L’evoluzione delle minacce contro infrastrutture critiche, come evidenziato sia dai recenti attacchi e dalle conseguenti accuse e dichiarazioni dei Paesi europei colpiti che dai dati delle agenzie preposte, presenta un cambiamento strutturale nel modo in cui il cyberspazio viene utilizzato, dal dominio cibernetico a quello quantistico. L’analisi di Anna Calabrese (Centro Studi Geopolitica.info)
Nel corso di una recente conferenza stampa del governo svedese, il Ministero della protezione civile ha evidenziato un aumento significativo degli attacchi informatici “distruttivi” contro le infrastrutture critiche nell’ultimo anno, attribuendole in maniera forte e netta rispetto al passato all’attività di gruppi filo-Cremlino. Il Ministro Carl-Oskar Bohlin ha inoltre sottolineato che non si tratta soltanto di un incremento quantitativo, ma anche di un cambiamento qualitativo: i metodi stanno evolvendo da “semplici” operazioni di denial of service a azioni distruttive e mirate, capaci di compromettere direttamente il funzionamento dei sistemi. I target, infatti, si stanno spostando progressivamente verso le tecnologie operative Ot, ossia quei sistemi che controllano i processi fisici reali nel settore dell’energia, dei trasporti, dell’acqua, con impatti e danni potenziali diffusi e sistemici nonché concreti sull’intera catena infrastrutturale e sull’intera società. Questa evoluzione sottolinea anche un mutamento strategico e di prospettiva: gli attori ostili e in questo caso la Russia sembrano mostrare una maggiore propensione al rischio, utilizzando il cyberspazio come strumento di pressione geopolitica e come spazio di deterrenza, testando l’Europa e valutando fino a che punto può arrivare senza superare la soglia di conflitto e riducendo sempre più quel labile confine tra pace e guerra.
Interconnessione e obsolescenza. Il tallone d’Achille delle infrastrutture
Le dichiarazioni della Svezia, unitamente a quelle della Polonia colpita nel dicembre 2025 da un attacco su larga scala contro la rete elettrica e a quelle di altri numerosi paesi europei e Nato, si inseriscono in una tendenza più ampia. L’incremento degli attacchi contro infrastrutture e servizi essenziali è osservato a livello europeo da Enisa, che segnala appunto come le infrastrutture critiche siano ormai tra i bersagli principali delle campagne cyber ostili. Il Threat Landscape dell’European Agency for Cybersecurity sottolinea ad esempio come il settore strategico dei trasporti nell’Ue rappresenti un indice importante se si guarda alla natura degli attacchi coinvolti. In particolare quasi metà degli attacchi contro il settore è attribuibile a gruppi legati a Cina e Russia, con una forte concentrazione nel trasporto aereo, supply chain, logistica e hub in paesi chiave, spesso sostenitori dell’Ucraina per ciò che concerne l’ostilità cyber del Cremlino. Inoltre, il report mostra un’esposizione rilevante e in crescita delle Operational Technologies e dunque degli elementi fisici delle infrastrutture critiche, le quali hanno rappresentato, in Europa, il 18,2% nella distribuzione delle minacce cyber nel 2025.
Un elemento cruciale per comprendere la vulnerabilità delle infrastrutture critiche è la distinzione tra Ot e It (operational technology vs information technology). Una delle distinzioni più evidenti risiede nella durata di vita dei componenti. I sistemi Ot si basano spesso su hardware con una durata di vita fino a 20 anni, mentre i sistemi IT hanno in genere una durata di vita significativamente più breve, dai 3 ai 5 anni. Questa differenza rende difficile per i sistemi Ot rimanere aggiornati con le più recenti misure di sicurezza, poiché le loro componenti possono diventare facilmente obsolete e incompatibili con le nuove tecnologie di sicurezza informatica nel tempo.
Tuttavia, la sfida si pone quando si ha a che fare con impianti industriali più datati, che potrebbero presentare carenze nelle moderne funzionalità di sicurezza, risultando vulnerabili alle minacce informatiche di ultima generazione. L’adeguamento di questi componenti più vecchi con misure contemporanee può essere un’operazione complessa e costosa. Di conseguenza, questi sistemi risultano esposti a minacce avanzate.
La minaccia quantistica: verso la fine della crittografia classica
Le infrastrutture critiche sono sistemi altamente interconnessi ma, come osservato, anche dalla complessa struttura e organizzazione, spesso dipendenti da procedure obsolete: una singola vulnerabilità può generare effetti a cascata con gravi conseguenze economiche e sociali. In questo contesto l’avvento del calcolo quantistico rappresenta una minaccia concreta. La maggior parte dei governi europei, in primis quello britannico, francese e anche quello italiano riconoscono nel rischio quantistico un nuovo fronte della minaccia cyber e propongono roadmap per la transizione post-quantistica, non solo per quanto concerne la sicurezza informatica classica e la tutela dei dati, ma anche e soprattutto l’integrità delle infrastrutture critiche. L’avvento dei quantum computers, capaci di ridurre in modo esponenziale il numero di operazioni necessarie e risolvere problemi computazionali complessi, come osservabile nel seguente grafico, impone riflessioni sull’adattamento dei sistemi di cybersecurity delle Ot.
Le soluzioni crittografiche tradizionali, ovvero l’insieme di tecniche che rendono dati e informazioni illeggibili e sicure ai soggetti non autorizzati tramite algoritmi e chiavi segrete, garantiscono la sicurezza nel presente ma risultano inadeguate sul lungo periodo e rispetto alle minacce quantistiche del prossimo decennio. Le infrastrutture critiche si basano ampiamente su sistemi crittografici tradizionali per garantire la sicurezza delle comunicazioni, dell’autenticazione e dello scambio di dati. Tra questi, uno dei più utilizzati è Rsa (Rivest–Shamir–Adleman), un protocollo di crittografia asimmetrica fondamentale per la protezione di numerosi settori strategici, tra cui energia, trasporti, finanza e gestione delle risorse idriche. Rsa è considerato sicuro nel contesto dei computer tradizionali, poiché la sua sicurezza si basa sulla difficoltà computazionale della fattorizzazione di grandi numeri. Tuttavia, questa assunzione viene messa in discussione dall’evoluzione del calcolo quantistico. In particolare, l’Algoritmo di Shor dimostra che un computer quantistico sufficientemente avanzato potrebbe risolvere questo problema in tempi drasticamente ridotti, rendendo vulnerabili i sistemi basati su Rsa.
Due modelli di sicurezza. Crittografia post-quantistica e Qkd
Di conseguenza, l’adozione della crittografia post-quantistica (Pqc) diventa una necessità strategica. La denominazione “post-quantistica” indica che questi nuovi algoritmi si sono dimostrati, finora, inviolabili persino da un computer quantistico. Le prime versioni di tali algoritmi Pqc sono state standardizzate nell’agosto del 2024 dal Nist, dopo una competizione volta a selezionare le soluzioni più funzionali, partita nel 2016. Il 4 maggio 2022 l’allora Presidente Biden ha rilasciato un memorandum per alcuni Dipartimenti e Agenzie statali statunitensi, nel quale si sancisce la centralità degli Stati Uniti nella transizione dagli algoritmi crittografici classici a quelli post-quantum. Il Governo statunitense ha inoltre approvato nello stesso anno il “Quantum Computing Cybersecurity Preparedness Act”, nel quale vengono ribadite e rafforzate l’importanza e l’urgenza di implementare misure di migrazione agli algoritmi post-quantum, con l’obiettivo di terminare la transizione entro il 2035. Tuttavia la Pqc non rappresenta l’unica risposta: accanto ad essa si è sviluppato un altro approccio basato sui principi fisici, nota come Quantum Key Distribution Qkd, che consente la distribuzione sicura di chiavi crittografiche sfruttando le proprietà della meccanica quantistica. Sebbene la crittografia post-quantistica (Pqc) rappresenti una soluzione altamente scalabile e compatibile via software con le infrastrutture digitali esistenti, particolarmente adatta a una diffusione su larga scala, essa non è ancora definitiva nel lungo periodo e richiede una transizione graduale, complessa e onerosa dai sistemi attuali.
Al contrario, la Quantum Key Distribution offre un livello di sicurezza teoricamente molto elevato, fondato sulle leggi della fisica quantistica: qualsiasi tentativo di intercettazione delle chiavi viene, in linea di principio, rilevato. Nonostante questo vantaggio, la Qkd è limitata da importanti vincoli pratici: richiede costose infrastrutture dedicate (fibra ottica o satelliti), ha problemi di scalabilità su larga rete, funziona principalmente su collegamenti punto-punto e non sostituisce completamente i sistemi crittografici esistenti, poiché necessita comunque di canali classici autenticati.
Queste due tecnologie riflettono approcci profondamente diversi alla sicurezza “quantum-safe”. Proprio questa divergenza ha portato governi e organizzazioni internazionali ad adottare strategie differenti, delineando un panorama globale caratterizzato da scelte tecnologiche e geopolitiche non uniformi. Gli Stati Uniti hanno scelto una linea chiara e pragmatica, puntando in modo deciso sulla Pqc anche e soprattutto grazie al lavoro del National Institute of Standards and Technology e all’attivismo legale che getta le basi per la transizione come osservato.
La Cina segue invece una strategia quasi opposta, investendo massicciamente nella Quantum Key Distribution. Pechino ha sviluppato reti nazionali basate su fibra ottica e collegamenti satellitari per creare un sistema di comunicazione quantistica sicuro, utilizzato soprattutto in ambito governativo e nelle infrastrutture strategiche. Questo approccio risponde a una logica di controllo infrastrutturale e sovranità tecnologica, in cui la sicurezza non è solo software ma anche fisica, legata alla gestione diretta delle reti di comunicazione.
L’approccio europeo. Integrazione, resilienza e sovranità tecnologica
E l’Ue? Bruxelles, a differenza delle scelte più nette e unidirezionali di Usa e Cina, adotta una strategia più articolata e ispirata al bilanciamento, con un approccio ibrido e multilivello. La ricetta “quantum-safe” europea combina lo sviluppo della Pqc con investimenti paralleli nella sfera della Qkd, allo scopo di massimizzare e calibrare resilienza e prontezza con sovranità tecnologica nel breve periodo. Da un lato, infatti, la Commissione si è attivata nell’ambito della crittografia quantistica dirigendo i lavori e investendo nella European Quantum Communication Infrastructure (EuroQci) dal 2019, una piattaforma che mira a costruire entro il 2030 una rete europea di comunicazione quantistica basata su fibra ottica e collegamenti satellitari. La prima fase di implementazione della parte terrestre è iniziata nel 2023, mentre il lancio del primo satellite è previsto per la fine del 2026 in collaborazione con l’Esa (European Space Agency).
Parallelamente, si promuove la transizione Usa-led con l’allineamento agli standard del Nist e con la partecipazione allo sviluppo di algoritmi made in Eu. Queste misure sono sostenute dalla struttura di finanziamento europeo per le nuove tecnologie come Horizon Europe e Digital Europe. In questa prospettiva, la Commissione ha quindi raccomandato la creazione di un gruppo di coordinamento in collaborazione con Enisa per definire una roadmap comune e concreta per l’adozione omogenea della Pqc.
Questa commistione di soluzioni, dettata anche dalla consapevolezza che nessuna tecnologia è oggi priva di limiti e i due approcci sono complementari, riflette l’idea della crypto-agilità, ovvero la capacità di aggiornare e sostituire rapidamente algoritmi e protocolli crittografici in risposta all’evoluzione delle minacce. Questo approccio è particolarmente rilevante per le infrastrutture critiche, caratterizzate da lunghi cicli di vita e sistemi legacy difficili da aggiornare. In tale contesto, la combinazione di più tecnologie consente di adottare una logica di ridondanza crittografica, riducendo i rischi durante la transizione e garantendo continuità operativa anche in caso di vulnerabilità emergenti.
L’Ue interpreta dunque la sicurezza quantistica come una sfida di lungo periodo, non come una minaccia puramente teorica. Anche se i computer quantistici su larga scala non sono ancora pienamente operativi, il rischio è già concreto, come dimostrato dal fenomeno del cosiddetto harvest now, decrypt later, che consiste nell’intercettazione e conservazione di dati cifrati oggi per una futura decifrazione. Considerando i lunghi tempi necessari per aggiornare sistemi complessi come quelli delle infrastrutture critiche, l’Europa punta quindi su una transizione anticipata e coordinata.
L’evoluzione delle minacce contro infrastrutture critiche, come evidenziato sia dai recenti attacchi e dalle conseguenti accuse e dichiarazioni dei Paesi europei colpiti che dai dati delle agenzie preposte, presenta un cambiamento strutturale nel modo in cui il cyberspazio viene utilizzato: non più solo come dominio di disturbo, ma come leva strategica capace di produrre effetti concreti e sistemici. In questo contesto, le fragilità intrinseche di tali infrastrutture, tra interconnessione e sistemi di controllo obsoleti, si amplificano ulteriormente di fronte a rischi emergenti come quello quantistico, che esacerba le attuali minacce alla sicurezza informatica.
La necessità di una transizione verso soluzioni “quantum-safe” si inserisce quindi in un quadro più ampio di adattamento alle nuove forme di violenza sottosoglia. Tuttavia, come mostrano le diverse strategie globali, non esiste una risposta unica: la sicurezza delle infrastrutture critiche dipenderà sempre più dalla capacità di combinare tecnologie, anticipare i rischi e garantire flessibilità nel tempo. Proteggere le infrastrutture critiche oggi significa non solo rispondere alle minacce attuali, ma prepararsi a quelle future, in uno scenario in cui il confine tra sicurezza digitale e stabilità reale, sfera militare e società è ormai definitivamente superato.
















