Scenari

Così l’IA e il Quantum computing cambieranno la cyber security



Indirizzo copiato

La sicurezza informatica nell’era dell’intelligenza artificiale e del calcolo quantistico: cosa ci aspetta e come prepararsi ad anticipare le minacce prima che diventino reali

Pubblicato il 14 gen 2026

Federica Maria Rita Livelli

Business Continuity & Risk Management Consultant, BCI Cyber Resilience Committee Member, CLUSIT Direttivo



Messaggi quantistici: verso una rete ultra sicura e accessibile; Calcolo quantistico: caratteristiche, servizi cloud e applicazioni emergenti

iA e quantum computing in sintesi

  • L’accelerazione di IA e del calcolo quantistico genera superfici d’attacco sofisticate (phishing, malware adattivo, BEC) che rischiano di rendere obsolete le difese tradizionali.
  • Serve una difesa proattiva: monitoraggio continuo, adozione di crittografia post-quantistica e transizione prima del Q‑Day, estendendo la protezione all’intera supply chain e al modello Zero Trust.
  • Oltre alla tecnologia sono necessari investimenti in processi, formazione e piani di risposta; le PMI prive di risorse dedicate restano le più esposte.
Riassunto generato con AI

L’IA sta rivoluzionando i mercati con una rapidità senza precedenti, mentre i progressi nel campo del calcolo quantistico si stanno avvicinando sempre più alla concreta applicazione.

Innovazioni che, pur offrendo alle organizzazioni nuove opportunità di crescita e sviluppo, generano altresì una nuova generazione di minacce informatiche che rischiano di rendere obsolete le attuali architetture di sicurezza.

I dati sono eloquenti: secondo il Thales 2025 Data Threat Report, un terzo delle organizzazioni sta già integrando l’IA generativa nelle proprie attività, ma il 69% riconosce che questo ecosistema, in rapida evoluzione, rappresenta la principale sfida per la sicurezza.

Inoltre, ancor più preoccupante è che il 50% dei responsabili della sicurezza ammette che la propria organizzazione non è preparata all’avvento del calcolo quantistico.

È giusto evidenziare, in questo scenario dinamico, che la sicurezza non può più limitarsi alla difesa passiva. Si tratta piuttosto di abilitare un’innovazione sicura, permettendo alle organizzazioni di muoversi rapidamente, collaborare con fiducia e costruire resilienza in un mondo dove i rischi del futuro si profilano già all’orizzonte.

La capacità di anticipare le minacce prima che si concretizzino distingue chi si limita a reagire da chi guida il mercato.

Quando l’innovazione può diventare rischiosa

L’intelligenza artificiale sta trasformando simultaneamente il business ed il panorama delle minacce. Le organizzazioni stanno adottando assistenti AI, piattaforme low-code e no-code, inclusi sistemi basati su agenti, per accelerare la produttività e l’innovazione. Ma le stesse tecnologie forniscono agli avversari nuovi strumenti e creando nuove superfici di attacco inedite che richiedono nuove difese.

La promessa dell’IA per la cyber security è significativa: rilevamento automatizzato delle minacce; tempi di risposta ridotti; alleggerimento del carico di lavoro degli analisti.

L’IA agentica, in particolare, può automatizzare compiti complessi, mantenendo la supervisione umana, oltre a rendere i team di sicurezza più efficaci in un ambiente digitale sempre più pericoloso.

Ma la medaglia ha un rovescio. Uno studio IBM/Ponemon Institute del 2025 rivela che una violazione su sei coinvolge attacchi basati sull’IA. Di fatto, i cyber criminali utilizzano l’IA generativa per:

  • Perfezionare e scalare campagne di phishing con schemi automatizzati che replicano perfettamente le azioni umane
  • Creare malware che si alterano autonomamente per eludere i sistemi di rilevamento
  • Orchestrare frodi BEC (Business Email Compromise), impersonando persone e aziende legittime con comunicazioni indistinguibili dagli originali.

In questo scenario, le PMI, prive di competenze interne e risorse finanziarie sufficienti per investimenti significativi in tecnologie sofisticate, risultano particolarmente vulnerabili.

Il calcolo quantistico: la rivoluzione che minaccia la crittografia

L’informatica quantistica promette di rivoluzionare diversi campi – quali l’IA, l’analisi dei dati e la scienza dei materiali – permettendo la risoluzione di problemi complessi a velocità esponenzialmente superiori rispetto all’informatica classica. Tuttavia, la stessa potenza computazionale rappresenta una minaccia esistenziale per l’attuale ecosistema della cyber security.

In particolare, la preoccupazione principale riguarda la strategia “raccogli ora, decifra dopo”, ovvero: i cyber criminali stanno già raccogliendo dati crittografati con l’intento di decifrarli quando i computer quantistici saranno disponibili, probabilmente entro i prossimi cinque-dieci anni.

Di fatto, il Q-Day – i.e. il momento in cui potenti computer quantistici potranno utilizzare l’algoritmo di Shor per violare tutti i sistemi a chiave pubblica basati sulla fattorizzazione di numeri interi – non è più una minaccia remota.

Governi e organismi di standardizzazione come il NIST stanno correndo ai ripari.

In particolare, il Post-Quantum Cryptography Project del NIST lavora per standardizzare nuovi algoritmi crittografici resistenti agli attacchi quantistici, e l’Office of Management and Budget ha già istruito le agenzie governative statunitensi a transitare completamente verso standard di crittografia post-quantistica.

Parallelamente, l’informatica quantistica può anche migliorare la sicurezza: la distribuzione quantistica delle chiavi (Quantum Key Distribution – QKD) crea canali di comunicazione sicuri sfruttando i principi della meccanica quantistica, dove ogni tentativo di intercettazione altera lo stato quantistico, allertando immediatamente le parti coinvolte.

È doveroso evidenziare che, nonostante l’urgenza, la consapevolezza organizzativa rimane inadeguata. Un sondaggio mondiale ISACA rivela che, sebbene il 62% degli esperti di cyber security tema che l’informatica quantistica possa violare l’attuale crittografia di Internet, solo il 5% la considera una priorità immediata e solo il 5% delle aziende dispone di un piano concreto per affrontarla.

Le sfide di cyber security in contesti sempre più digitalizzati

Affrontare i rischi emergenti descritti trascende la dimensione puramente tecnologica e richiede, altresì, la creazione di team interfunzionali, la collaborazione con partner e autorità di regolamentazione, e la promozione di una cultura organizzativa dove la sicurezza sia vista come catalizzatore dell’innovazione, non come ostacolo.

Le organizzazioni devono prendere coscienza del fatto che, man mano esse diventano sempre più connesse e guidate dai dati, le loro vulnerabilità si moltiplicano.

Di fatto, la crescente sofisticazione degli attacchi informatici abilitati dall’IA, unita all’urgente necessità di prepararsi alle sfide del quantum computing, richiede un cambio di paradigma: monitoraggio continuo, intelligence avanzata sulle minacce e piani di risposta agli incidenti strutturati diventano prerequisiti per la sopravvivenza.

La cyber security, oggi, non è più una semplice preoccupazione IT, ma una componente essenziale di ogni strategia aziendale. Nell’epoca della connettività digitale istantanea, operazioni, reputazione, brand e flussi di reddito sono tutti esposti al rischio, e il crimine informatico colpisce aziende di ogni dimensione.

Prepararsi oggi per proteggersi domani

Stimo vivendo un momento di svolta strategico per la cyber security. L’intersezione tra IA, informatica quantistica e altre tecnologie emergenti sta cambiando radicalmente il campo di gioco per difensori e per attaccanti. La domanda che ci dobbiamo porre non è se nuovi rischi si materializzeranno, ma quanto siamo preparati ad affrontarli.

Pertanto, le organizzazioni – per rafforzare le capacità di difesa e di risposta devono:

  • Implementare migliori pratiche di registrazione degli eventi e sistemi avanzati di rilevamento delle minacce.
  • Sostituire la tecnologia IT legacy che presenta vulnerabilità strutturali.
  • Gestire efficacemente i rischi di terze parti, estendendo il perimetro di sicurezza all’intera supply chain.
  • Avviare la transizione alla crittografia post-quantistica senza attendere il Q-Day.

Parallelamente alle strategie avanzate, le basi della sicurezza rimangono cruciali. Pertanto, le organizzazioni dovranno altresì:

  • Mantenere aggiornati tutti i propri asset hardware e software, oltre che censirli periodicamente.
  • Abilitare l’autenticazione a più fattori.
  • Adottare un approccio Zero Trust incentrato sull’identità, riconoscendo la gestione delle identità come punto critico di riduzione del rischio.
  • Garantire una pianificazione completa degli incidenti di cybersecurity.
  • Promuovere una forte cultura della cybersecurity a tutti i livelli organizzativi, come richiesto anche dal quadro normativo europeo.

Inoltre, gli approcci più efficaci per prevenire e per rilevare attacchi richiedono vigilanza costante, ovvero si tratta di:

  • Verificare sempre l’identità dei mittenti prima di cliccare su collegamenti in email o siti web.
  • Installare software antivirus e sistemi di rilevamento dello spoofing abilitati all’IA.
  • Utilizzare funzionalità avanzate di filtraggio dei pacchetti.
  • Combinare strumenti di sicurezza avanzati basati sull’IA con solide pratiche di base.
  • Concentrarsi su metodi di difesa proattivi e adattarsi continuamente alle nuove minacce.

Conclusione

La sicurezza informatica è, in ultima analisi, una questione di conoscenza, ovvero: conoscenza dei contesti operativi, delle tecnologie emergenti e delle minacce cyber in continua evoluzione.

Ma non basta sapere: occorre la capacità di adattarsi rapidamente e di ripensare costantemente le proprie difese, adottando una strategia completa che affronti sia le vulnerabilità consolidate sia le nuove frontiere del rischio digitale.

Tale strategia, per essere efficace, richiede un cambiamento di paradigma: maggiori investimenti non solo in tecnologie, ma soprattutto in persone e processi; una collaborazione più stretta tra settore pubblico e privato; un approccio globale e integrato alla gestione del rischio.

È necessario essere consapevoli che, con l’avvento dell’IA e dell’informatica quantistica – che stanno già ridefinendo gli equilibri tra attacco e difesa – non possiamo più permetterci di indugiare.

Come affermava il sociologo americano Alvin Toffler: “Gli analfabeti del futuro non saranno quelli che non sanno leggere o scrivere, ma quelli che non sanno imparare, disimparare e imparare di nuovo”.

In un panorama di minacce in continua trasformazione, questa capacità di apprendimento continuo non è più un’opzione, ma una necessità esistenziale per individui, organizzazioni e nazioni.

FAQ: quantum computing

Il quantum computing è una tecnologia computazionale avanzata che sfrutta i principi della meccanica quantistica come la sovrapposizione e l’entanglement quantistico. A differenza dei computer classici che elaborano informazioni usando bit (0 o 1), i computer quantistici utilizzano qubit che possono esistere in uno stato di sovrapposizione, rappresentando contemporaneamente 0 e 1. Questa caratteristica consente un massiccio parallelismo computazionale, permettendo di affrontare problemi che richiederebbero un tempo esponenziale sui supercomputer tradizionali. I qubit sono elementi come elettroni, atomi o molecole che mostrano comportamento quantistico, e la loro capacità di esistere in stati multipli simultaneamente è il segreto della potenza del calcolo quantistico.

Il quantum computing rappresenta una minaccia esistenziale per la sicurezza delle comunicazioni e dei dati poiché può compromettere le fondamenta della sicurezza digitale globale: la crittografia a chiave pubblica. Gli algoritmi quantistici, come l’algoritmo di Shor, possono risolvere problemi matematici su cui si basa la crittografia attuale (come la fattorizzazione di numeri interi e i logaritmi discreti) in tempi drasticamente ridotti. Una strategia già in atto è “Harvest Now, Decrypt Later” (HNDL): gli avversari intercettano e archiviano dati crittografati oggi con l’intenzione di decifrarli in futuro quando saranno disponibili computer quantistici universali. Questo è particolarmente preoccupante per dati che devono rimanere confidenziali per decenni, come segreti di stato, proprietà intellettuale e dati sanitari o finanziari.

Per contrastare la minaccia quantistica, la ricerca nel campo della sicurezza informatica sta seguendo due principali linee di difesa: la crittografia post-quantistica (PQC) e la distribuzione quantistica delle chiavi (QKD). La PQC comprende algoritmi crittografici progettati per essere eseguiti su computer tradizionali ma basati su problemi matematici difficili anche per i computer quantistici, come la crittografia basata su reticoli, su codice e su hash. Il NIST ha già finalizzato i primi tre standard PQC: FIPS 203 (ML-KEM), FIPS 204 (ML-DSA) e FIPS 205 (SLH-DSA). La QKD è invece una tecnologia di comunicazione che sfrutta le leggi della meccanica quantistica per lo scambio di chiavi crittografiche, garantendo una sicurezza teoricamente inattaccabile. Durante la fase di transizione, l’approccio più sicuro è quello ibrido, combinando algoritmi classici con quelli resistenti ai computer quantistici.

Il quantum computing non rappresenta solo una minaccia, ma offre anche strumenti unici per potenziare le difese informatiche. I Generatori quantistici di numeri casuali (QRNG) producono numeri casuali da processi fisici intrinsecamente imprevedibili secondo le leggi della meccanica quantistica, fornendo una fonte di entropia di qualità superiore rispetto ai generatori pseudo-casuali tradizionali. Il Quantum Machine Learning (QML) integra algoritmi quantistici con il machine learning tradizionale, permettendo di analizzare grandi quantità di dati in tempo reale, individuando modelli complessi, anomalie e minacce con capacità superiori ai sistemi di IA tradizionali. Queste tecnologie quantistiche possono rafforzare la sicurezza informatica in modi prima impensabili, trasformando il quantum computing da potenziale avversario a prezioso alleato nella difesa informatica.

Il quantum computing rappresenta una minaccia significativa per le blockchain e le criptovalute, poiché potrebbe compromettere la sicurezza crittografica su cui si basano. La maggior parte delle blockchain utilizza la crittografia con algoritmo di firma digitale Elliptic Curve (ECDSA), vulnerabile agli attacchi quantistici. Secondo un rapporto di Deloitte, circa quattro milioni di bitcoin (quasi il 25% del totale) sono attualmente a rischio. Il vero punto di vulnerabilità risiede negli attacchi alle firme in cui la chiave privata potrebbe essere derivata dalla chiave pubblica utilizzando un computer quantistico sufficientemente potente. Per affrontare questa minaccia, gli sviluppatori stanno testando opzioni di firma quantistiche resistenti come le firme XMSS, le firme di hash ladder e SPHINCS. Le future blockchain dovranno essere resistenti al quantum computing, usando la crittografia post-quantistica, ma questo richiederà un aggiornamento significativo non solo del framework di base, ma anche di tutti i sistemi di supporto come portafogli software e hardware, esploratori di blocchi e operazioni di mining.

A livello globale, c’è una vera e propria corsa per la supremazia quantistica. Nel 2019, Google ha annunciato di aver raggiunto la supremazia quantistica utilizzando Sycamore, il suo processore quantico a 53 qubit, eseguendo un calcolo in 200 secondi che avrebbe richiesto 10.000 anni a un super-computer classico. Nel 2021, Google ha presentato il nuovo campus Quantum AI a Santa Barbara, con l’obiettivo di sviluppare sistemi di tecnologia quantistica in grado di risolvere sfide globali entro il 2029. Secondo il Boston Consulting Group, un computer quantistico con correzione degli errori potrebbe diventare realtà intorno al 2035. La Commissione europea ha recentemente pubblicato un’ambiziosa strategia sul quantum computing, con l’obiettivo di assumere la leadership globale entro il 2030. Praticamente tutti i principali stati nazionali stanno investendo miliardi di dollari nella ricerca e sviluppo in questo campo, riconoscendone l’importanza strategica per la sicurezza nazionale e l’economia.

La crittografia post-quantistica (PQC) si riferisce a una nuova generazione di algoritmi crittografici a chiave pubblica progettati per essere eseguiti su computer tradizionali, ma basati su problemi matematici considerati difficili persino per i computer quantistici. È importante perché gli attuali sistemi crittografici, come RSA ed ECDSA, si basano su problemi matematici (fattorizzazione di numeri interi e logaritmi discreti) che potrebbero essere risolti efficientemente dai computer quantistici, rendendo vulnerabili le comunicazioni sicure e la protezione dei dati. Il National Institute of Standards and Technology (NIST) degli Stati Uniti ha guidato un processo di standardizzazione globale, avviato nel 2016, e ha finalizzato i primi tre standard PQC nell’agosto 2024: FIPS 203 (ML-KEM), FIPS 204 (ML-DSA) e FIPS 205 (SLH-DSA). Secondo il Capgemini Research Institute, il 65% delle organizzazioni a livello globale identifica nel quantum computing la minaccia più critica per la tenuta della propria sicurezza informatica nei prossimi 3-5 anni, rendendo la transizione verso la crittografia post-quantistica una priorità strategica.

La transizione verso un’infrastruttura di sicurezza quantistica richiede un approccio metodico e strategico. Le organizzazioni possono seguire una roadmap suddivisa in fasi: 1) Valutazione del rischio e inventario crittografico per identificare sistemi e dati vulnerabili; 2) Sviluppo di una strategia di migrazione che definisca priorità, risorse e tempistiche; 3) Implementazione di soluzioni ibride che combinano algoritmi classici con quelli post-quantistici; 4) Adozione di un’architettura basata sull’agilità crittografica, che permetta di aggiornare rapidamente gli algoritmi senza riprogettare l’intera infrastruttura. È fondamentale ridurre la complessità crittografica eliminando algoritmi obsoleti, standardizzare le implementazioni e centralizzare la gestione delle chiavi. La migrazione presenta diverse criticità, tra cui l’inventario crittografico incompleto, la mancanza di competenze specializzate, i costi di implementazione e i rischi di interruzione dei servizi. Le organizzazioni dovrebbero anche considerare la durata della vita dei dati sensibili, dando priorità alla protezione di quelli che devono rimanere confidenziali per decenni.

guest

0 Commenti
Più recenti
Più votati
Inline Feedback
Vedi tutti i commenti

Articoli correlati

0
Lascia un commento, la tua opinione conta.x