Redirecting you to
Post del blog apr 22, 2025

Attacchi “raccogli ora, decrittografa dopo” e il loro legame con la minaccia quantistica

Gli attacchi HNDL minacciano la sicurezza dei dati nell'era quantistica. Scopri come Sectigo può aiutare la tua organizzazione a restare protetta.

Indice

Siamo entrati in una nuova era della sicurezza informatica e preoccupazioni che sembravano risolte da tempo ora incombono minacciose. In particolare, le pratiche di crittografia che in passato erano efficaci non forniranno più lo stesso livello di sicurezza di un tempo. È giunto il momento per le aziende di migliorare la propria sicurezza informatica, il che significa riconoscere (e affrontare) i cambiamenti nelle best practice di crittografia.

Molti attacchi sofisticati mettono ora a rischio anche siti web e organizzazioni apparentemente ben protetti. Tra i più preoccupanti? La strategia “raccogli ora, decrittografa dopo” (HNDL). Conosciuta anche come “raccogli e decrittografa”, questa strategia è appannaggio dei cybercriminali pazienti, disposti ad aspettare tutto il tempo necessario affinché l'informatica quantistica rivoluzioni il panorama della crittografia.

Il quantum computing renderà inefficaci gli attuali metodi di crittografia e, con l'avvicinarsi della minaccia quantistica (già nel 2030), questo tipo di attacco è motivo di grande preoccupazione. Le aziende devono intraprendere fin da ora il percorso verso il raggiungimento della crypto agility, ovvero la capacità di modificare algoritmi o strategie di crittografia senza interrompere in modo significativo i processi chiave, per posizionarsi al meglio nella lotta contro minacce come queste, che potrebbero non essere ancora del tutto comprese.

Data l'urgenza intrinseca degli attacchi di tipo “harvest now, decrypt later”, è fondamentale dotarsi di adeguate soluzioni di crittografia post-quantistica. Il progetto post-quantistico di Sectigo offre un percorso praticabile attraverso i pericoli dell'apocalisse quantistica, comprese le giustificate paure che circondano gli attacchi “harvest now, decrypt later”.

Che cos'è un attacco “raccogli ora, decrittografa dopo”?

Conosciuto anche come “decrittografia retrospettiva” o “memorizza ora, decrittografa dopo”, l'HNDL prevede un approccio unico al crimine informatico: gli autori delle minacce cercano dati attualmente crittografati, anche se non sono ancora in grado di accedervi.

Da lì, i cybercriminali più sofisticati possono aspettare il momento opportuno fino a quando le tattiche di calcolo quantistico non saranno prontamente disponibili. Si tratta della forma definitiva di gioco a lungo termine, e gli aggressori prevedono che darà i suoi frutti.

Una volta che il quantum computing entrerà in gioco, gli algoritmi di crittografia precedentemente efficaci non saranno più in grado di proteggere i dati archiviati raccolti dai cybercriminali. Purtroppo, i computer quantistici avranno la potenza necessaria per violare algoritmi di crittografia ampiamente utilizzati come Rivest–Shamir–Adleman (RSA) ed Elliptic Curve Cryptography (ECC).

Come funziona l'attacco “raccogli ora, decrittografa dopo”

La strategia centrale dell'attacco “raccogli ora, decrittografa dopo” è semplice: raccogliere quanti più dati possibile e prepararsi a decrittografarli in futuro. Si tratta di una strategia mirata e i criminali informatici non agiscono affatto in modo casuale, ma fanno di tutto per assicurarsi di poter accedere alle informazioni più facili da sfruttare e che causeranno i danni maggiori una volta decrittografate.

Fase di raccolta dei dati

È opinione diffusa che ci troviamo già nella fase di raccolta dei dati, poiché molti aggressori sofisticati sono ben consapevoli dell'imminente disponibilità del quantum computing e desiderosi di sfruttare al più presto la maggiore potenza di calcolo. Gli autori delle minacce si stanno preparando in questo momento e le potenziali vittime dovrebbero fare altrettanto. Le componenti critiche della raccolta dei dati includono:

  • Identificazione degli obiettivi. Questa strategia inizia con un'attenta selezione degli obiettivi. In genere, gli autori delle minacce si concentrano sui dati che rimarranno rilevanti nel tempo. Questi possono includere qualsiasi cosa, dai dati personali (come le informazioni finanziarie) alla proprietà intellettuale. Molto dipende da come i criminali informatici intendono utilizzare tali informazioni una volta decriptate. Gli avversari possono anche esaminare la forza della crittografia, prendendo di mira i dati che ritengono possano diventare vulnerabili nei prossimi anni. I criminali informatici tendono a cercare grandi quantità di dati, partendo dal presupposto che almeno una parte di essi si rivelerà utile in seguito.
  • Acquisizione dei dati crittografati. Una volta identificati e studiati a fondo gli obiettivi, il passo successivo consiste nell'ottenere i dati desiderati. Sì, a questo punto potrebbero essere crittografati, ma ciò non impedirà agli autori delle minacce di cercare di accedervi. Attraverso numerosi meccanismi di attacco, i criminali informatici possono individuare le vulnerabilità, violare server o database e acquisire dati senza decrittografarli inizialmente.
  • Monitoraggio. La fase di “raccolta” degli attacchi HNDL non rappresenta necessariamente un'attività una tantum. Se vengono rilevate delle vulnerabilità, gli autori delle minacce possono monitorarle nel tempo e continuare a acquisire i dati man mano che diventano disponibili. Le vittime potrebbero non rendersi mai conto di essere monitorate e che i loro dati vengono raccolti.

Archiviazione e gestione dei dati

Dopo aver ottenuto i dati crittografati, i criminali informatici entrano in una fase incerta che potrebbe durare diversi anni: l'archiviazione e la gestione di una grande quantità di informazioni ottenute illegalmente. Molti si affidano all'archiviazione cloud e ad account fraudolenti, anche se alcuni potrebbero cercare soluzioni di archiviazione fisica per una maggiore sicurezza e offuscamento.

Tecniche come la frammentazione o la denominazione errata dei file possono rendere più difficile l'individuazione dei malintenzionati. Nel corso del tempo, questi criminali informatici continueranno a verificare che i dati raccolti rimangano accessibili (solo a loro, ovviamente) e che siano adeguatamente nascosti. Potrebbero anche adottare misure per limitare il rischio di perdita o obsolescenza dei dati.

Decrittografia futura con i computer quantistici

Sebbene il quantum computing non sia ancora disponibile, tutti i segnali indicano che presto le cose cambieranno. Quando questa potenza di calcolo senza pari sarà liberata, i malintenzionati, che hanno pazientemente atteso per anni, avranno la possibilità di decriptare dati precedentemente protetti. A quel punto, saranno in grado di violare algoritmi come RSA ed ECC.

Questa devastante fase finale inizierà con l'accesso alle risorse di calcolo quantistico e la centralizzazione dei dati, che potrebbero essere stati archiviati in numerose posizioni nel corso degli anni. Da lì, potranno essere applicati gli algoritmi quantistici più potenti (in grado di violare i sistemi di crittografia più avanzati).

La scoperta delle chiavi avrà un ruolo fondamentale in questa fase e potrebbe mettere a rischio le organizzazioni prese di mira. Una volta completata la decrittografia, i criminali informatici potrebbero avere accesso a password, informazioni finanziarie e altri dati sensibili che potrebbero essere utilizzati per scopi dannosi.

Perché gli attacchi “raccogli ora, decrittografa dopo” sono una minaccia attuale e futura

Sebbene gli effetti più evidenti di questa strategia potrebbero non essere visibili per alcuni anni, essa rappresenta già una minaccia significativa e gli hacker potrebbero aver già iniziato a identificare potenziali vittime e raccogliere dati.

Purtroppo, le vulnerabilità degli attuali metodi crittografici influenzano questo sforzo. Queste variano a seconda degli algoritmi, ma implicano ipotesi di base relative ai numeri primi e alle proprietà delle curve ellittiche. In origine, gli algoritmi RSA ed ECC rendevano troppo difficile ricavare le chiavi private dalle loro controparti pubbliche in un lasso di tempo ragionevole, ma il quantum computing accelererà il processo e renderà molto più facile decifrare questi codici.

La buona notizia? Le misure di sicurezza sono a portata di mano, soprattutto dopo che il National Institute of Standards and Technology (NIST) ha annunciato i suoi algoritmi resistenti al quantum. Se si adottano strategie proattive fin da ora, potrebbe non essere troppo tardi per implementare strategie di protezione dei dati che proteggano la vostra organizzazione dal peggio dell'apocalisse quantistica.

L'importanza di affrontare questo tipo di minaccia fin da ora

L'era quantistica è più vicina di quanto la maggior parte delle persone pensi; gli esperti prevedono che entro il 2030 la crittografia asimmetrica convenzionale non fornirà più una protezione sufficiente. Mancano solo pochi anni e già ora gli autori delle minacce potrebbero raccogliere dati sensibili da utilizzare in seguito per scopi illeciti.

Con l'emergere di minacce come HNDL, è sempre più chiaro che le preoccupazioni relative al quantum devono essere affrontate il prima possibile. Il termine “minaccia quantistica” descrive l'urgenza che questa situazione richiede e sottolinea che, sebbene il quantum computing possa presentare alcune opportunità uniche, non possiamo realizzarle appieno se non affrontiamo tempestivamente le preoccupazioni di sicurezza che ne derivano.

Lo sviluppo e l'implementazione di un solido framework post-quantistico (compresi algoritmi resistenti al quantum) richiedono anni e, sebbene il settore abbia compiuto grandi progressi negli ultimi anni, la maggior parte delle organizzazioni è ancora lontana da una protezione sufficiente.

Costruisci oggi stesso il tuo progetto di crittografia post-quantistica con Sectigo

Preoccupato per le minacce post-quantistiche? La rivoluzione quantistica è inevitabile, ma la strategia giusta può fornire una protezione preziosa. Noi di Sectigo ci impegniamo a rimanere in prima linea nella crittografia quantistica e ad aiutare le organizzazioni a prepararsi a questi cambiamenti.

Inizia il tuo percorso verso la crittografia post-quantistica (PQC) e affidati a Sectigo per ricevere assistenza in ogni fase del processo. La nostra strategia Q.U.A.N.T. fornisce una guida eccellente attraverso il processo di raggiungimento della sicurezza quantistica. Contattateci oggi stesso per saperne di più.

Messaggi relativi:

Root Causes 256: Che cos'è raccogli y decrittografa?

Quali sono le differenze tra gli algoritmi di crittografia RSA, DSA ed ECC?

Cos'è la cripto-agilità e come possono raggiungerla le organizzazioni?