilizzano bit (0 o 1), utilizzano qubit (quantum bit), che possono esistere simultaneamente in più stati grazie al principio della sovrapposizione quantistica. Di fatto, mentre un computer tradizionale deve testare ogni possibile soluzione sequenzialmente, un computer quantistico può elaborare molteplici possibilità contemporaneamente, rendendolo particolarmente efficace nel risolvere problemi matematici complessi, inclusi quelli su cui si basa la crittografia moderna.
La potenza di calcolo del quantum computing mette in discussione le fondamenta della cybersecurity moderna, rendendo vulnerabili i sistemi di crittografia su cui facciamo affidamento. Gli algoritmi più utilizzati oggi sono infatti vulnerabili all'attacco quantistico e, precisamente:
RSA - È uno degli algoritmi crittografici asimmetrici più diffusi, utilizzato per proteggere le comunicazioni online, le firme digitali e i certificati SSL/TLS. La sua sicurezza si basa sulla difficoltà di fattorizzare il prodotto di due numeri primi molto grandi. Per esempio, fattorizzare un numero di 2048 bit (composto da circa 617 cifre) richiederebbe miliardi di anni a un computer classico, ma un computer quantistico, con l'algoritmo di Shor, potrebbe riuscirci in tempi relativamente brevi.
ECC (Elliptic Curve Cryptography) – Tale crittografia utilizza le proprietà matematiche delle curve ellittiche per creare chiavi crittografiche più corte, ma altrettanto sicure rispetto a RSA. È ampiamente utilizzata nei dispositivi mobili, nelle criptovalute come Bitcoin ed Ethereum, oltre che nelle comunicazioni sicure. Di fatto, la sicurezza di ECC si basa sul problema del logaritmo discreto sulle curve ellittiche, anch'esso vulnerabile agli algoritmi quantistici.
Come spiega Valerio Pastore, CTO di CyberGrant: "quando un computer quantistico in grado di violare la crittografia attuale diventerà realtà, la crittografia convenzionale sarà essenzialmente resa obsoleta, esponendo tutto ciò su cui facciamo affidamento oggi per le comunicazioni e la sicurezza dei dati".
Pastore usa un'analogia efficace: "Immagina di avere installato la miglior porta blindata del mercato per proteggere la tua cassaforte. Funziona perfettamente, nessuno può entrarvi. Ma tra dieci anni arriverà una tecnologia che permetterà di aprire quella porta in pochi secondi. Il problema? I ladri stanno già facendo le copie delle tue chiavi oggi, aspettando solo di avere quella tecnologia".
Attualmente, due scenari destano particolare preoccupazione:
"Harvest now, decrypt later" - Gli avversari raccolgono e archiviano dati crittografati oggi per decrittografarli una volta disponibile un computer quantistico crittograficamente rilevante. Una minaccia concreta per dati governativi, personali sensibili e segreti commerciali che devono rimanere riservati per decenni.
Lunghi periodi di transizione - Per sistemi complessi come le infrastrutture PKI (Public Key Infrastructure), esiste il rischio che la transizione alla crittografia quantistica sicura non possa essere completata in tempo, compromettendo riservatezza e autenticità delle comunicazioni.
Secondo il Global Risk Institute "2024 Quantum Threat Timeline Report", gli esperti stimano che entro 5-15 anni un computer quantistico crittograficamente rilevante (CRQC - Cryptographically Relevant Quantum Computer) potrebbe violare le crittografie standard in meno di 24 ore. Molti esperti indicano il 2025 come l'ultima possibilità per iniziare la migrazione verso la crittografia post-quantistica.
Il quantum computing potrebbe compromettere praticamente ogni aspetto della sicurezza digitale moderna, ovvero:
Nonostante l'urgenza, la grande maggioranza delle organizzazioni non ha ancora intrapreso azioni concrete: attualmente, secondo quanto si evince da un recente post cast della rivista americana “Security”, risulta che:
• il 95% delle organizzazioni non ha ancora una roadmap per il quantum computing
• solo il 5% considera la preparazione al quantum computing una priorità assoluta, a testimonianza della ancora poca consapevolezza della minaccia imminente.
Inoltre, molti esperti del settore indicano il 2025 come l'ultima possibilità per iniziare la migrazione verso la crittografia post-quantistica prima che i CRQC mettano tutti a rischio.
Secondo quanto afferma Pastore: "al momento, stanno iniziando a correre ai ripari solo le banche, le assicurazioni, gli ospedali, le strutture sanitarie, oltre i governi e le infrastrutture critiche del settore energetico e delle comunicazioni…. E le PMI, spesso convinte che nessuno sia interessato ai loro dati, sono quelle che rischiano di più”.
Lo abbiamo chiesto a Fabrizio Fantini, Chief Quantum Officer del gruppo di lavoro QUANTUM AGENCY, che sottolinea come in Italia il livello di alfabetizzazione quantistica sia ancora basso, principalmente a causa di una consapevolezza limitata e disomogenea. Fantini aggiunge: «Molte microimprese del Made in Italy sono ancora nella fase iniziale: sono consapevoli del problema, ma non hanno ancora adottato strategie concrete, rischiando così di essere escluse dalla quarta rivoluzione industriale».
Prosegue poi: «Sebbene in Europa alcuni grandi fornitori infrastrutturali si stiano già muovendo, la maggior parte delle PMI europee è ancora ferma alla fase di valutazione o pianificazione. I dati più recenti del settore mostrano che quasi la metà delle organizzazioni non è pronta ad affrontare la minaccia quantistica». E avverte: «Senza avviare processi di apprendimento collaborativo, rischiamo di trovarci impreparati quando il Quantum Day arriverà»
Proprio per questo, QUANTUM AGENCY ha organizzato il QDAY, in programma il 31 dicembre 2025, i.e.: il primo evento virtuale annuale dedicato dalla comunità italiana alla prevenzione del Quantum Day, attraverso la condivisione di progetti sostenibili e rigenerativi per l’Italian Quantum System (https://quantum2025.org/iyq-event/qday-italia/).
Un ulteriore aspetto su cui Fantini insiste è la necessità di formazione continua e di una governance efficace ed evidenzia come sia “fondamentale preparare i team di sicurezza, CIO, CTO e i board aziendali sui rischi reali e sulle scelte tecnologiche, integrando il tema nel risk register e nei piani ESG/business continuity”. Inoltre, aggiunge: “La transizione verso la PQC non riguarda solo la resilienza delle singole aziende, ma quella di interi ecosistemi”.
Nel 2024, il NIST ha rilasciato ufficialmente i primi tre algoritmi crittografici standardizzati, progettati per resistere agli attacchi dei computer quantistici e, precisamente:
1. FIPS 203 (ML-KEM) - Standard principale per la crittografia generale
2. FIPS 204 (ML-DSA) - Standard primario per le firme digitali
3. FIPS 205 (SLH-DSA) - Standard di backup per le firme digitali
Inoltre, un concetto fondamentale che le organizzazioni devono considerare è quello della "crypto-agility", ovvero, la capacità di garantire che i sistemi possano adattarsi rapidamente a nuovi meccanismi e ad algoritmi crittografici in risposta a minacce in evoluzione, progressi tecnologici e vulnerabilità, sfruttando l'automazione per semplificare e accelerare il processo.
La soluzione più pratica è l'approccio ibrido, che combina crittografia tradizionale e post-quantistica. Come spiega Pastore: "Nel nostro settore della condivisione sicura di file, questo modello offre una doppia protezione: quella attuale, che funziona benissimo oggi, più quella nuova, resistente ai computer quantistici. È come avere due lucchetti sulla stessa porta: se uno cede, l'altro tiene. Ovvero, quando, ad esempio, un dipendente invia un documento riservato attraverso la nostra piattaforma FileGrant, quel file viene 'chiuso' con due lucchetti: uno RSA (che funziona perfettamente oggi) e uno nuovo chiamato CRYSTALS-Kyber (che resisterà ai computer quantistici). Per aprire il file, bisogna scardinare entrambi i lucchetti. Anche se tra 10 anni un computer quantistico aprirà il primo, il secondo terrà".
"Prima di tutto - afferma Pastore - ogni azienda deve capire cosa sta proteggendo e come. È come fare il punto prima di ristrutturare casa: dove sono i dati sensibili? Come sono protetti? Per quanto tempo devono restare segreti?"
Le organizzazioni dovrebbero seguire questo approccio metodico:
1. Inventario Crittografico - Identificare tutti i sistemi che utilizzano crittografia e mappare quali algoritmi sono in uso (RSA, ECC, AES, ecc.). Documentare dove e come vengono utilizzate le chiavi crittografiche.
2. Valutazione del Rischio - Identificare quali dati hanno valore a lungo termine e potrebbero essere bersaglio di attacchi "Harvest Now, Decrypt Later". Determinare quali sistemi sono più critici per le operazioni aziendali.
3. Approccio Ibrido - Implementare soluzioni che combinano crittografia tradizionale (RSA, ECC) con Post-Quantum Cryptography (PQC). Utilizzare Hybrid TLS per le comunicazioni web e testare gli algoritmi NIST in ambienti controllati.
4. Engagement degli Stakeholder - Verificare che partner e fornitori abbiano una propria roadmap di preparazione quantistica. Collaborare con i vendor di tecnologia e formare il personale IT sulle nuove tecnologie crittografiche.
5. Implementazione Standard NIST - Adottare progressivamente i tre algoritmi standardizzati, seguendo le linee guida del NIST per l'implementazione corretta.
Come conclude Pastore: "Non serve fare tutto domani mattina. Ma iniziare oggi significa evitare di trovarsi con l'acqua alla gola quando sarà tardi".
La transizione alla sicurezza post-quantistica richiede investimenti significativi. L'Office of Management and Budget degli Stati Uniti ha stimato circa 7,1 miliardi di dollari per la transizione governativa tra il 2025 e il 2035.
Tuttavia, il costo dell'inazione potrebbe essere catastrofico, con lunghi periodi di migrazione che creeranno vulnerabilità significative durante la transizione.
La Commissione europea ha pubblicato una tabella di marcia e un calendario specifico per iniziare a utilizzare la crittografia post-quantistica (Post-quantum cryptography, PQC), una forma più complessa e robusta di cibersicurezza progettata per resistere agli attacchi quantistici.
Tale roadmap europea stabilisce che tutti i membri dell'UE dovrebbero aver definito e lanciato le loro strategie nazionali post-quantistiche entro la fine del 2025. L'iniziativa europea riconosce che la transizione al PQC è fondamentale per proteggere le infrastrutture critiche, i servizi digitali e i dati sensibili dei cittadini europei.
Gli operatori di sicurezza e gli esperti enfatizzano che la preparazione al futuro quantistico non è solo una questione tecnologica, ma una sfida strategica che richiede leadership, investimenti e una visione a lungo termine.
Di fatto, le tecnologie post-quantistiche esistono già, gli standard NIST sono stati ufficialmente rilasciati e le roadmap sono disponibili. Ciò che manca è l'urgenza nell'implementazione.
Come sottolineano gli esperti del settore, il futuro quantistico non è una questione di "se", ma di "quando". Pertanto, le organizzazioni che non investono oggi nella resilienza quantistica potrebbero trovarsi esposte nel momento più critico, quando sarà troppo tardi per reagire.
Il Q-Day potrebbe sembrare distante, ma in termini di cybersecurity è proprio dietro l'angolo. Inoltre, è doveroso evidenziare che la combinazione di quantum computing e le minacce guidate dall'AI potrebbero sopraffare i sistemi che sono ancora impreparati, specialmente nelle infrastrutture critiche.
Concludendo, la domanda per ogni CISO e leader della sicurezza non è più "dovremmo prepararci?", ma "quanto velocemente possiamo iniziare?"
Di fronte a un futuro in cui la crittografia tradizionale verrà superata dai computer quantistici, FileGrant offre alle organizzazioni una protezione già allineata allo scenario post-quantum.
La piattaforma nasce con una crittografia quantum-proof basata su CRYSTALS-Kyber, progettata per resistere agli attacchi che renderanno obsoleti RSA ed ECC. Questo permette alle aziende di mettere subito in sicurezza documenti riservati, proprietà intellettuale e asset strategici, riducendo il rischio “harvest now, decrypt later” che oggi rappresenta uno dei vettori di minaccia più insidiosi.
FileGrant assicura che i dati restino protetti in qualsiasi fase del loro ciclo di vita combinando:
- crittografia post-quantum
- download cifrati obbligatori (Lock&Go)
- protezione dagli screenshot
- controllo granulare degli accessi.
Grazie alla gestione dei tag e alla classificazione intelligente, la piattaforma applica automaticamente regole di sicurezza coerenti – dai limiti di condivisione allo stop del data scraping da parte delle AI.
In un contesto in cui la crypto-agility è essenziale, FileGrant rappresenta una soluzione già pronta per il futuro quantistico, senza sacrificare semplicità d’uso e produttività.