Il primo ransomware con crittografia anti-quantum è già una realtà, e la notizia ha fatto drizzare le antenne a parecchi esperti di sicurezza informatica. I gruppi criminali più sofisticati hanno cominciato a integrare nei propri strumenti offensivi algoritmi crittografici progettati per resistere ai computer quantistici, ribaltando in modo piuttosto inquietante una tecnologia nata per proteggere i dati.
Il tempismo non è casuale. Proprio mentre gli standard del NIST entrano nelle prime fasi di adozione e le organizzazioni iniziano a valutare la transizione verso sistemi più robusti, ecco che qualcuno ha pensato bene di usare quelle stesse tecnologie per scopi tutt’altro che difensivi. Un paradosso che poche realtà si aspettavano di affrontare così presto.
Il funzionamento di base del ransomware non cambia: i file vengono cifrati con algoritmi simmetrici ad alte prestazioni come AES. La vera novità sta nel modo in cui vengono protette le chiavi di cifratura. Al posto dei classici schemi basati su RSA o ECC, i campioni più recenti adottano algoritmi post-quantistici come CRYSTALS-Kyber, che appartiene alla famiglia della cosiddetta lattice-based cryptography. Questi schemi si fondano su problemi matematici considerati difficili sia per i computer tradizionali che per quelli quantistici, come il Learning With Errors.
La logica degli attaccanti è spietata ma pragmatica. I computer quantistici abbastanza potenti da violare RSA o ECC non esistono ancora su larga scala, però il principio è identico a quello che guida le strategie difensive: cifrare oggi con algoritmi resistenti per impedire qualsiasi decrittazione futura. In pratica, aumentare la pressione sulle vittime garantendo una cifratura praticamente inviolabile serve anche a rendere più credibile il modello economico del ransomware, dove tutto si regge sulla fiducia che pagando si otterranno davvero indietro i propri dati.
Difendersi diventa più complicato, ma non impossibile
Per le organizzazioni colpite, questa evoluzione del ransomware con crittografia anti-quantum complica le cose in modo tangibile. Le tecniche di recupero che sfruttavano debolezze crittografiche diventano sempre meno praticabili. Il peso della difesa si sposta inevitabilmente sulle strategie preventive: segmentazione della rete, backup offline verificati regolarmente e sistemi di rilevamento comportamentale.
C’è però un aspetto che vale la pena considerare. Gli algoritmi post-quantistici sono relativamente giovani e non sempre maturi quanto le controparti classiche. Errori di implementazione possono introdurre vulnerabilità sfruttabili, cosa che è già successa in passato con schemi crittografici complessi. L’integrazione nel malware richiede librerie dedicate e un equilibrio delicato tra sicurezza e performance: operazioni crittografiche più pesanti rallentano l’esecuzione e alzano il rischio di essere individuati dai sistemi di difesa. Quindi, almeno per ora, non tutto è perduto.
Un orizzonte temporale che si allunga pericolosamente
L’adozione della crittografia post-quantistica da parte dei gruppi ransomware rappresenta qualcosa di più di un semplice aggiornamento tecnico. Segnala un cambio di prospettiva netto: gli attaccanti progettano le proprie operazioni guardando più lontano, anticipando scenari tecnologici che la maggior parte delle organizzazioni considera ancora lontani nel tempo.
Per chi lavora nel campo della sicurezza informatica, questo implica un ripensamento serio delle priorità. Non basta più proteggere i sistemi dalle minacce attuali. Diventa necessario anticipare tecniche che fino a poco tempo fa sembravano confinate all’ambito accademico o governativo, e che adesso stanno trovando la strada verso il mondo reale del cybercrimine organizzato.
