venerdì, Novembre 22, 2024
HomeTecnologiaInformatica e CiberneticaQ-Day: ripensare la sicurezza informatica

Q-Day: ripensare la sicurezza informatica

La potenza del calcolo quantistico potrebbe minacciare la sicurezza informatica ed i nostri attuali sistemi di comunicazione. Queste minacce potrebbero influenzare il modo in cui conduciamo le attività quotidiane come l'internet banking, gli acquisti online e le chiamate private in teleconferenza

La tecnologia quantistica può anche essere utilizzata per mitigare le stesse minacce che si pone, offrendo opportunità per difenderci dagli attacchi informatici. Sono in fase di sviluppo due approcci di difesa per mitigare la minaccia dell’informatica quantistica: la crittografia post-quantistica e la tecnologia quantistica stessa. Sebbene entrambi gli approcci siano complementari, questa caratteristica si concentra sulla seconda opzione.

Con l’ alba della quarta rivoluzione industriale, una forte sicurezza informatica per salvaguardare le nostre vite digitali è più importante che mai. In contrasto con le prime tre rivoluzioni industriali, rese possibili da singole tecnologie quali, elettricità, vapore e tecnologia digitale, la IV Rivoluzione Industriale è alimentata da una combinazione di numerose innovazioni scientifiche e tecnologiche significative. Sfrutta gli sviluppi nell’intelligenza artificiale, nelle comunicazioni 5G, nell’informatica quantistica e in altre tecnologie e promette progressi in molti aspetti della nostra vita.

La quarta rivoluzione industriale sta trasformando rapidamente e drasticamente la nostra esperienza quotidiana, dal miglioramento del modo in cui ci connettiamo e interagiamo gli uni con gli altri, al funzionamento delle imprese in modi più sostenibili. Potrebbe persino porre rimedio al danno ambientale delle rivoluzioni precedenti e consentirci di ripensare a come organizziamo le nostre società.

Tuttavia, come con i progressi precedenti, questi nuovi sistemi e processi devono essere sviluppati sviluppando la fiducia della comunità. La fiducia è fondamentale per massimizzare l’adozione di nuove tecnologie e affinché la società ne raccolga i frutti. Ottenere e mantenere tale fiducia richiede la garanzia che questi nuovi sistemi siano sufficientemente sicuri da proteggere le nostre informazioni sensibili, come i dettagli personali, le transazioni commerciali, la proprietà intellettuale e i segreti di sicurezza nazionale.

I crescenti attacchi informatici mettono tutti a rischio

Negli ultimi dieci anni abbiamo assistito a crescenti minacce da parte di criminali informatici e attori statali e non statali dannosi. La frequenza e la sofisticazione dei tentativi di hacking sono aumentate notevolmente negli ultimi anni, con 3800 violazioni dei dati a livello globale solo nella prima metà del 2019 che hanno esposto 4,1 miliardi di record.

La pandemia COVID-19 sta amplificando queste minacce poiché gran parte della forza lavoro globale si sposta per lavorare da casa e tutti conduciamo sempre più le nostre vite personali online. Poiché l’attuale infrastruttura di sicurezza informatica organizzativa è sviluppata principalmente attorno ai tradizionali modelli di lavoro in ufficio, gli specialisti della sicurezza informatica si stanno affrettando per rispondere alla sfida di una forza lavoro geograficamente dispersa che opera da ambienti meno sicuri.

È già evidente che questa tendenza, che probabilmente continuerà a modellare i modelli di lavoro post-pandemia, offre ai criminali informatici un’opportunità per aumentare l’attività informatica dannosa.

Le odierne tecnologie di comunicazione sicura, come la crittografia dei dati, si basano sulla complessità matematica per proteggere gli scambi di dati. In genere, utilizzano processi matematici facili da eseguire in una direzione ma difficili da calcolare nella direzione opposta.

I computer quantistici offrono notevoli progressi nella potenza di calcolo. Consentiranno di risolvere problemi una volta irrisolvibili. Ad esempio, nel 1994, Peter Shor ha sviluppato un algoritmo che può utilizzare il calcolo quantistico per fattorizzare rapidamente grandi numeri.

Mentre i computer quantistici su larga scala in grado di fattorizzare i grandi semi-primi utilizzati per proteggere l’e-commerce e le comunicazioni sensibili di oggi sono ancora lontani alcuni anni, i rapidi progressi sono accompagnati da un rischio crescente per la comunicazione sicura. I computer quantistici sfideranno molte delle tecnologie attualmente utilizzate per proteggere i dati sensibili.

Una tecnologia fondamentale alla base degli attuali sistemi di e-commerce globali, l’infrastruttura a chiave pubblica, nota come PKI, subirà un impatto significativo e probabilmente non funzionerà. Il modo in cui conduciamo la nostra vita online e condividiamo le informazioni sensibili sarà interrotto, mettendo a rischio la sicurezza di settori chiave come i servizi finanziari.

Gli analisti hanno coniato il termine “Q-Day” per contrassegnare la data in cui i computer quantistici comprometteranno l’infrastruttura a chiave pubblica. Abbiamo dai 5 ai 15 anni stimati per preparare e implementare alternative.

Abbiamo urgentemente bisogno di strategie coerenti per affrontare le minacce incombenti. È necessaria un’azione in due grandi aree:

  • costruire un ecosistema di sicurezza informatica quantistica e sviluppare l’alfabetizzazione quantistica tra i responsabili delle decisioni
  • maturare tecnologie quantistiche sicure e consolidare diversi standard tecnici. Dobbiamo agire collettivamente per evitare rischi sistemici per l’ecosistema digitale.

Il CEO del Cyber ​​Security Cooperative Research Center, Rachael Falk, afferma: “Gli aggressori spesso hanno il vantaggio della velocità e dell’agilità. Il rischio quantistico è reale: ecco perché le organizzazioni devono investire in come contrastare le minacce in modi che possano fare davvero la differenza”.

Ci sono due approcci perseguiti per prevenire le potenziali minacce dell’informatica quantistica. Il primo si basa sugli algoritmi post-quantistici

Questo approccio crittografico può essere implementato sui computer attuali e dovrebbe essere resistente agli attacchi quantistici. Basandosi su due decenni di ricerca accademica, delle start-up di sicurezza informatica quantistica in tutto il mondo hanno testato con successo e sta implementando tecnologie basate su due concetti fondamentali della fisica: generazione di numeri casuali quantistici e distribuzione di chiavi quantistiche.

I numeri casuali generati quantistici sono completamente imprevedibili e possono essere utilizzati per mitigare gli attacchi che utilizzano numeri casuali meno sicuri o generati in modo imperfetto. La distribuzione delle chiavi quantistiche fa leva sulle leggi della fisica e si basa sulla proprietà quantistica che l’atto stesso di osservare uno stato quantistico lo cambia, rivelando così l’intercettatore (hacker).

Per mantenere i dati sensibili al sicuro, è necessaria assicurarci una nuova tecnologia quantistica sicura prima che arrivi il “Q-Day”: ovvero in meno di 5-15 anni. Sono già stati compiuti notevoli progressi. Il National Institute of Standards and Technology (NIST) negli Stati Uniti ha organizzato un concorso per trovare algoritmi crittografici post-quantistici che dovrebbero resistere sia agli attacchi convenzionali che quantistici. La selezione di uno o più algoritmi consigliati è prevista intorno al 2023.

RELATED ARTICLES

Viaggi e Vacanze

Alimentazione e Salute

Il corbezzolo, un frutto autunnale, apprezzato dai nostri nonni ed oggi quasi dimenticato

Il corbezzolo è un arbusto resistente alla siccità, e tollera leggermente il freddo, fino a circa -10/-15°C. , è un arbusto rustico e resistente a molti parassiti. Vegeta in terreni sub-acidi, anche rocciosi ha interessanti usi in fitoterapia ed è utilizzabile per la preparazione di dolci e liquori.

BHB-Phe: il composto naturale che sopprime la fame

Un team di ricercatori del Baylor College of Medicine, della Stanford University School of Medicine e i loro collaboratori ha identificato un nuovo composto...

La bufala (per non dire truffa) delle diete e delle terapie alcalinizzanti

Da qualche anno, soprattutto tra gli appassionati di medicina alternativa, cure esotiche, seguaci di dubbie teorie salutiste e complottari in ambito sanitario, spopola l'idea...

Giochi

Le normative più importanti che i siti d’intrattenimento sicuri devono seguire

Un sito d’intrattenimento online sicuro e affidabile deve necessariamente rispettare le normative sul gioco previste dal Paese in cui esercita. Oltre ad essere sempre...

Come scegliere la giusta strategia di scommessa sul Bingo per massimizzare le vincite al casinò di Posido

Il bingo è uno dei più popolari giochi d'azzardo basati sul caso. L'obiettivo del giocatore è quello di essere il primo a completare una...

Le mani del blackjack e come giocarle a Sportaza

Il blackjack è una questione di mani e chi le gioca meglio è quello che ne esce vincente nella maggior parte dei casi. Se vuoi...