
La promessa del quantum computing porta con sé un paradosso senza precedenti. Da un lato, ci offre la chiave per sbloccare innovazioni rivoluzionarie nei campi della scienza e della medicina; dall’altro, pone una minaccia esistenziale alla cybersecurity, scuotendo le stesse fondamenta matematiche su cui si basa la nostra intera infrastruttura digitale. Il “Q-Day”, il giorno in cui un computer quantistico renderà obsoleta l’attuale crittografia, non è più una possibilità remota, ma un evento per il quale dobbiamo prepararci attivamente.
La minaccia è reale e la sua tempistica sta diventando allarmante. Secondo le previsioni di Gartner, entro il 2030 il quantum computing renderà non più sicura la maggior parte della crittografia asimmetrica convenzionale. Questa previsione è confermata da enti regolatori come il National Institute of Standards and Technology (NIST) degli Stati Uniti, che ha fissato una scadenza chiara: quella di deprecare gli attuali standard crittografici, come RSA-2048, entro lo stesso anno. Alcuni analisti sono ancora più pessimisti, prevedendo che un CRQC (Cryptographically Relevant Quantum Computer) potrebbe violare alcuni algoritmi a chiave asimmetrica (come RSA) già nel 2028.
Tuttavia, i rischi di sicurezza non iniziano con l’avvento del Q-Day. Sono già qui, sotto forma di attacchi “raccogli ora, decifra dopo” (Harvest Now, Decrypt Later – HNDL). Attori malevoli stanno già intercettando e archiviando vaste quantità di dati crittografati – segreti commerciali, dati sanitari, comunicazioni governative– con l’intenzione di decifrarli non appena la tecnologia sarà matura. Con il costo medio di una violazione che ha raggiunto nel 2024 i 4,88 milioni di dollari, l’enorme valore latente di questi archivi di dati rubati è una vera e propria bomba a orologeria per l’economia globale.
Di fronte a questa minaccia, il livello di preparazione delle aziende è preoccupante. Mentre il 59% dei dirigenti ritiene che l’AI abilitata al quantum trasformerà il proprio settore entro il 2030, solo il 27% si aspetta che le proprie organizzazioni utilizzino il quantum computing, con una discrepanza interpretabile come un errore di calcolo strategico, non un semplice problema di tempistica. Per i CISO e i responsabili tecnologici, la transizione alla crittografia post-quantistica (PQC) rappresenta una sfida di proporzioni monumentali, aggravata da un enorme “debito crittografico”: un accumulo di protocolli datati e scarsamente documentati, radicati nelle applicazioni legacy e negli ecosistemi IoT. Ciò si inserisce in un problema più esteso di debito tecnico, che, secondo Forrester, influenzerà gravemente oltre il 75% dei decisori tecnologici entro il 2026.
Messi di fronte a questa complessità, gli strumenti di cybersecurity tradizionali falliscono miseramente. Gli scanner di vulnerabilità tradizionali non sono progettati per rilevare librerie crittografiche obsolete analizzando il traffico di rete in tempo reale. Senza un “Cryptographic Bill of Materials” (CBOM) dinamico, i team di sicurezza sono costretti a navigare alla cieca, con una sfida aggravata dal fatto che solo il 20% delle aziende dispone di strategie di dati sufficientemente mature da poter sfruttare appieno la maggior parte degli strumenti AI, evidenziando una diffusa mancanza di visibilità e controllo. Anche gli approcci operativi tradizionali, come le strategie di “rip and replace”, sono insostenibili, minacciando la continuità operativa e richiedendo costi proibitivi.
La transizione è una maratona, non uno sprint, e la sua portata si riflette nelle proiezioni economiche. Il mercato globale del PQC è previsto crescere da circa 300 milioni di dollari nel 2024 a diversi miliardi entro il 2030. Non si tratta di un costo, ma un investimento fondamentale per la continuità operativa e la sopravvivenza dell’azienda e della nostra stessa società.
La transizione è molto più di un aggiornamento tecnologico; è un cambiamento fondamentale nel modo in cui proteggiamo la longevità delle nostre risorse digitali. La buona notizia è che gli standard stanno emergendo, con il NIST che ha rilasciato i primi algoritmi PQC già dal 2024. Raggiungere la resilienza quantistica richiede una visione strategica che abbia origine ai vertici aziendali e implichi partnership mirate e l’adozione di tecnologie avanzate che offrano visibilità e agilità. La sfida non consiste nel costruire un computer quantistico lottando contro il tempo, ma nel rendere le aziende cyber resilienti prima che questi diventino una realtà diffusa, rispondendo a una scommessa che è già stata lanciata.
di Massimo Angiulli, Manager, Solutions Consulting, Palo Alto Networks






























































