Sicurezza informatica

Le nuove linee del fronte: Thales sulla corsa agli armamenti dell'IA e la minaccia della cybersicurezza quantistica

Thales avverte degli attacchi informatici alimentati dall'IA e dell'incombente minaccia quantistica. Scopri come le aziende possono costruire una connettività affidabile.
Le nuove linee del fronte: Thales sulla corsa agli armamenti dell'IA e la minaccia della cybersicurezza quantistica

Al recente Mobile World Congress di Barcellona, l'atmosfera era all'insegna di una cauta innovazione. Mentre i padiglioni ronzavano con gli ultimi prototipi 6G e dispositivi IoT iper-connessi, dietro le quinte si svolgeva una conversazione più sobria. Eva Rudin, Senior Vice President of Mobile Connectivity Solutions di Thales, ha lanciato un duro avvertimento: il nostro ecosistema digitale in rapida espansione sta superando la nostra capacità di metterlo in sicurezza.

Mentre ci addentriamo nel 2026, il panorama della cybersicurezza non è più definito da hacker umani seduti in stanze buie. Al contrario, stiamo entrando in un'era di guerra a velocità di macchina, dove la battaglia primaria è IA contro IA, e l'ombra incombente del calcolo quantistico minaccia di rendere obsoleta la crittografia odierna.

La superficie di minaccia in espansione

La sfida fondamentale della moderna cybersicurezza è matematica. Ogni nuovo dispositivo connesso—che si tratti di un sensore intelligente in un sistema idrico municipale o di un monitor sanitario indossabile—rappresenta un nuovo punto di ingresso per attori malintenzionati. Rudin ha sottolineato che moltiplicando questi punti di connettività, aumentiamo esponenzialmente la "superficie di minaccia".

In passato, le infrastrutture critiche come le reti elettriche e gli ospedali erano ampiamente isolate dalla rete internet pubblica. Oggi, la spinta verso l'efficienza e i dati in tempo reale ha portato questi sistemi online. La conseguenza è un mondo in cui una vulnerabilità in un componente software apparentemente minore può degenerare in una crisi di sicurezza nazionale. Il passaggio dal "se" verremo hackerati al "quando" non è mai stato così marcato.

IA contro IA: il campo di battaglia automatizzato

Uno dei cambiamenti più significativi evidenziati da Thales è il ruolo dell'intelligenza artificiale nelle operazioni offensive. Gli aggressori alimentati dall'IA possono ora eseguire ricognizioni e sfruttare vulnerabilità a una velocità che rende inefficaci i tradizionali team di difesa guidati da esseri umani.

Immaginate un fabbro digitale in grado di provare un milione di chiavi al secondo e contemporaneamente riprogettarle in base alla resistenza che avverte nella serratura. Questa è la realtà dell'intrusione guidata dall'IA. Questi sistemi possono identificare vulnerabilità "zero-day"—falle sconosciute ai creatori del software—e trasformarle in armi prima ancora che una patch possa essere concepita.

Per contrastare questo, anche la difesa deve essere autonoma. La cybersicurezza si sta evolvendo in una partita a scacchi algoritmica. L'IA difensiva deve ora monitorare il traffico di rete per individuare schemi così sottili da essere invisibili agli analisti umani, isolando i segmenti compromessi di una rete in millisecondi per prevenire la diffusione laterale di un attacco.

La minaccia quantistica: raccogli ora, decripta dopo

Mentre l'IA rappresenta la battaglia immediata, l'informatica quantistica rappresenta l'orizzonte strategico. La minaccia non riguarda solo ciò che accadrà quando un computer quantistico funzionale verrà finalmente acceso; riguarda ciò che sta accadendo ai dati proprio ora.

Gli esperti di sicurezza si riferiscono a questo come alla strategia "Harvest Now, Decrypt Later" (HNDL - Raccogli ora, decripta dopo). Gli avversari stanno attualmente intercettando e archiviando enormi quantità di dati sensibili criptati—comunicazioni governative, segreti commerciali e cartelle cliniche personali. Sebbene non possano leggere questi dati oggi, scommettono che un computer quantistico nel prossimo futuro sarà in grado di violare con facilità gli attuali standard di crittografia RSA ed ECC.

Thales sottolinea che la transizione verso la crittografia post-quantistica (PQC) deve iniziare immediatamente. Costruire una "connettività affidabile" significa garantire che i dati che trasmettiamo oggi rimangano sicuri per i prossimi venti o trent'anni.

Costruire una connettività affidabile

Quindi, come ci muoviamo in questo ambiente ad alto rischio? Rudin suggerisce che l'obiettivo è costruire un ambiente di "reale fiducia". Ciò comporta il superamento della sicurezza basata sul perimetro—l'idea di poter costruire un muro intorno ai propri dati—verso un'architettura "Zero Trust".

In un modello Zero Trust, nessun dispositivo o utente è considerato affidabile per impostazione predefinita, indipendentemente dal fatto che si trovi all'interno o all'esterno della rete. Ogni richiesta di connessione deve essere verificata, autenticata e monitorata continuamente. Ciò è particolarmente vitale per le infrastrutture critiche, dove il costo di una violazione non si misura solo in dollari, ma in vite umane.

Consigli pratici per le organizzazioni

Guardando al resto del 2026 e oltre, le organizzazioni devono spostare la loro strategia dal patching reattivo alla resilienza proattiva. Ecco i passaggi essenziali per mettere in sicurezza l'impresa moderna:

  • Audit dell'ecosistema IoT: Mappa ogni endpoint connesso alla tua rete. Se un dispositivo non ha bisogno dell'accesso a Internet per funzionare, isolalo.
  • Adotta il monitoraggio guidato dall'IA: Investi in piattaforme di sicurezza che utilizzano l'apprendimento automatico per rilevare anomalie in tempo reale. I team umani dovrebbero essere riservati alla strategia di alto livello, non alla revisione manuale dei log.
  • Preparati al post-quantistico: Inizia un inventario dei tuoi dati criptati. Identifica quali set di dati hanno una lunga durata e dai loro la priorità per la migrazione ad algoritmi pronti per la PQC.
  • Implementa la micro-segmentazione: Dividi la tua rete in zone piccole e isolate. Ciò garantisce che se un'area viene compromessa, l'aggressore non possa spostarsi facilmente verso sistemi più sensibili.
  • Focus sull'identità: In un mondo di connettività onnipresente, l'identità è il nuovo perimetro. L'autenticazione a più fattori (MFA) e una gestione robusta delle identità sono imprescindibili.

La strada da seguire

Gli avvertimenti di Thales servono a ricordare che la tecnologia è un'arma a doppio taglio. La stessa connettività che consente la chirurgia a distanza e le smart city fornisce anche gli strumenti per interruzioni senza precedenti. La battaglia per la cybersicurezza non è più una preoccupazione IT di nicchia; è la base su cui poggia ora la sicurezza del nostro mondo fisico. Abbracciando la difesa guidata dall'IA e preparandoci al futuro quantistico, possiamo iniziare a costruire la connettività affidabile immaginata da Eva Rudin e Thales.

Fonti

  • Thales Group: Cybersecurity Solutions
  • NIST: Post-Quantum Cryptography Standardization
  • Mobile World Congress (MWC) Barcelona Official Site
  • CISA: Securing Critical Infrastructure
bg
bg
bg

Ci vediamo dall'altra parte.

La nostra soluzione di archiviazione e-mail crittografata end-to-end fornisce i mezzi più potenti per lo scambio sicuro dei dati, garantendo la sicurezza e la privacy dei tuoi dati.

/ Creare un account gratuito