• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Qlik Connect 2026: il forum internazionale sull’AI affidabile e scalabile
    • Quantum Computing e cybersecuriy: 5 mosse per anticipare il Q-day
    • Il Comune di Napoli accelera sulla trasformazione digitale con IBM
    • AI e formazione: lavoratori chiedono di più, governi e aziende rallentano
    • Recruiting: quando l’AI diventa un rischio per l’immagine aziendale
    • Italian Tech Week: Torino capitale dell’innovazione in Europa
    • NTT DATA sigla un accordo di collaborazione strategica con AWS
    • Il vulnerability management per prevenire i data breach
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Categorie Funzionali»Posizione Home-Page»Quantum Computing e cybersecuriy: 5 mosse per anticipare il Q-day

    Quantum Computing e cybersecuriy: 5 mosse per anticipare il Q-day

    By Redazione LineaEDP06/10/20255 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Dall’inventario crittografico alla collaborazione con i vendor, Umberto Pirovano di Palo Alto Networks spiega come affrontare il quantum computing

    quantum-computing

    Di seguito condividiamo un articolo di Umberto Pirovano, Senior Manager Technical Solutions, Palo Alto Networks dedicato alla cybersecurity nell’era del quantum computing. È il momento che le aziende si preparino al “Q-day”, ovvero al momento in cui i computer quantistici saranno in grado di violare le crittografie. Basta seguire gli step iniziali per la migrazione alla crittografia post-quantum.

    Buona lettura!

    Cybersecurity e quantum computing: il momento di prepararsi è ora

    Il panorama della cybersecurity è sull’orlo di una trasformazione epocale, in vista del passaggio al quantum computing. Questa tecnologia emergente, con la sua potenza di calcolo senza precedenti, rappresenta una sfida significativa per i protocolli crittografici attuali, rendendo imperativa una preparazione proattiva da parte delle aziende. La necessità di agire tempestivamente è dettata non solo dalla potenziale minaccia in arrivo, ma anche dall’anticipazione di future normative che regoleranno questo nuovo scenario.

    La vulnerabilità dei sistemi crittografici attuali

    Il quantum computing costituisce una minaccia concreta per gli algoritmi crittografici oggi in uso. La capacità computazionale quantistica è tale da poter compromettere algoritmi oggi ampiamente diffusi come RSA, DSA ed ECC, fatto ormai scientificamente e matematicamente riconosciuto, spina dorsale della sicurezza di innumerevoli dati e sistemi: dalle transazioni finanziarie ai dati sanitari, dai segreti di stato ai sistemi di Operational Technology (OT). Ogni dato in transito, dalle comunicazioni satellitari a quelle cellulari e digitali, è attualmente cifrato: la crittografia è onnipresente, proteggendo persino i sistemi SCADA che controllano le infrastrutture critiche. Tuttavia, la natura di questi dispositivi, spesso con capacità di calcolo limitate, rende complessa l’implementazione di soluzioni Post-Quantum Cryptography (PQC) e richiede una profonda revisione architetturale.

    La sfida non è puramente tecnologica, ma coinvolge una trasformazione più ampia di comunicazioni e applicazioni, rendendo la migrazione verso nuovi paradigmi di sicurezza un processo intrinsecamente lungo e complesso, che abbraccia l’intero ecosistema digitale.

    Orizzonti temporali e rischio “raccogli ora, decifra poi”

    La transizione verso tecniche crittografiche resistenti al quantum richiederà anni. Tuttavia, il “Q-Day” – il momento in cui i computer quantistici saranno in grado di violare le crittografie attuali – potrebbe arrivare in modo repentino, con un impatto di gran lunga maggiore di quello avuto con il Millennium Bug. La questione non è ormai “se” questo accadrà, ma “quando”.

    Sebbene le stime attuali suggeriscano un intervallo di 10-20 anni per la violazione di una chiave RSA a 2048 bit, la competizione tecnologica attualmente in corso tra superpotenze potrebbe accelerare questi tempi. La frammentazione degli standard, alimentata da dinamiche geopolitiche, potrebbe ulteriormente complicare il processo di transizione. Nonostante ciò, la violazione di una chiave da 2048 bit richiede migliaia di qubit logici, traducibili in milioni di qubit fisici, con la potenza del quantum computing avanzato ancora non accessibile a tutti.

    Il pericolo più immediato è rappresentato dalla strategia “raccogli ora, decifra poi”: dati sensibili (come quelli sanitari, finanziari o governativi) vengono intercettati oggi per essere decifrati in futuro, quando i computer quantistici avranno la capacità di farlo. Si tratta di una minaccia particolarmente critica per le informazioni che hanno un ciclo di vita/validità sufficientemente lungo, e quindi un maggiore appeal per i criminali.

    La doppia strategia: PQC e crypto agility

    La risposta alla minaccia quantistica si articola su due pilastri fondamentali: lo sviluppo di algoritmi resistenti (Post-Quantum Cryptography, PQC) e una radicale riorganizzazione architetturale. La PQC si basa su algoritmi progettati per resistere agli attacchi quantistici. La vera sfida, tuttavia, risiede nella crypto agility, ovvero la capacità di aggiornare e riconfigurare rapidamente i sistemi crittografici.

    Non è realistico pensare a un passaggio immediato, data la profonda integrazione della crittografia nelle applicazioni e infrastrutture, ma un approccio ibrido può essere funzionale, affiancando agli algoritmi crittografici classici quelli post-quantum (ora che questi ultimi sono stati certificati), in particolare per quanto riguarda le interfacce web. La situazione in realtà è più complessa per il codice embedded nelle applicazioni, nello scambio machine-to-machine e nelle infrastrutture.

    I cinque passi essenziali per la transizione

    A oggi, possiamo delineare cinque iniziali step per la migrazione alla crittografia post-quantum:

    • Inventario crittografico: identificare dove viene utilizzata la crittografia vulnerabile (applicazioni, infrastrutture, comunicazioni). La complessità è amplificata dalla supply chain, rendendo necessari strumenti automatizzati per una visibilità completa.
    • Prioritizzazione: determinare i sistemi più critici e quelli più facili da migrare verso soluzioni ibride/PQC, testandone progressivamente la resilienza quantistica.
    • Monitoraggio degli standard: seguire gli standard NIST ed ETSI GS QKD 014 per definire architetture modulari in cui la crittografia è un servizio esterno aggiornabile.
    • Investimento strategico nella formazione: in particolare per gli sviluppatori, per promuovere il passaggio culturale verso la crittografia vista come servizio.
    • Collaborazione con i vendor: lavorare a stretto contatto con i fornitori per integrare soluzioni PQC, poiché poche aziende avranno la capacità di sviluppare internamente tutte le componenti. Gli hyperscaler cloud avranno un ruolo determinante nel fornire crittografia as-a-service basata su modelli di crypto agility dinamica.

    Chi inizia questo percorso ora otterrà un vantaggio competitivo significativo. E mentre le grandi aziende potranno avvalersi di servizi di crittografia post-quantum as-a-service, l’anello debole della supply chain rischia di essere rappresentato dalle PMI.

    AI e platformization: due alleati fondamentali in questa evoluzione

    In questo scenario di trasformazione, l’approccio di Palo Alto Networks si rafforza ulteriormente attraverso l’integrazione di due pilastri strategici: Intelligenza Artificiale (AI) e platformization. L’AI gioca un ruolo cruciale nell’automatizzare l’identificazione delle vulnerabilità crittografiche, nel monitoraggio proattivo delle minacce emergenti e nell’ottimizzazione della transizione verso algoritmi PQC, consentendo risposte rapide e intelligenti a un panorama di minacce in continua evoluzione. Parallelamente, offrendo una piattaforma di sicurezza unificata e modulare, si semplifica l’adozione della crypto agility e la gestione centralizzata delle nuove soluzioni crittografiche. Questo approccio non solo agevola l’implementazione e l’aggiornamento degli algoritmi post-quantistici, ma permette anche di erogare la crittografia come un servizio integrato, scalabile e costantemente aggiornabile, essenziale per affrontare la complessità e la velocità richieste dalla rivoluzione quantistica.

    di Umberto Pirovano, Senior Manager Technical Solutions, Palo Alto Networks

    crittografia post-quantistica cybersecurity palo alto networks Q-Day Umberto Pirovano
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    AI e formazione: lavoratori chiedono di più, governi e aziende rallentano

    06/10/2025

    Recruiting: quando l’AI diventa un rischio per l’immagine aziendale

    06/10/2025

    Italian Tech Week: Torino capitale dell’innovazione in Europa

    06/10/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Il cloud introduce ulteriore complessità nella cybersecurity: focus sulle identità
    Synology CC400W: abbiamo testato la telecamera di sicurezza con AI integrata e connettività Wi-Fi
    ExpertBook P5, il notebook con l’AI integrata
    La tua fabbrica è resiliente?
    Legrand Data Center al Data Center Nation per parlare del data center del futuro!
    Defence Tech

    Quantum Computing e cybersecuriy: 5 mosse per anticipare il Q-day

    06/10/2025

    Recruiting: quando l’AI diventa un rischio per l’immagine aziendale

    06/10/2025

    Il vulnerability management per prevenire i data breach

    03/10/2025

    Password più sicure con i consigli di Cisco

    02/10/2025
    Report

    AI e formazione: lavoratori chiedono di più, governi e aziende rallentano

    06/10/2025

    Marketing: Agenti AI e dati al centro

    03/10/2025

    Intelligenza Artificiale: le aziende si fidano di GenAI e Agentic AI

    01/10/2025

    ESG: il reporting diventa un asset strategico

    29/09/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.