Scenari

Così l’IA e il Quantum computing cambieranno la cyber security



Indirizzo copiato

La sicurezza informatica nell’era dell’intelligenza artificiale e del calcolo quantistico: cosa ci aspetta e come prepararsi ad anticipare le minacce prima che diventino reali

Pubblicato il 14 gen 2026

Federica Maria Rita Livelli

Business Continuity & Risk Management Consultant, BCI Cyber Resilience Committee Member, CLUSIT Direttivo



Messaggi quantistici: verso una rete ultra sicura e accessibile; Calcolo quantistico: caratteristiche, servizi cloud e applicazioni emergenti

L’IA sta rivoluzionando i mercati con una rapidità senza precedenti, mentre i progressi nel campo del calcolo quantistico si stanno avvicinando sempre più alla concreta applicazione.

Innovazioni che, pur offrendo alle organizzazioni nuove opportunità di crescita e sviluppo, generano altresì una nuova generazione di minacce informatiche che rischiano di rendere obsolete le attuali architetture di sicurezza.

I dati sono eloquenti: secondo il Thales 2025 Data Threat Report, un terzo delle organizzazioni sta già integrando l’IA generativa nelle proprie attività, ma il 69% riconosce che questo ecosistema, in rapida evoluzione, rappresenta la principale sfida per la sicurezza.

Inoltre, ancor più preoccupante è che il 50% dei responsabili della sicurezza ammette che la propria organizzazione non è preparata all’avvento del calcolo quantistico.

È giusto evidenziare, in questo scenario dinamico, che la sicurezza non può più limitarsi alla difesa passiva. Si tratta piuttosto di abilitare un’innovazione sicura, permettendo alle organizzazioni di muoversi rapidamente, collaborare con fiducia e costruire resilienza in un mondo dove i rischi del futuro si profilano già all’orizzonte.

La capacità di anticipare le minacce prima che si concretizzino distingue chi si limita a reagire da chi guida il mercato.

Quando l’innovazione può diventare rischiosa

L’intelligenza artificiale sta trasformando simultaneamente il business ed il panorama delle minacce. Le organizzazioni stanno adottando assistenti AI, piattaforme low-code e no-code, inclusi sistemi basati su agenti, per accelerare la produttività e l’innovazione. Ma le stesse tecnologie forniscono agli avversari nuovi strumenti e creando nuove superfici di attacco inedite che richiedono nuove difese.

La promessa dell’IA per la cyber security è significativa: rilevamento automatizzato delle minacce; tempi di risposta ridotti; alleggerimento del carico di lavoro degli analisti.

L’IA agentica, in particolare, può automatizzare compiti complessi, mantenendo la supervisione umana, oltre a rendere i team di sicurezza più efficaci in un ambiente digitale sempre più pericoloso.

Ma la medaglia ha un rovescio. Uno studio IBM/Ponemon Institute del 2025 rivela che una violazione su sei coinvolge attacchi basati sull’IA. Di fatto, i cyber criminali utilizzano l’IA generativa per:

  • Perfezionare e scalare campagne di phishing con schemi automatizzati che replicano perfettamente le azioni umane
  • Creare malware che si alterano autonomamente per eludere i sistemi di rilevamento
  • Orchestrare frodi BEC (Business Email Compromise), impersonando persone e aziende legittime con comunicazioni indistinguibili dagli originali.

In questo scenario, le PMI, prive di competenze interne e risorse finanziarie sufficienti per investimenti significativi in tecnologie sofisticate, risultano particolarmente vulnerabili.

Il calcolo quantistico: la rivoluzione che minaccia la crittografia

L’informatica quantistica promette di rivoluzionare diversi campi – quali l’IA, l’analisi dei dati e la scienza dei materiali – permettendo la risoluzione di problemi complessi a velocità esponenzialmente superiori rispetto all’informatica classica. Tuttavia, la stessa potenza computazionale rappresenta una minaccia esistenziale per l’attuale ecosistema della cyber security.

In particolare, la preoccupazione principale riguarda la strategia “raccogli ora, decifra dopo”, ovvero: i cyber criminali stanno già raccogliendo dati crittografati con l’intento di decifrarli quando i computer quantistici saranno disponibili, probabilmente entro i prossimi cinque-dieci anni.

Di fatto, il Q-Day – i.e. il momento in cui potenti computer quantistici potranno utilizzare l’algoritmo di Shor per violare tutti i sistemi a chiave pubblica basati sulla fattorizzazione di numeri interi – non è più una minaccia remota.

Governi e organismi di standardizzazione come il NIST stanno correndo ai ripari.

In particolare, il Post-Quantum Cryptography Project del NIST lavora per standardizzare nuovi algoritmi crittografici resistenti agli attacchi quantistici, e l’Office of Management and Budget ha già istruito le agenzie governative statunitensi a transitare completamente verso standard di crittografia post-quantistica.

Parallelamente, l’informatica quantistica può anche migliorare la sicurezza: la distribuzione quantistica delle chiavi (Quantum Key Distribution – QKD) crea canali di comunicazione sicuri sfruttando i principi della meccanica quantistica, dove ogni tentativo di intercettazione altera lo stato quantistico, allertando immediatamente le parti coinvolte.

È doveroso evidenziare che, nonostante l’urgenza, la consapevolezza organizzativa rimane inadeguata. Un sondaggio mondiale ISACA rivela che, sebbene il 62% degli esperti di cyber security tema che l’informatica quantistica possa violare l’attuale crittografia di Internet, solo il 5% la considera una priorità immediata e solo il 5% delle aziende dispone di un piano concreto per affrontarla.

Le sfide di cyber security in contesti sempre più digitalizzati

Affrontare i rischi emergenti descritti trascende la dimensione puramente tecnologica e richiede, altresì, la creazione di team interfunzionali, la collaborazione con partner e autorità di regolamentazione, e la promozione di una cultura organizzativa dove la sicurezza sia vista come catalizzatore dell’innovazione, non come ostacolo.

Le organizzazioni devono prendere coscienza del fatto che, man mano esse diventano sempre più connesse e guidate dai dati, le loro vulnerabilità si moltiplicano.

Di fatto, la crescente sofisticazione degli attacchi informatici abilitati dall’IA, unita all’urgente necessità di prepararsi alle sfide del quantum computing, richiede un cambio di paradigma: monitoraggio continuo, intelligence avanzata sulle minacce e piani di risposta agli incidenti strutturati diventano prerequisiti per la sopravvivenza.

La cyber security, oggi, non è più una semplice preoccupazione IT, ma una componente essenziale di ogni strategia aziendale. Nell’epoca della connettività digitale istantanea, operazioni, reputazione, brand e flussi di reddito sono tutti esposti al rischio, e il crimine informatico colpisce aziende di ogni dimensione.

Prepararsi oggi per proteggersi domani

Stimo vivendo un momento di svolta strategico per la cyber security. L’intersezione tra IA, informatica quantistica e altre tecnologie emergenti sta cambiando radicalmente il campo di gioco per difensori e per attaccanti. La domanda che ci dobbiamo porre non è se nuovi rischi si materializzeranno, ma quanto siamo preparati ad affrontarli.

Pertanto, le organizzazioni – per rafforzare le capacità di difesa e di risposta devono:

  • Implementare migliori pratiche di registrazione degli eventi e sistemi avanzati di rilevamento delle minacce.
  • Sostituire la tecnologia IT legacy che presenta vulnerabilità strutturali.
  • Gestire efficacemente i rischi di terze parti, estendendo il perimetro di sicurezza all’intera supply chain.
  • Avviare la transizione alla crittografia post-quantistica senza attendere il Q-Day.

Parallelamente alle strategie avanzate, le basi della sicurezza rimangono cruciali. Pertanto, le organizzazioni dovranno altresì:

  • Mantenere aggiornati tutti i propri asset hardware e software, oltre che censirli periodicamente.
  • Abilitare l’autenticazione a più fattori.
  • Adottare un approccio Zero Trust incentrato sull’identità, riconoscendo la gestione delle identità come punto critico di riduzione del rischio.
  • Garantire una pianificazione completa degli incidenti di cybersecurity.
  • Promuovere una forte cultura della cybersecurity a tutti i livelli organizzativi, come richiesto anche dal quadro normativo europeo.

Inoltre, gli approcci più efficaci per prevenire e per rilevare attacchi richiedono vigilanza costante, ovvero si tratta di:

  • Verificare sempre l’identità dei mittenti prima di cliccare su collegamenti in email o siti web.
  • Installare software antivirus e sistemi di rilevamento dello spoofing abilitati all’IA.
  • Utilizzare funzionalità avanzate di filtraggio dei pacchetti.
  • Combinare strumenti di sicurezza avanzati basati sull’IA con solide pratiche di base.
  • Concentrarsi su metodi di difesa proattivi e adattarsi continuamente alle nuove minacce.

Conclusione

La sicurezza informatica è, in ultima analisi, una questione di conoscenza, ovvero: conoscenza dei contesti operativi, delle tecnologie emergenti e delle minacce cyber in continua evoluzione.

Ma non basta sapere: occorre la capacità di adattarsi rapidamente e di ripensare costantemente le proprie difese, adottando una strategia completa che affronti sia le vulnerabilità consolidate sia le nuove frontiere del rischio digitale.

Tale strategia, per essere efficace, richiede un cambiamento di paradigma: maggiori investimenti non solo in tecnologie, ma soprattutto in persone e processi; una collaborazione più stretta tra settore pubblico e privato; un approccio globale e integrato alla gestione del rischio.

È necessario essere consapevoli che, con l’avvento dell’IA e dell’informatica quantistica – che stanno già ridefinendo gli equilibri tra attacco e difesa – non possiamo più permetterci di indugiare.

Come affermava il sociologo americano Alvin Toffler: “Gli analfabeti del futuro non saranno quelli che non sanno leggere o scrivere, ma quelli che non sanno imparare, disimparare e imparare di nuovo”.

In un panorama di minacce in continua trasformazione, questa capacità di apprendimento continuo non è più un’opzione, ma una necessità esistenziale per individui, organizzazioni e nazioni.

guest

0 Commenti
Più recenti
Più votati
Inline Feedback
Vedi tutti i commenti

Articoli correlati

0
Lascia un commento, la tua opinione conta.x