News

Le Telco fanno squadra per una nuova sicurezza quantum-safe

Nasce la Post-Quantum Telco Network Task-force composta da GSMA, IBM e Vodafone. La sua priorità è integrare le funzionalità quantum-resistant in tutti le reti di telecomunicazione esistenti per non mettere a rischio dati sensibili di imprese e cittadini. Aggregando più operatori possibili in tutta la filiera, lavorerà anche all’individuazione di metodi per standardizzare l’approccio, fornendo consulenza su politiche pubbliche, normative e compliance delle reti.

Pubblicato il 21 Ott 2022

telco taskforce post quantum

C’è chi parla di “apocalisse quantistica” e chi usa toni meno accesi, ma tutti gli esperti di sicurezza sanno che i computer basati sui qubit arriveranno a risolvere gli algoritmi di crittografia attualmente in uso. Quel giorno, non noto ma in veloce avvicinamento, ci troveremo a essere indifesi di fronte agli attacchi dei cyber criminali: dati, sistemi e ambienti ora protetti saranno a loro disposizione.

Guardando avanzare questo countdown, la GSMA ha creato la Post-Quantum Telco Network Task-force, per ora assieme a IBM e Vodafone. È oggi, e lo era già ieri, il momento per lavorare all’adozione tempestiva di soluzioni, politiche e standard quantistici resilienti.

Strategia, standard e policy: tre aree di azione per proteggere il futuro

La GSMA riunisce operatori e organizzazioni di telefonia mobile e di industry adiacenti, impegnandosi nell’apportare innovazione e affrontare le sfide più ardue per il settore e per la società tutta. Quella della crittografia quantistica rientra a pieno titolo in questa categoria e la task-force rappresenta un mezzo per provare a vincerla facendo squadra. In gioco ci sono infatti le informazioni sensibili come quelle aziendali riservate e i dati dei consumatori.

Il suo principale obiettivo è definire i requisiti e identificare le dipendenze creando una vera e propria roadmap che supporti il settore ad approcciarsi alla crittografia post-quantistica. È infatti il momento per definire step by step il percorso che ogni operatore dovrebbe seguire per implementare reti sicure e mitigare i rischi associati ai futuri computer basato sui qubit.

L’azione della GSMA Post-Quantum Telco Network Task-force riguarderà tre aree specifiche:

  • Standardizzazione: identificazione delle diverse esigenze dei player e allineamento trasversale a livello globale per favorire l’integrazione delle funzionalità di sicurezza quantistica nelle reti di telecomunicazioni esistenti.
  • Strategia: integrazione delle funzionalità di sicurezza quantistica anche nella tecnologia, nei processi aziendali e nei piani di sicurezza degli operatori di rete.
  • Policy: consulenza su policy pubbliche, regolamentazione e compliance della rete di telecomunicazioni, garantendo la scalabilità in tutto il settore.

Nei prossimi mesi attorno a questo piano d’azione GSMA vuole riunire i principali provider di servizi di comunicazione globali. Una “call to action” non solo per far loro inserire tra le priorità la tecnologia quantum-safe, ma anche per collaborare con gli esperti di IBM, Vodafone e di altri futuri partner. Solo un armonioso lavoro di squadra, infatti, permetterebbe al settore di individuare politiche coerenti, approcci quantum-safe e strategie per la resilienza nelle reti future.

Se a questo dichiarato impegno del mondo Telco seguiranno azioni concrete, ci saranno benefici sia per le imprese di ogni settore, sia per i singoli cittadini. Saper gestire la sicurezza anche nell’era del calcolo quantistico significherebbe infatti migliorare la protezione dei dati e godere dei vantaggi di questo nuovo paradigma di calcolo più serenamente. Sempre considerando che la sicurezza al 100% non sarà mai possibile.

Algoritmi quantum-safe: la ricerca prosegue parallelamente

Questa certezza non deve scoraggiare la ricerca di soluzioni per migliorare la protezione di dati, sistemi e tecnologie. Lo sa bene il NIST (National Institute of Standards and Technology) che, per affrontare le sfide imposte dall’emergere del quantum computing, da anni cerca algoritmi di crittografia “resistenti”.

Lo scorso luglio ha annunciato i primi quattro da standardizzare, uno per la crittografia generale (CRYSTALS-Kyber) e gli altri tre per le firme digitali. In particolare, consiglia CRYSTALS-Dilithium come algoritmo principale, affiancato da FALCON per le applicazioni che richiedono firme più piccole. L’ultimo, SPHINCS+, pur essendo più grande e più lento, resta prezioso perché basato su funzioni hash, un approccio matematico diverso rispetto agli altri che usano i reticoli strutturati.

Già prima del lancio della task-force, IBM ha collaborato attivamente con l’istituto americano per la realizzazione di tre di questi algoritmi, garantendo poi la possibilità di sfruttare tutti e quattro grazie a un semplice aggiornamento dell’adattatore. Non è un invito all’uso immediato e sul campo di tali algoritmi: ciò che realmente serve è che le aziende li possano sperimentare, preparandosi ad aggiornare i propri software per una compatibilità futura.

Secondo le stime del World Economic Forum, oltre 20 miliardi di dispositivi digitali dovranno essere aggiornati o sostituiti nei prossimi 10-20 anni per utilizzare le nuove forme di comunicazione crittografata a sicurezza quantistica. Servirà molto tempo, motivo per darsi da fare subito.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati