in occasione del World Quantum Day Check Point Research ha analizzato la situazione attuale della cyber security, evidenziando la crescita di minacce e rischi collegati all’avvento all’informatica quantistica. Gran parte del dibattito si è concentrato sulle scoperte nel campo della medicina, dei materiali e dell’informatica. Per i responsabili della cyber security, l’informatica quantistica rappresenta una rivoluzione radicale delle basi crittografiche che proteggono il nostro mondo digitale.
Da rischio teorico a pericolo concreto
Cristiano Voschion, Country Manager per l’Italia di Check Point
Quello che fino a poco tempo fa era percepito come un rischio remoto e puramente teorico sta rapidamente prendendo forma. I recenti progressi nell’informatica quantistica, dagli algoritmi sempre più efficienti alla riduzione del numero di qubit necessari, stanno comprimendo drasticamente le tempistiche. Una sfida che il settore collocava negli anni 40 del prossimo secolo potrebbe diventare concreta molto prima di quanto previsto, nel giro di pochi anni.
Contro le minacce le organizzazioni devono agire ora!
Alla fine del 2025, Gartner ha portato la migrazione verso la crittografia post-quantistica (Post Quantum Cryptography, PQC) al livello di priorità per i cda, invitando le organizzazioni ad avviare azioni concrete ben prima del 2030. Più recentemente, la divisione di ricerca sull’IA quantistica di Google ha pubblicato un white paper in cui avverte che i sistemi crittografici ampiamente utilizzati, compresi quelli alla base delle criptovalute, potrebbero essere più vulnerabili di quanto si credesse in precedenza. La direzione è chiara: le organizzazioni devono agire ora.
‘Raccogli ora e decodifica dopo’: ecco il modus operandi degli hacker
Da anni, gli attaccanti raccolgono silenziosamente dati crittografati con una strategia semplice: ‘Raccogli ora e decodifica dopo’. Ciò include transazioni finanziarie, cartelle cliniche, proprietà intellettuale e comunicazioni governative, utilizzando la crittografia classica come RSA e la crittografia a curve ellittiche (ECC). Una volta che i sistemi quantistici raggiungeranno una capacità sufficiente, questi dati saranno immediatamente esposti, senza alcuna possibilità di annullare la violazione.
Cristiano Voschion, Country Manager per l’Italia di Check Point
Questo non è un problema del futuro, ma un rischio già attuale, seppur con un impatto ritardato. Molte organizzazioni continuano a trattare la crittografia post‑quantistica come un semplice aggiornamento tecnologico, limitandosi a sostituire un algoritmo con un altro. È un approccio riduttivo, che trascura la complessità della transizione e introduce un livello di rischio significativo.
Cosa succede nella maggior parte degli ambienti aziendali
- Dipendenze crittografiche sconosciute.
- Sistemi legacy con chiavi incorporate.
- Shadow IT e servizi non documentati.
- Certificati scaduti o non gestiti.
- Crittografia hardcoded nelle profondità delle applicazioni.
Senza una visibilità completa, la migrazione risulta incompleta e una sicurezza incompleta è una sicurezza inefficace. Come dicono gli esperti di sicurezza, ‘non si può proteggere ciò che non si vede’.
Come gestire l’avvento di nuove minacce
Prepararsi all’era quantistica richiede molto più della semplice adozione di nuovi algoritmi. Richiede una vera e propria agilità crittografica. Ciò significa avere la capacità di individuare e gestire le risorse crittografiche in ambienti complessi, sostituire rapidamente gli algoritmi vulnerabili e operare senza soluzione di continuità su infrastrutture ibride che abbracciano sistemi cloud, on-premise e edge. Il tutto mantenendo le prestazioni su larga scala. Altrettanto importante è che le organizzazioni siano in grado di adattarsi continuamente all’evoluzione degli standard. Questo livello di agilità deve estendersi a tutti gli stati dei dati, sia che si tratti di dati inattivi, in transito o in uso. Perché in un panorama di minacce alimentato dal quantum, specialmente se accelerato dall’IA, le difese statiche non saranno più sufficienti per stare al passo con i rischi emergenti.
Il costo del ritardo per le aziende è irreversibile
Le organizzazioni riconoscono sempre più la migrazione alla crittografia post quantistica (PQC) come un rischio aziendale strategico, non solo una sfida tecnica. Le imprese leader stanno stabilendo modelli di governance, conducendo inventari crittografici e dando priorità ai dati sensibili di lunga durata. A differenza delle transizioni precedenti, il costo del ritardo è irreversibile.
Cristiano Voschion, Country Manager per l’Italia di Check Point
Non esiste un unico interruttore che renda le organizzazioni sicure dal punto di vista quantistico dall’oggi al domani. La transizione richiede un approccio crittografico ibrido che combini algoritmi post-quantistici raccomandati dal NIST per la resilienza a lungo termine con una crittografia simmetrica collaudata per mantenere prestazioni e scalabilità.
Puntare su un approccio basato su una piattaforma unificata e cripto-agile
Questo modello consente alle organizzazioni di preservare la retrocompatibilità, garantire la sicurezza futura. Oltre a mantenere la continuità operativa durante tutto il processo di migrazione. Tuttavia, raggiungere questo obiettivo su larga scala richiede più che semplici strumenti isolati o aggiornamenti manuali. Ciò richiede un approccio basato su una piattaforma unificata e cripto-agile, come quelle fornite da Check Point Software Technologies. In grado di garantire la preparazione alla sicurezza quantistica su reti, cloud, endpoint e ambienti di dati. Le organizzazioni che agiscono tempestivamente possono identificare e isolare le risorse vulnerabili, mantenere la continuità operativa e proteggere i dati sensibili prima che vengano esposti. Quelle che ritardano affrontano un rischio maggiore di violazioni dei dati, sanzioni normative, responsabilità legale e danni a lungo termine alla reputazione.






