• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Speciale Data Center
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Cyberdifesa: la sovranità è ben più che un requisito normativo
    • Resilienza 2026: perché la sicurezza di un’azienda dipende anche dai fornitori
    • Realizzato a Bari SmartXLab, laboratorio avanzato di cybersecurity per proteggere l’industria italiana
    • Cybersecurity: limiti e futuro dell’attuale crittografia
    • Con l’Agentic AI alle imprese serve una nuova infrastruttura IT
    • Come introdurre l’AI nei processi SAP?
    • Irion ottiene un nuovo riconoscimento internazionale
    • La sicurezza viene prima della polizza quando si parla di cyber risk
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Rubriche»Sicurezza»Cybersecurity: limiti e futuro dell’attuale crittografia

    Cybersecurity: limiti e futuro dell’attuale crittografia

    By Redazione LineaEDP03/03/20265 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Sergio Ajani, Services & Solutions Design Director di Innovaway, evidenzia come imprese ed enti non debbano semplicemente far fronte a un incremento dei requisiti di compliance, ma a un nuovo scenario in cui l’evoluzione della protezione crittografica dei dati è diventata una priorità strategica

    Sergio Ajani-Innovaway-crittografia
    Sergio Ajani, Services & Solutions Design Director di Innovaway

    L’ecosistema normativo europeo ha subito una trasformazione radicale negli ultimi anni. GDPR, DORA, NIS2 e AI Act non rappresentano semplicemente un incremento dei requisiti di compliance, ma configurano un nuovo scenario in cui la protezione crittografica dei dati non è più una best practice opzionale, bensì un prerequisito legale vincolante.

    Questa evoluzione sta rendendo però sempre più evidente che i modelli crittografici tradizionali, per quanto sofisticati, presentano limiti strutturali che non possono essere risolti attraverso ottimizzazioni incrementali, ma richiedono una revisione più profonda, anche in relazione all’evoluzione computazionale alle porte.

    Il paradosso operativo della validazione

    Le metodologie classiche come controlli di accesso basati su ruoli, crittografia a riposo e in transito, pseudonimizzazione, segregazione dei database e audit trail, si scontrano con un problema: per validare i dati personali è necessario esporli in chiaro. Ogni verifica KYC, ogni controllo di conformità, ogni processo di onboarding implica l’esposizione di dati che, se compromessi, generano responsabilità che vanno oltre il danno economico diretto.

    Questo paradosso ha un duplice impatto. Dal punto di vista economico, la gestione della compliance assorbe risorse per implementazione tecnica, audit continui, consulenze legali e formazione del personale. Il rischio di sanzioni può raggiungere il 4% del fatturato globale, accompagnato da un danno reputazionale spesso più pesante dell’ammenda stessa. Il report “Cost of a Data Breach 2024” di IBM evidenzia che il costo medio globale di una violazione dei dati ha raggiunto il record storico di 4,88 milioni di dollari, con un’impennata nei settori sanitario e finanziario, dove l’esposizione di dati in chiaro rappresenta uno dei vettori di costo più onerosi.

    Il limite più critico è tuttavia un altro: queste metodologie aprono la porta a un rischio concreto di intrusione nei sistemi. Essere conformi, infatti, non significa essere al sicuro, il personale autorizzato rimane un potenziale vettore di attacco e ogni accesso costituisce un possibile punto di compromissione. La compliance procedurale, in altre parole, non garantisce la sicurezza.

    Zero Knowledge Proofs: verificare senza leggere

    I protocolli crittografati Zero Knowledge Proofs (ZKP) promettono di eliminare questa debolezza permettendo di dimostrare di possedere un requisito senza rivelare dati. Prendiamo l’esempio di una finanziaria che deve verificare che il reddito di un cliente superi i 30.000 euro per concedere un prestito. Tradizionalmente, il cliente fornisce buste paga e CUD – documenti che rivelano stipendio esatto, datore di lavoro, dettagli patrimoniali – esposti a chiunque li gestisca. Con le ZKP, il datore di lavoro firma digitalmente il reddito del cliente e, tramite un’applicazione, il cliente genera una prova crittografica che il reddito supera i 30.000 euro da fornire alla banca. In questo modo, nessun dato sensibile transita, nessun database lo acquisisce, nessun operatore vi accede. La verifica avviene, ma il pericolo di compromissione scompare alla radice.

    I progetti pilota nel settore bancario mostrano riduzioni significative dei tempi di onboarding e contenimento dei costi di compliance, grazie alla riduzione del personale necessario per gestire dati sensibili, dei costi di storage sicuro e di quelli assicurativi. Ma il valore più rilevante è la riduzione del rischio: meno dati sensibili in chiaro significano minore superficie di attacco e minore responsabilità in caso di incidente.

    I progressi nello sviluppo delle ZKP sono reali e rapidi: Microsoft, Google e istituzioni accademiche investono attivamente in questi protocolli e l’obiettivo è chiaro: trasformarli da strumento accademico a tecnologia di uso comune per settori come banking, PA e sanità.

    La vulnerabilità agli attacchi quantistici

    Mentre l’attenzione si concentra sulle vulnerabilità immediate, un’ulteriore minaccia sta prendendo forma. Gli attori ostili applicano già la tattica “Harvest now, decrypt later”, ovvero raccolgono oggi dati crittografati con l’intenzione di decifrarli quando i computer quantistici raggiungeranno la capacità necessaria. Per infrastrutture con cicli di vita di 15-20 anni, come le reti 5G, o per dati che mantengono valore nel tempo (sanitari, finanziari, governativi), questa non è una minaccia teorica e di poco conto.

    Gli algoritmi di crittografia a chiave pubblica attualmente in uso – RSA, ECC e varianti – sono vulnerabili agli algoritmi quantistici. La domanda non è più se questi sistemi diventeranno obsoleti, ma quando: la comunità scientifica colloca l’orizzonte più probabile tra i 10 e i 15 anni. Secondo il World Economic Forum (WEF), oltre 20 trilioni di dollari di valore economico globale all’interno delle infrastrutture digitali sono attualmente esposti al rischio di decrittazione quantistica. Per le organizzazioni che gestiscono dati con sensibilità pluridecennale, aspettare la maturità del quantum computing significa essere già un bersaglio vulnerabile oggi.

    Per un istituto finanziario di medie dimensioni, la compromissione di dati crittografati si traduce in esposizioni stimate tra 50 e 250 milioni di euro. Per settori nevralgici come gli energy provider o le telco, significa mettere a rischio infrastrutture core del valore di decine di miliardi. Per aziende il cui capitale è prevalentemente costituito da progetti riservati, dati di ricerca, design industriale mission critical (es: settore pharma, aerospace, defence, …) questa esposizione diventa non solo economica ma può compromettere la sicurezza di interi comparti industriali o paesi.

    La crittografia post-quantistica

    Il National Institute of Standards and Technology americano ha pubblicato nel 2024 i primi standard di crittografia post-quantistici: non più prototipi di laboratorio, ma algoritmi pronti per l’implementazione. Le organizzazioni non hanno più l’alibi della tecnologia: questa migrazione è già tecnicamente possibile e la finestra temporale per gestirla in modo ordinato si accorcia mese dopo mese.

    Questa migrazione richiede un inventario completo di dove viene utilizzata la crittografia, quali algoritmi, quali dipendenze, e una valutazione del rischio specifica per ciascun asset: quali dati hanno valore a lungo termine, quali sistemi hanno cicli di vita estesi, quali compromissioni avrebbero impatto critico. Passi indispensabili anche perché le organizzazioni molto raramente hanno visibilità di quest’ambito. Le indagini di mercato sulla “Crypto-Agility” confermano questa lacuna: meno del 25% delle Big Company ha una lista e quindi visione dei propri asset crittografici.

    In questo contesto una migrazione last minute o d’emergenza, ovvero pianificata solo quando diventerà inevitabile, è un’opzione rischiosa, oltre che con costi e margini di errore elevati.

    A cura di Sergio Ajani, Services & Solutions Design Director di Innovaway

    crittografia cybersecurity Innovaway
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Cyberdifesa: la sovranità è ben più che un requisito normativo

    03/03/2026

    Resilienza 2026: perché la sicurezza di un’azienda dipende anche dai fornitori

    03/03/2026

    Realizzato a Bari SmartXLab, laboratorio avanzato di cybersecurity per proteggere l’industria italiana

    03/03/2026
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Data center nell’era dell’AI: infrastrutture, densità e nuove sfide per l’enterprise
    2VS1 incontra GCI: il Presales tra strategia, tecnologia e metodo
    Snom amplia l’ecosistema delle comunicazioni professionali
    Cybersecurity tra presente e futuro: minacce, trend e strategie per il 2026
    RS Italia, sostenibilità come leva strategica per la filiera
    Defence Tech

    Cyberdifesa: la sovranità è ben più che un requisito normativo

    03/03/2026

    Resilienza 2026: perché la sicurezza di un’azienda dipende anche dai fornitori

    03/03/2026

    Realizzato a Bari SmartXLab, laboratorio avanzato di cybersecurity per proteggere l’industria italiana

    03/03/2026

    Cybersecurity: limiti e futuro dell’attuale crittografia

    03/03/2026
    Report

    AI: solo il 15% delle aziende ne trasforma la visione in valore

    10/02/2026

    AI: il mercato cresce del 50%, 1,8 mld. Un italiano su due la usa al lavoro

    05/02/2026

    Sistemi multi-agente: l’adozione crescerà del 67% entro il 2027

    05/02/2026

    Agentic AI: le aziende sono al punto di svolta

    30/01/2026
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    LineaEDP è una testata giornalistica appartenente al gruppo BitMAT Edizioni, una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2026 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.