Iscriviti ora al Webinar di presentazione del corso CISO! Scopri di più
Quantum Hacker all’Attacco: “Harvest Now, Decrypt Later” minaccia i dati cifrati di oggi
- Redazione
- News
- Visite: 76
Molte organizzazioni danno per scontato che i dati cifrati siano al sicuro, ma la realtà è che una parte degli attaccanti sta già pianificando un salto tecnologico. La strategia più pericolosa si chiama harvest now decrypt later e consiste nel raccogliere oggi traffico e archivi cifrati per conservarli e decifrarli in futuro, quando il quantum computing renderà vulnerabili algoritmi oggi considerati affidabili. In questo scenario, informazioni inviate adesso potrebbero diventare leggibili tra anni, con impatti enormi su riservatezza, reputazione e conformità.
Il punto critico è che molte soluzioni di crittografia moderne basate su RSA ed ECC non sono progettate per resistere a computer quantistici sufficientemente potenti. Per settori che devono proteggere dati a lungo termine come registri finanziari, proprietà intellettuale, dati sanitari e comunicazioni governative, rimandare la transizione non è una scelta sostenibile. Serve una strategia di sicurezza che tenga conto della durata del dato e del tempo necessario per aggiornare infrastrutture, applicazioni e dispositivi.
Una risposta pratica che sta emergendo è la crittografia ibrida, che combina algoritmi tradizionali con algoritmi resistenti al quantum come ML-KEM. Questo approccio permette di aumentare la resilienza senza stravolgere subito sistemi esistenti, riducendo il rischio di interruzioni e creando un percorso graduale verso la post-quantum cryptography. In parallelo diventa essenziale avere visibilità su dove viene usata la crittografia, quali protocolli proteggono i flussi critici e quali requisiti di compliance impongono aggiornamenti prioritari.
Prepararsi all’era quantistica significa anche:
- Classificare i dati sensibili che devono restare confidenziali nel tempo
- Mappare i punti in cui si cifra e si scambia informazione
- Avviare un piano di adozione della crittografia ibrida
Allo stesso tempo, i team di sicurezza devono continuare a ispezionare il traffico cifrato e applicare policy in modo scalabile, dove le architetture Zero Trust possono supportare controllo, segmentazione ed enforcement continuo.

