• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Speciale Data Center
  • Contattaci
Close Menu
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Cyberdifesa: la sovranità è ben più che un requisito normativo
    • Resilienza 2026: perché la sicurezza di un’azienda dipende anche dai fornitori
    • Cybersecurity: limiti e futuro dell’attuale crittografia
    • Anche le imprese familiari italiane nel mirino del cybercrime
    • C’è sempre più spazio per i SOC autonomi
    • Thales: l’intelligenza artificiale è la nuova minaccia interna
    • TrustConnect: il malware-as-a-service che si camuffa da software legittimo
    • SOC e intelligenza artificiale in Italia: il 100% delle aziende pronta all’adozione
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    BitMAT | Speciale Sicurezza 360×365
    • Attualità
    • Opinioni
    • Ricerche
    • Soluzioni
    BitMAT | Speciale Sicurezza 360×365
    Sei qui:Home»Speciale Sicurezza»Opinioni»Cybersecurity: limiti e futuro dell’attuale crittografia
    Opinioni

    Cybersecurity: limiti e futuro dell’attuale crittografia

    By Redazione BitMAT3 Marzo 20265 Mins Read
    Facebook Twitter LinkedIn Tumblr Reddit Telegram WhatsApp Email

    Sergio Ajani, Services & Solutions Design Director di Innovaway, evidenzia come imprese ed enti non debbano semplicemente far fronte a un incremento dei requisiti di compliance, ma a un nuovo scenario in cui l’evoluzione della protezione crittografica dei dati è diventata una priorità strategica

    Sergio Ajani-Innovaway-crittografia
    Sergio Ajani, Services & Solutions Design Director di Innovaway

    L’ecosistema normativo europeo ha subito una trasformazione radicale negli ultimi anni. GDPR, DORA, NIS2 e AI Act non rappresentano semplicemente un incremento dei requisiti di compliance, ma configurano un nuovo scenario in cui la protezione crittografica dei dati non è più una best practice opzionale, bensì un prerequisito legale vincolante.

    Questa evoluzione sta rendendo però sempre più evidente che i modelli crittografici tradizionali, per quanto sofisticati, presentano limiti strutturali che non possono essere risolti attraverso ottimizzazioni incrementali, ma richiedono una revisione più profonda, anche in relazione all’evoluzione computazionale alle porte.

    Il paradosso operativo della validazione

    Le metodologie classiche come controlli di accesso basati su ruoli, crittografia a riposo e in transito, pseudonimizzazione, segregazione dei database e audit trail, si scontrano con un problema: per validare i dati personali è necessario esporli in chiaro. Ogni verifica KYC, ogni controllo di conformità, ogni processo di onboarding implica l’esposizione di dati che, se compromessi, generano responsabilità che vanno oltre il danno economico diretto.

    Questo paradosso ha un duplice impatto. Dal punto di vista economico, la gestione della compliance assorbe risorse per implementazione tecnica, audit continui, consulenze legali e formazione del personale. Il rischio di sanzioni può raggiungere il 4% del fatturato globale, accompagnato da un danno reputazionale spesso più pesante dell’ammenda stessa. Il report “Cost of a Data Breach 2024” di IBM evidenzia che il costo medio globale di una violazione dei dati ha raggiunto il record storico di 4,88 milioni di dollari, con un’impennata nei settori sanitario e finanziario, dove l’esposizione di dati in chiaro rappresenta uno dei vettori di costo più onerosi.

    Il limite più critico è tuttavia un altro: queste metodologie aprono la porta a un rischio concreto di intrusione nei sistemi. Essere conformi, infatti, non significa essere al sicuro, il personale autorizzato rimane un potenziale vettore di attacco e ogni accesso costituisce un possibile punto di compromissione. La compliance procedurale, in altre parole, non garantisce la sicurezza.

    Zero Knowledge Proofs: verificare senza leggere

    I protocolli crittografati Zero Knowledge Proofs (ZKP) promettono di eliminare questa debolezza permettendo di dimostrare di possedere un requisito senza rivelare dati. Prendiamo l’esempio di una finanziaria che deve verificare che il reddito di un cliente superi i 30.000 euro per concedere un prestito. Tradizionalmente, il cliente fornisce buste paga e CUD – documenti che rivelano stipendio esatto, datore di lavoro, dettagli patrimoniali – esposti a chiunque li gestisca. Con le ZKP, il datore di lavoro firma digitalmente il reddito del cliente e, tramite un’applicazione, il cliente genera una prova crittografica che il reddito supera i 30.000 euro da fornire alla banca. In questo modo, nessun dato sensibile transita, nessun database lo acquisisce, nessun operatore vi accede. La verifica avviene, ma il pericolo di compromissione scompare alla radice.

    I progetti pilota nel settore bancario mostrano riduzioni significative dei tempi di onboarding e contenimento dei costi di compliance, grazie alla riduzione del personale necessario per gestire dati sensibili, dei costi di storage sicuro e di quelli assicurativi. Ma il valore più rilevante è la riduzione del rischio: meno dati sensibili in chiaro significano minore superficie di attacco e minore responsabilità in caso di incidente.

    I progressi nello sviluppo delle ZKP sono reali e rapidi: Microsoft, Google e istituzioni accademiche investono attivamente in questi protocolli e l’obiettivo è chiaro: trasformarli da strumento accademico a tecnologia di uso comune per settori come banking, PA e sanità.

    La vulnerabilità agli attacchi quantistici

    Mentre l’attenzione si concentra sulle vulnerabilità immediate, un’ulteriore minaccia sta prendendo forma. Gli attori ostili applicano già la tattica “Harvest now, decrypt later”, ovvero raccolgono oggi dati crittografati con l’intenzione di decifrarli quando i computer quantistici raggiungeranno la capacità necessaria. Per infrastrutture con cicli di vita di 15-20 anni, come le reti 5G, o per dati che mantengono valore nel tempo (sanitari, finanziari, governativi), questa non è una minaccia teorica e di poco conto.

    Gli algoritmi di crittografia a chiave pubblica attualmente in uso – RSA, ECC e varianti – sono vulnerabili agli algoritmi quantistici. La domanda non è più se questi sistemi diventeranno obsoleti, ma quando: la comunità scientifica colloca l’orizzonte più probabile tra i 10 e i 15 anni. Secondo il World Economic Forum (WEF), oltre 20 trilioni di dollari di valore economico globale all’interno delle infrastrutture digitali sono attualmente esposti al rischio di decrittazione quantistica. Per le organizzazioni che gestiscono dati con sensibilità pluridecennale, aspettare la maturità del quantum computing significa essere già un bersaglio vulnerabile oggi.

    Per un istituto finanziario di medie dimensioni, la compromissione di dati crittografati si traduce in esposizioni stimate tra 50 e 250 milioni di euro. Per settori nevralgici come gli energy provider o le telco, significa mettere a rischio infrastrutture core del valore di decine di miliardi. Per aziende il cui capitale è prevalentemente costituito da progetti riservati, dati di ricerca, design industriale mission critical (es: settore pharma, aerospace, defence, …) questa esposizione diventa non solo economica ma può compromettere la sicurezza di interi comparti industriali o paesi.

    La crittografia post-quantistica

    Il National Institute of Standards and Technology americano ha pubblicato nel 2024 i primi standard di crittografia post-quantistici: non più prototipi di laboratorio, ma algoritmi pronti per l’implementazione. Le organizzazioni non hanno più l’alibi della tecnologia: questa migrazione è già tecnicamente possibile e la finestra temporale per gestirla in modo ordinato si accorcia mese dopo mese.

    Questa migrazione richiede un inventario completo di dove viene utilizzata la crittografia, quali algoritmi, quali dipendenze, e una valutazione del rischio specifica per ciascun asset: quali dati hanno valore a lungo termine, quali sistemi hanno cicli di vita estesi, quali compromissioni avrebbero impatto critico. Passi indispensabili anche perché le organizzazioni molto raramente hanno visibilità di quest’ambito. Le indagini di mercato sulla “Crypto-Agility” confermano questa lacuna: meno del 25% delle Big Company ha una lista e quindi visione dei propri asset crittografici.

    In questo contesto una migrazione last minute o d’emergenza, ovvero pianificata solo quando diventerà inevitabile, è un’opzione rischiosa, oltre che con costi e margini di errore elevati.

    A cura di Sergio Ajani, Services & Solutions Design Director di Innovaway

    crittografia Cybersecurity Innovaway
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione BitMAT
    • Website
    • Facebook
    • X (Twitter)

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Cyberdifesa: la sovranità è ben più che un requisito normativo

    3 Marzo 2026

    Resilienza 2026: perché la sicurezza di un’azienda dipende anche dai fornitori

    3 Marzo 2026

    Anche le imprese familiari italiane nel mirino del cybercrime

    26 Febbraio 2026
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    BitMATv – I video di BitMAT
    Data center nell’era dell’AI: infrastrutture, densità e nuove sfide per l’enterprise
    2VS1 incontra GCI: il Presales tra strategia, tecnologia e metodo
    Snom amplia l’ecosistema delle comunicazioni professionali
    Cybersecurity tra presente e futuro: minacce, trend e strategie per il 2026
    RS Italia, sostenibilità come leva strategica per la filiera
    Tag Cloud
    Acronis Akamai attacchi informatici Axitea Barracuda Networks Bitdefender Check Point Research Check Point Software Technologies CISO cloud Commvault CyberArk cybercrime Cybersecurity cyber security DDoS ESET F-Secure F5 Networks FireEye Fortinet Hacker Identity Security intelligenza artificiale (AI) Iot Kaspersky malware minacce informatiche Nozomi Networks palo alto networks phishing Proofpoint ransomware Security SentinelOne sicurezza sicurezza informatica Sicurezza It SOC Stormshield Trend Micro Vectra AI WatchGuard Technologies Zero Trust Zscaler
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    Navigazione
    • Attualità
    • Opinioni
    • Ricerche
    • Soluzioni
    Ultime

    Cyberdifesa: la sovranità è ben più che un requisito normativo

    3 Marzo 2026

    Resilienza 2026: perché la sicurezza di un’azienda dipende anche dai fornitori

    3 Marzo 2026

    Cybersecurity: limiti e futuro dell’attuale crittografia

    3 Marzo 2026
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2026 - BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 295 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.