Aggiornamenti recenti Maggio 8th, 2026 12:03 PM
Ago 29, 2022 Redazione news News, RSS, Scenario 0
L’informatica quantistica apre nuove ed entusiasmanti possibilità, ma le conseguenze di questa tecnologia includono minacce agli attuali standard crittografici. Sebbene la tecnologia di calcolo quantistico in grado di violare gli algoritmi di crittografia a chiave pubblica di oggi non sia ancora disponibile, gli enti governativi e le infrastrutture critiche devono collaborare per prepararsi a un nuovo standard crittografico post-quantistico.
Questo il tema trattato dalla CISA (Agenzia per la sicurezza informatica e delle infrastrutture statunitense) nel suo nuovo rapporto Preparing Critical Infrastructure for Post-Quantum Cryptography (Preparare le infrastrutture critiche alla crittografia post-quantistica).

Sfruttando la meccanica quantistica, i computer quantistici utilizzano i qubit, o “bit quantistici”, anziché i bit binari, per ottenere una maggiore potenza e velocità di calcolo. Gli algoritmi alla base degli attuali standard di crittografia si basano sulla risoluzione di problemi matematici che i computer classici non possono ragionevolmente risolvere, ma che potrebbero essere facilmente gestibili da quelli quantistici.
La CISA esorta enti governativi e aziende a prepararsi subito, affermando: “non aspettate che i computer quantistici siano utilizzati dai nostri avversari per agire“. Consiglia quindi di fare riferimento alla tabella di marcia che il governo USA ha predisposto per aiutare le organizzazioni a proteggere i propri dati e sistemi e a ridurre i rischi legati all’avanzamento della tecnologia di calcolo quantistico.
Secondo questo documento, le organizzazioni dovrebbero individuare i dati più sensibili e critici che devono essere protetti per un periodo di tempo prolungato. Dovrebbero inoltre effettuare un inventario di tutti i sistemi che utilizzano tecnologie crittografiche per qualsiasi funzione, per facilitare una transizione agevole in futuro.
Ai responsabili della cybersecurity spetta invece il compito di identificare gli standard di acquisizione, sicurezza e protezione dei dati che dovranno essere aggiornati, oltre che di individuare i sistemi vulnerabili. Sulla base delle informazioni raccolte e delle priorità stabilite, le organizzazioni devono sviluppare un piano per la transizione dei sistemi al momento della pubblicazione del nuovo standard crittografico post-quantistico, che è prevista per il 2024.
Feb 16, 2026 0
Dic 19, 2025 0
Set 24, 2025 0
Set 09, 2025 0
Mag 08, 2026 0
Mag 07, 2026 0
Mag 06, 2026 0
Mag 04, 2026 0
Mag 07, 2026 0
Il problema del dipendente “infedele” è vecchio quanto...
Apr 29, 2026 0
Stanno arrivando, ma non nascono già pronti. Stiamo...
Apr 28, 2026 0
Come sappiamo, le auto moderne sono sempre più simili a...
Apr 23, 2026 0
Vi ricordate il vecchio adagio “cambia la password almeno...
Apr 16, 2026 0
Nel panorama delle minacce informatiche, esiste una...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Mag 08, 2026 0
L’intelligenza artificiale sta, ovviamente e...
Mag 07, 2026 0
Il problema del dipendente “infedele” è vecchio quanto...
Mag 06, 2026 0
Un nuovo malware Linux altamente sofisticato sta attirando...
Mag 04, 2026 0
CISA ha inserito Copy Fail tra le vulnerabilità sfruttate...
Apr 30, 2026 0
La compromissione della supply chain software continua a...
