Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
% Black Friday
%
Accedi a Xenforo
Immagine di Il quantum computing minaccia i dati aziendali: come proteggersi?
Business
Immagine di Possedere hardware non è più per le aziende moderne. C'è la Subscription Economy Possedere hardware non è più per le aziende moderne. C'è ...
Immagine di Una startup deep-tech italiana riparte da dove Google ed Apple hanno fallito Una startup deep-tech italiana riparte da dove Google ed App...

Il quantum computing minaccia i dati aziendali: come proteggersi?

La crittografia attuale rischia di diventare obsoleta con l'avvento del quantum computing. Le aziende devono adottare rapidamente la sicurezza post-quantica.

Avatar di Valerio Porcu

a cura di Valerio Porcu

Senior Editor @Tom's Hardware Italia

Pubblicato il 18/09/2025 alle 11:30

La notizia in un minuto

  • I quantum computer renderanno obsoleti i sistemi crittografici attuali come RSA ed ECC, esponendo le aziende al rischio di HNDL (harvest now, decrypt later) dove i cybercriminali raccolgono oggi dati crittografati per decifrarli domani
  • Il NIST ha standardizzato nel 2022 i primi algoritmi di crittografia post-quantistica, ma la transizione richiederà aggiornamenti massicci dell'infrastruttura aziendale esistente
  • Le aziende devono agire immediatamente mappando i sistemi vulnerabili e testando le nuove tecnologie, poiché i tempi di sviluppo del quantum computing potrebbero essere più brevi del previsto

Riassunto generato con l’IA. Potrebbe non essere accurato.

Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

La rivoluzione del quantum computing permetterà di fare balzi da gigante nello sviluppo di nuovi materiali, in campo medico e farmaceutico e così via, ma avrà anche un impatto devastante sui sistemi di crittografia tradizionali. Eppure, è proprio questa la sfida più urgente e critica che le aziende dovranno affrontare nel prossimo decennio.

Gli standard crittografici che oggi proteggono transazioni bancarie, comunicazioni aziendali e segreti industriali si basano su un presupposto fondamentale: la difficoltà computazionale di risolvere complessi problemi matematici. RSA ed ECC, i protocolli più diffusi, sfruttano la fattorizzazione di numeri primi su larga scala, un'operazione che richiederebbe milioni di anni ai computer tradizionali. Tuttavia, l'algoritmo di Shor, sviluppato negli anni Novanta, ha già dimostrato teoricamente come un computer quantistico sufficientemente potente possa demolire questa barriera in tempi ragionevoli.

Ti potrebbe interessare anche

youtube play
Guarda su youtube logo

Il rischio più insidioso è rappresentato dalla strategia HNDL (harvest now, decrypt later): i cybercriminali potrebbero già star raccogliendo dati crittografati, conservandoli in attesa del momento in cui i quantum computer diventeranno operativi per decifrali. Questo scenario trasforma ogni comunicazione aziendale odierna in una potenziale bomba a orologeria informativa.

La corsa alle soluzioni post-quantistiche

Fortunatamente, il mondo della cybersecurity non è rimasto a guardare. L'Istituto Nazionale degli Standard e della Tecnologia americano (NIST) ha pubblicato nel 2022 i primi algoritmi standardizzati di crittografia post-quantistica, tra cui CRYSTALS-Kyber e CRYSTALS-Dilithium, basati su strutture matematiche reticolari che dovrebbero resistere agli attacchi quantistici. Questi nuovi protocolli rappresentano una delle più significative evoluzioni nella sicurezza informatica degli ultimi decenni.

La vera domanda non è se il quantum computing rivoluzionerà la sicurezza, ma se le organizzazioni saranno pronte

Tuttavia, la transizione verso questi standard non sarà una passeggiata. Le aziende dovranno affrontare aggiornamenti massicci dell'infrastruttura esistente, garantire l'interoperabilità globale e gestire la coesistenza di vecchi e nuovi sistemi durante la fase di migrazione.

La distribuzione quantistica delle chiavi: un'arma a doppio taglio

Parallelamente alle minacce, la tecnologia quantistica offre anche strumenti difensivi rivoluzionari. La Quantum Key Distribution (QKD) sfrutta i principi della meccanica quantistica per creare canali di comunicazione teoricamente inviolabili. Il sistema utilizza fotoni per trasmettere chiavi crittografiche: qualsiasi tentativo di intercettazione altera inevitabilmente lo stato quantistico delle particelle, rivelando immediatamente la presenza di intrusi.

La Cina ha assunto la leadership in questo campo con il satellite Micius, lanciato nel 2016, che ha dimostrato la fattibilità della QKD su distanze di migliaia di chilometri. Questo progetto rappresenta non solo un traguardo tecnologico, ma anche un chiaro segnale degli investimenti geopolitici nella sicurezza quantistica.

Il piano d'azione per le aziende italiane

I Chief Information Security Officer devono agire immediatamente su più fronti. La priorità assoluta è mappare tutti i sistemi che utilizzano algoritmi vulnerabili come RSA ed ECC, identificando le applicazioni mission-critical che richiedono protezione immediata. Parallelamente, è essenziale monitorare costantemente l'evoluzione degli standard NIST e avviare progetti pilota per testare gli algoritmi post-quantistici in ambienti controllati.

La protezione dei dati a lungo termine assume particolare rilevanza: proprietà intellettuale, documenti legali e informazioni strategiche che devono rimanere confidenziali per decenni necessitano di protezione immediata. Inoltre, le organizzazioni dovrebbero considerare partnership con università e consorzi industriali per colmare il gap di competenze quantistiche e sviluppare roadmap pluriennali che includano investimenti, aggiornamenti tecnologici e formazione del personale.

Il prezzo dell'inazione

Governi e potenziali aggressori stanno già investendo in modo massiccio nelle tecnologie quantistiche. Il caso cinese della QKD dimostra chiaramente quanto gli interessi geopolitici siano intrecciati con lo sviluppo della sicurezza quantistica. Le aziende che ritardano la preparazione rischiano non solo violazioni catastrofiche dei dati, ma anche di trovarsi svantaggiate rispetto ai concorrenti più lungimiranti.

L'incertezza sui tempi di sviluppo del quantum computing non dovrebbe essere un alibi per l'inazione. Mentre alcuni esperti prevedono computer quantistici capaci di violare la crittografia attuale entro 10-20 anni, altri avvertono che la timeline potrebbe essere molto più breve. La storia della tecnologia insegna che le trasformazioni rivoluzionarie spesso arrivano più rapidamente del previsto, e quando si manifesta la minaccia concreta, è già troppo tardi per reagire efficacemente.

Fonte dell'articolo: www.cio.com

👋 Partecipa alla discussione! Scopri le ultime novità che abbiamo riservato per te!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca triangoli

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Ti potrebbe interessare anche

Una startup deep-tech italiana riparte da dove Google ed Apple hanno fallito

Sponsorizzato

Una startup deep-tech italiana riparte da dove Google ed Apple hanno fallito

Di Valerio Porcu
Possedere hardware non è più per le aziende moderne. C'è la Subscription Economy

Business

Possedere hardware non è più per le aziende moderne. C'è la Subscription Economy

Di Antonino Caffo
5G: cosa è andato storto con la grande promessa?
1

Business

5G: cosa è andato storto con la grande promessa?

Di Antonino Caffo
Un conto zero spese che regala fino a 800€? Esiste: scopri come ottenerlo

Business

Un conto zero spese che regala fino a 800€? Esiste: scopri come ottenerlo

Di Dario De Vita
La "morte" di Windows 10 non sta aiutando a vendere più PC
1

Business

La "morte" di Windows 10 non sta aiutando a vendere più PC

Di Valerio Porcu
Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2025 3Labs Srl. Tutti i diritti riservati.