Argomenti trattati
Oggi molte imprese non hanno ancora un piano definito per contrastare le minacce originate dalla computazione quantistica. Secondo ricerche di settore, oltre il 90% delle aziende globali non ha strategie concrete, mentre il cosiddetto Q-Day — la soglia in cui un computer quantistico può compromettere i sistemi di crittografia oggi diffusi — viene spesso percepito come distante, tipicamente fissato al 2030 o oltre. Tuttavia, sviluppi tecnici e nuove pubblicazioni scientifiche stanno ridefinendo la finestra temporale: la vulnerabilità non è più solo un problema teorico, ma una priorità di gestione del rischio.
Il concetto di Q-Day riguarda la possibile decodifica di dati sensibili, proprietà intellettuale e dei meccanismi di fiducia digitale che regolano firme, certificati e comunicazioni sicure. La storia tecnica parte da Shor (1994), che dimostrò la possibilità teorica di attaccare RSA, ma è l’evoluzione degli algoritmi e dell’hardware che rende la minaccia più concreta: la pubblicazione del nuovo algoritmo JVG (2 marzo 2026) mostra come i requisiti hardware possano calare drasticamente, accelerando la necessità di contromisure.
Impatto sui mercati e sui settori prioritari
Le previsioni di mercato indicano un trasferimento di domanda verso operatori che offrono soluzioni quantistiche per le comunicazioni. Le telco, in particolare, sono attese come i principali clienti commerciali: la quota di mercato delle comunicazioni quantistiche per il settore potrebbe crescere dal 2-6% del 2026 a una forbice tra il 16 e il 26% entro il 2035. Anche il comparto dei servizi finanziari è considerato strategico, con una quota stimata tra il 14 e il 24% nello stesso orizzonte temporale. Complessivamente, il valore di mercato delle comunicazioni quantistiche è previsto tra 11 e 15 miliardi di dollari entro il 2035.
Investimenti e concentrazione dell’innovazione
Gli investimenti nelle startup quantistiche sono esplosi: dal 2 miliardi di dollari nel 2026 a 13 miliardi nel 2026, focalizzati soprattutto su hardware, sistemi e tecnologie abilitanti. Alcuni verticali come il PQC (Physical Qualification Computing) e i connettori modulari sono destinati a emergere come segmenti chiave, con stime di mercato per il PQC tra 2,4 e 3,4 miliardi di dollari entro il 2035 e per i connettori tra 2,1 e 2,9 miliardi. La ricerca e i brevetti restano concentrati: Stati Uniti e Cina hanno rappresentato insieme circa il 70% delle domande di brevetto globali, con ruoli complementari in pubblicazioni e protezione intellettuale.
I rischi per la sicurezza digitale aziendale
L’avvento della computazione quantistica mette a rischio quattro ambiti critici: la riservatezza a lungo termine dei dati, l’integrità dei meccanismi di fiducia digitale, la possibilità di rendere inefficaci meccanismi crittografici oggi ritenuti «invisibili», e l’accumulo di debito tecnico legato a sistemi legacy difficili da aggiornare. Per decidere le priorità operative, le aziende devono rispondere a domande fondamentali: quali asset supportano i processi critici e per quanto tempo i dati devono restare segreti? Quale percorso di migrazione post-quantum adottare? Che modello di governance garantisce fiducia durante la transizione?
Valutazione e priorità operative
Una valutazione strutturata del rischio aiuta a dare priorità: quattro criteri operativi sono utili — durata della sensibilità dei dati, grado di sensibilità, esposizione e criticità del sistema di supporto. Applicando questi filtri, le imprese possono iniziare aggiornamenti mirati, privilegiando dati cliente a lungo termine e proprietà intellettuale rispetto a informazioni operative a breve ciclo. La strategia suggerita è progressiva: integrare aggiornamenti crittografici nelle finestre di manutenzione, migrazione al cloud o rinnovi contrattuali per ridurre impatti operativi.
Costruire resilienza: agilità crittografica e governance
La risposta tecnica richiede di riprogettare architetture per ottenere agilità crittografica. Quando la crittografia è profondamente integrata in firmware, algoritmi hardcoded o piattaforme legacy, gli aggiornamenti semplici non bastano e può essere necessaria una riprogettazione. Creare un inventario crittografico dinamico — che descriva dove e come la crittografia è usata e quanto è difficile sostituirla — è essenziale per pianificare interventi efficaci e mantenere flessibilità durante l’emergere di nuovi standard post-quantum.
Infine, la leadership deve fare della preparazione quantistica una priorità strategica. Non serve che i CEO conoscano ogni dettaglio tecnico, ma è fondamentale che i dirigenti comprendano i trade-off di rischio e protezione. Un esempio operativo viene da una telco che ha riservato tempo nelle riunioni strategiche per valutare scenari di esposizione: quali servizi tenere attivi in caso di compromissione, come informare clienti colpiti e come isolare elementi critici dell’infrastruttura. Queste decisioni di governance riducono incertezza e accelerano le risposte operative.
In sintesi, la combinazione di progressi algoritmici (come JVG), investimenti crescenti e pressione del mercato rende la transizione alla sicurezza post-quantum una sfida imminente. Le aziende devono partire subito con valutazioni di rischio, piani di priorità, implementazione di agilità crittografica e un modello di governance chiaro: prepararsi oggi significa preservare fiducia, segreti e continuità domani.

