Un cambiamento significativo attraversa il panorama delle minacce informatiche: i gruppi ransomware più avanzati hanno iniziato a integrare algoritmi crittografici progettati per resistere ai computer quantistici.
Il fenomeno emerge proprio mentre standard come quelli del NIST entrano nelle prime fasi di implementazione e le organizzazioni valutano la transizione verso sistemi più robusti. Il paradosso è evidente: tecnologie pensate per proteggere i dati a lungo termine vengono riutilizzate in chiave offensiva, con un anticipo che poche organizzazioni si aspettavano.
Come il ransomware sta cambiando la propria crittografia
Il meccanismo di base resta invariato: i file della vittima vengono cifrati con algoritmi simmetrici ad alte prestazioni come AES.
La novità riguarda la protezione delle chiavi di cifratura. Invece di schemi classici basati su RSA o ECC, i campioni più recenti adottano algoritmi post-quantistici come CRYSTALS-Kyber, appartenente alla famiglia della lattice-based cryptography. Questi schemi si basano su problemi matematici considerati difficili sia per computer classici sia per quelli quantistici, come il Learning With Errors.
La logica degli attaccanti è pragmatica. I computer quantistici sufficientemente potenti da violare RSA o ECC non esistono ancora su larga scala, ma il principio è lo stesso che guida le strategie difensive: cifrare oggi con algoritmi resistenti per prevenire la decrittazione domani. Aumentare la pressione sulle vittime garantendo che la cifratura sia praticamente inviolabile serve anche a rafforzare la credibilità del modello economico del ransomware, dove la fiducia nel recupero dei dati dietro pagamento è tutto.
Cosa cambia per chi deve difendersi
Per le organizzazioni, questa evoluzione complica la risposta agli incidenti in modo concreto.
Le tecniche di recupero basate su debolezze crittografiche diventano progressivamente meno praticabili, spostando il peso della difesa sulle strategie preventive: segmentazione della rete, backup offline verificati e sistemi di rilevamento comportamentale.
Vale però la pena considerare i limiti attuali di questa tecnologia anche dal lato offensivo. Gli algoritmi post-quantistici sono relativamente nuovi e non sempre maturi quanto le controparti classiche. Errori di implementazione possono introdurre vulnerabilità sfruttabili, come già accaduto in passato con schemi crittografici complessi. L’integrazione nel malware richiede librerie dedicate e un bilanciamento tra sicurezza e performance: operazioni crittografiche più pesanti rallentano l’esecuzione e aumentano il rischio di rilevamento.
Una minaccia che cambia l’orizzonte temporale della sicurezza
L’adozione della crittografia post-quantistica da parte dei gruppi ransomware non è solo un aggiornamento tecnico.
Segnala un cambio di prospettiva: gli attaccanti progettano operazioni con un orizzonte temporale più lungo, anticipando scenari tecnologici che la maggior parte delle organizzazioni considera ancora futuri.
Per chi lavora nella sicurezza, questo implica un ripensamento delle priorità. Non basta proteggere i sistemi dalle minacce attuali; diventa necessario anticipare tecniche che fino a poco tempo fa sembravano confinate all’ambito accademico o governativo.