Cybersecurity e Quantum Computing: 12 strategie per difendersi

Con il dilagare del quantum computing, la cybersecurity diventa una priorità di tutte le aziende, per la tutela e la conservazione dei dati.

Enrica Vigliano
Enrica Vigliano
Enrica Vigliano, romana per adozione. Lavora nel mondo dell’arte e della comunicazione di eventi, dopo gli studi di Archeologia e di Business dei beni culturali. Adora parimenti la matematica e la grammatica, avendo una predilezione per le parole crociate e per la vita all’aperto.
spot_img

L’avanzare incessante e vertiginoso delle tecnologie legate all’intelligenza artificiale e al quantum computing impone una riflessione globale sulla cybersecurity in tutti i settori della nostra realtà interessati dall’informatica, siano essi istituzionali, aziendali, industriali o domestici.

Quantum Computing, un problema sfidante

I computer quantistici, calcolatori in grado di sfruttare le proprietà quantistiche come l’entanglement per l’elaborazione di enormi quantità di dati, minacciano costantemente la sicurezza della rete informatica, potendo contare sul una velocità di calcolo notevolmente superiore a quella dei computer tradizionali.

Il quantum computing dunque è in primo luogo un problema di cybersecurity e di privacy, poiché grazie alle sue potenzialità è possibile aggirare qualsiasi tipo di crittografia esistente, mettendo a rischio dati e sistemi informatici.

Le strategie di sicurezza dei dati da adottare da parte di organizzazioni a tutti i livelli sono quindi indispensabili per far fronte alla sfida lanciata dall’intelligenza artificiale e da tutto quello che comporta: phishing e credenziali non sicure, ad esempio, alimentano violazioni di tutti i generi, mettendo a repentaglio informazioni che possono avere importanza cruciale.

Cybersecurity post-quantistica e blockchain contro il quantum computing

Contro i pericoli dei super cervelloni la cybersecurity si sta muovendo per elaborare sistemi e strategie post-quantistiche per creare una crittografia PQC, basata su algoritmi inviolabili anche dai super computer.

Allo stesso tempo, la ricerca nel campo delle blockchain sta dando ottimi risultati per quello che riguarda lo stoccaggio, la memorizzazione e l’archiviazione di dati in modo trasparente e immutabile, soprattutto se applicate negli ambiti di autenticazione, accessi sicuri, password etc.

Cybersecurity: le soluzioni

Cybersecurity e quantum computing

La Forbes Technology Council ha stilato 12 strategie per difendersi dal quantum computing: considerando che i sistemi informatici sono in continua evoluzione e cambiamento, le armi schierate in campo dalla cybersecurity devono progredire di pari passo.

  1. Accesso dati: il primo step fondamentale è interrogarsi su quali siano i processi dell’accesso ai dati. Per evitare le violazioni e le fughe di notizie è necessario analizzare la crittografia in uso, individuando eventuali falle o malfunzionamenti che potrebbero costituire una via di accesso all’utilizzo indiscriminato
  2. Puntare sull’umano: chi ha in mano le chiavi crittografiche deve inserirle a mano, evitando le compilazioni automatiche. Solo in questo modo, ad esempio durante la configurazione di un firewall, gli algoritmi del quantum computing non sono in grado di identificare le incertezze e le correzioni tipiche degli umani
  3. Prevenzione dei dati: la protezione dei dati passa attraverso programmi di prevenzione della loro perdita, chiamati DLP. Investire in questi programmi non solo garantisce la riservatezza delle informazioni, ma assicura l’integrità e la fiducia che essi non vengano dispersi
  4. Circondarsi di esperti: qualsiasi organizzazione sfrutti l’informatica, dovrebbe puntare su un buon reparto di esperti capaci di individuare gli anelli deboli della catena di cybersecurity, analizzando i dati, le modalità di conservazione e di backup, rivedendo le catene di blockchain e aggiornando costantemente i parametri crittografici
  5. Intervenire subito: in informatica spesso si sente usare l’espressione harvest now, decrypt later, ossia “raccogli adesso, decifra più tardi”. Questa pratica è dannosa e controproducente, soprattutto in caso i quantum computing, per cui l’importante è intervenire tempestivamente e su tutti i fronti per evitare l’attacco ai dati
  6. Flessibilità della crittografia: un buon metodo per difendersi dal quantum computing è quello di elaborare una crittografia in grado di evolversi nel tempo, implementabile e modificabile, ma anche capace di tenere traccia di tutta la memoria storica dei dati raccolti
  7. Crittografia post-quantistica: come abbiamo visto, la crittografia post-quantistica è la chiave di successo contro i super computer. La diffusione di tale sistema di tutela capillare aiuterà nel prossimo futuro la protezione dei dati e la loro consapevole condivisione
  8. Gestire al meglio le chiavi: abolire le chiavi statiche, separare la loro memorizzazione dagli altri dati, gestirle al meglio nell’ottica di migliorare la sicurezza a tutti i livelli, sono questi i metodi migliori per prevenire attacchi e forme di cyber-crime
  9. Lasciare spazio all’aggiornamento: bisogna conoscere bene il quantum computing per potersene difendere. Per questo è auspicabile costruire sistemi che possano essere aggiornati, secondo gli standard continuamente in evoluzione di cibersecurity
  10. Agilità della crittografia: nella gestione dei crittosistemi bisogna puntare sulla loro agilità e flessibilità, in modo che gli algoritmi possano essere facilmente sostituibili
  11. Revisione impianti IT e OT: gli impianti di Information Technology e Operational Technology, utilizzati per il controllo dei processi, devono essere sottoposti periodicamente a una sostanziale revisione per ovviare alle vulnerabilità che espongono a minacce di quantum computing
  12. Collaborazione: la cybersecurity è un problema di tutti e per questo motivo le sfide devono essere affrontate in modo diretto con protocolli standard e condivisi

Leggi anche: La rivoluzione alle porte su privacy e cybersecurity

spot_img

Correlati

Schiarire le nubi, la soluzione da fantascienza per abbassare le temperature

Schiarire le nubi per abbassare la temperatura terrestre: sembra un'ipotesi da romanzo di fantascienza,...

AI generativa e meh-diocrity: come cambia la nostra creatività nell’era della digitalizzazione

Cosa c'entrano l'AI generativa, il concetto di meh-diocrity e la creatività? E in quale...

Super Intelligenza Artificiale: è countdown! Mancano solo 3 anni al supercervellone robotico

Super Intelligenza Artificiale (SIA), tra tre anni, o al massimo 8, la tecnologia sarà...
Enrica Vigliano
Enrica Vigliano
Enrica Vigliano, romana per adozione. Lavora nel mondo dell’arte e della comunicazione di eventi, dopo gli studi di Archeologia e di Business dei beni culturali. Adora parimenti la matematica e la grammatica, avendo una predilezione per le parole crociate e per la vita all’aperto.
spot_img