La crittografia è il processo di trasformazione di un testo in chiaro leggibile in un testo cifrato illeggibile, allo scopo di mascherare le informazioni sensibili in modo che non possano essere visibili a utenti non autorizzati. Le organizzazioni utilizzano regolarmente la crittografia nella sicurezza dei dati per proteggere i dati sensibili da accessi non autorizzati e violazioni dei dati.
La crittografia funziona utilizzando algoritmi di crittografia per codificare i dati in un formato indecifrabile. Solo le parti autorizzate possono decodificare i dati con la chiave segreta giusta, nota come chiave di decrittografia.
La crittografia può proteggere i dati inattivi, in transito e durante l'elaborazione, indipendentemente dal fatto che i dati si trovino in un sistema informatico on-premise o nel cloud. Per questo motivo, la crittografia è diventata fondamentale per la sicurezza del cloud e più in generale per le strategie di cybersecurity.
Secondo il report Cost of a Data Breach di IBM del 2023, le organizzazioni che utilizzano la crittografia possono ridurre l'impatto finanziario di una violazione dei dati di oltre 220.000 USD.
La crittografia è inoltre sempre più necessaria per conformarsi ai requisiti normativi e agli standard come PCI, DSS e GDPR.
Gli investimenti nella crittografia sono in crescita, in quanto individui e organizzazioni si trovano ad affrontare un numero sempre maggiore di minacce e cyberattacchi. Secondo stime recenti, il mercato globale del software di crittografia raggiungerà i 20,1 miliardi di dollari entro il 2025 (link esterno a ibm.com), con un tasso composto di crescita annuale del 15,1% dal 2020 al 2025.
Inoltre, l'intelligenza artificiale (AI) ha modificato il panorama della crittografia. In particolare, le organizzazioni stanno esplorando il modo in cui l'AI può aiutare a ottimizzare la gestione delle chiavi e a migliorare gli algoritmi di crittografia.
Acquisisci gli insight necessari per prevenire e reagire ai cyberattacchi con maggiore velocità ed efficacia con IBM X-Force Threat Intelligence Index.
Registrati per il report Cost of a Data Breach
La crittografia si è evoluta nel tempo in modo significativo. I primi esempi di crittografia e tecniche simili alla crittografia risalgono a civiltà antiche come quella egiziana e mesopotamica. La crittografia è stata successivamente resa popolare in tempo di guerra e di spionaggio ed è notoriamente associata alla macchina Enigma, un dispositivo di crittografia della seconda guerra mondiale utilizzato dai tedeschi per codificare messaggi segreti.
Al giorno d'oggi la crittografia è fondamentale per salvaguardare i dati sensibili, soprattutto quando le organizzazioni passano al cloud o utilizzano ambienti hybrid cloud. Questo cambiamento porta spesso alla complessità dei dati, inclusa l'espansione incontrollata dei dati e l'espansione delle superfici di attacco.
A causa di questa complessità dei dati, le violazioni dei dati possono diventare più costose e più frequenti. Secondo il report Cost of a Data Breach, il costo medio globale di una violazione dei dati nel 2023 è stato di 4,45 milioni di dollari, con un aumento del 15% nell'arco di tre anni.
Con la crittografia, le organizzazioni possono impedire le violazioni dei dati o mitigarne la gravità. Ciò si ottiene assicurandosi che gli hacker non possano accedere ai dati più sensibili, inclusi numeri di previdenza sociale, numeri di carte di credito e altre informazioni di identificazione personale (PII).
Anche le organizzazioni, in particolare quelle dei servizi sanitari e finanziari, utilizzano la crittografia per soddisfare gli standard di conformità.
Ad esempio, il Payment Card Industry Data Security Standard (PCI DSS) impone ai commercianti di crittografare i dati delle carte di pagamento dei clienti che gestiscono. Allo stesso modo, il Regolamento generale sulla protezione dei dati (GDPR) evidenzia l'importanza della crittografia come misura fondamentale per salvaguardare i dati personali dall'accesso o dalla divulgazione non autorizzati.
Tuttavia, non sono solo le organizzazioni a richiedere la crittografia. Sempre più utenti ricercano la sicurezza che la crittografia è in grado di offrire. Signal, un'app di messaggistica che utilizza la crittografia end-to-end, ha segnalato un salto da 12 milioni a 40 milioni di utenti nel 2022 (link esterno a ibm.com) tra le preoccupazioni relative alle informative sulla privacy e alle pratiche di condivisione dei dati di WhatsApp.
Negli ultimi anni, i moderni algoritmi di crittografia hanno in gran parte sostituito standard obsoleti come il Data Encryption Standard (DES).
I nuovi algoritmi non solo mascherano i dati, ma supportano anche principi chiave di sicurezza delle informazioni come integrità, autenticazione e non ripudio. L'integrità garantisce che soggetti non autorizzati non manomettano i dati, l'autenticazione verifica l'origine dei dati e il non ripudio impedisce agli utenti di negare attività legittime.
Le tendenze attuali della crittografia si concentrano sul miglioramento degli algoritmi e dei protocolli di crittografia, così da consentire di stare al passo con l'evoluzione delle minacce informatiche e delle tecnologie.
La crittografia quantistica utilizza principi di meccanica quantistica per creare chiavi crittografiche teoricamente immuni agli attacchi brute force.
La crittografia omomorfica consente alle organizzazioni di eseguire calcoli su dati crittografati senza richiedere la decrittografia. Questo approccio significa che le organizzazioni possono utilizzare dati sensibili per cose come la formazione e l'analisi dei modelli di intelligenza artificiale senza compromettere la riservatezza o la privacy individuale.
I due principali tipi di crittografia sono:
Crittografia simmetrica: crittografa e decrittografa i dati utilizzando una chiave simmetrica segreta che viene condivisa da tutte le parti coinvolte in una transazione.
Crittografia asimmetrica (nota anche come crittografia a chiave pubblica): crittografa e decrittografa i dati utilizzando due chiavi diverse. Chiunque può utilizzare la chiave pubblica per crittografare i dati, ma solo i titolari della chiave privata corrispondente possono decrittografare tali dati.
Entrambi i metodi hanno i loro punti di forza e di debolezza. La crittografia simmetrica è più rapida ed efficiente. Tuttavia, richiede anche una gestione meticolosa delle chiavi perché chiunque ottenga la chiave simmetrica può decifrare i dati.
La crittografia asimmetrica, sebbene più lenta a causa della sua complessità, offre una sicurezza più solida in quanto evita la necessità di uno scambio di chiavi sicuro.
Una delle soluzioni più versatili e conosciute per la gestione della crittografia asimmetrica è una infrastruttura a chiave pubblica (PKI, public key infrastructure). Una PKI fornisce un framework completo per la comunicazione e l'autenticazione sicura, consentendo la creazione, la distribuzione e la convalida di coppie di chiavi pubbliche e private. La PKI può aiutare a proteggere varie applicazioni, tra cui e-mail, firme digitali e crittografia SSL/TLS per la navigazione web.
Le organizzazioni generalmente scelgono la crittografia simmetrica quando la velocità e l'efficienza sono fondamentali, ad esempio quando si crittografano grandi volumi di dati o si protegge la comunicazione all'interno di un sistema chiuso.
Quando la comunicazione sicura tra le parti su canali non sicuri è essenziale, come le transazioni online, la crittografia delle e-mail e le firme digitali, le organizzazioni potrebbero affidarsi alla crittografia asimmetrica.
La crittografia inizia identificando le informazioni sensibili che richiedono protezione. Queste informazioni possono essere messaggi, file, foto, comunicazioni o altri dati. Questi dati esistono in formato testo normale, il formato originale e leggibile che deve essere salvaguardato.
Gli algoritmi di crittografia trasformano questo testo semplice in testo cifrato crittografando i dati in una sequenza di caratteri illeggibili. Questo processo garantisce che solo i destinatari previsti possano leggere i dati originali.
Successivamente, vengono create le chiavi di crittografia. Una chiave di crittografia è come un codice complesso necessario per sbloccare una cassaforte. Senza la chiave crittografica corretta, non è possibile accedere ai dati crittografati. Una chiave di dimensioni maggiori offre una maggiore sicurezza in quanto rende il processo di decrittografia esponenzialmente più complesso.
Nella crittografia simmetrica (vedere "Tipi di crittografia dei dati"), viene utilizzata una singola chiave condivisa per la crittografia e la decrittografia. Nella crittografia asimmetrica (vedere "Tipi di crittografia dei dati") vengono create due chiavi: una chiave pubblica per la crittografia e una chiave privata per la decrittografia.
Per coloro che non dispongono di una chiave di decrittografia, i messaggi crittografati sono praticamente impossibili da decifrare. Tuttavia, gli utenti con la chiave di decrittografia possono decrittografare correttamente i dati, essenzialmente invertendo il processo di crittografia e convertendo nuovamente il testo cifrato in testo normale leggibile e non crittografato.
La decrittografia può anche comportare una fase di autenticazione, in cui i dati decrittografati vengono verificati per garantirne l'integrità e l'autenticità. Questo passaggio può includere la verifica delle firme digitali, delle funzioni hash (vedere la sezione successiva) o altre forme di autenticazione per confermare che i dati non siano stati manomessi durante la trasmissione.
Le funzioni hash sono strettamente correlate alla crittografia, ma questi strumenti risolvono problemi di sicurezza distinti.
Le funzioni di hash sono un tipo di algoritmo crittografico utilizzato principalmente per l'integrità e l'autenticazione dei dati. Funzionano prendendo un input (o messaggio) e producendo una stringa di caratteri di dimensioni fisse, nota come valore hash o codice hash.
La loro caratteristica distintiva è la loro natura deterministica. Dato lo stesso input, una funzione hash produrrà sempre lo stesso output. Questo processo le rende fondamentali per la verifica dell'integrità dei dati. Gli utenti possono confrontare i valori hash prima e dopo la trasmissione o l'archiviazione. Se i valori hash corrispondono, nessuno ha modificato i dati.
Mentre la crittografia è un processo reversibile, le funzioni hash sono irreversibili. È computazionalmente impossibile derivare i dati di input originali solo dal relativo valore hash. Per questo motivo, lo scopo principale delle funzioni hash non è mascherare i dati sensibili ma creare impronte digitali uniche che i professionisti della cybersecurity possano utilizzare per verificare l'integrità e l'autenticità dei dati.
La gestione delle chiavi è fondamentale per un'efficace crittografia dei dati. Per capire perché, consideriamo l'esempio di una cassaforte. Se una persona dimentica il codice di una cassaforte o questo codice finisce nelle mani sbagliate, rischia di perdere l'accesso ai suoi beni più preziosi o di vederseli rubare.
La stessa logica si applica alle chiavi crittografiche. Se le organizzazioni non gestiscono correttamente le proprie chiavi, possono perdere la capacità di decrittografare e accedere ai dati o esporsi a violazioni dei dati.
Per questo motivo, le organizzazioni spesso danno la priorità all'investimento in sistemi di gestione chiave. Questi servizi sono fondamentali dato che le organizzazioni gestiscono spesso una rete complessa di chiavi crittografiche e molti attori delle minacce sanno dove cercarle.
Le soluzioni di gestione delle chiavi di crittografia spesso includono funzionalità quali:
La crittografia può offrire diversi benefici in termini di protezione dei dati sia on-premise che nel cloud. Alcuni dei benefici più significativi includono:
Sicurezza dei dati
La crittografia è tra gli strumenti di sicurezza dei dati più importanti e diffusi. Codificando il testo normale come testo cifrato, la crittografia aiuta le organizzazioni a proteggere i dati da una serie di attacchi informatici, inclusi ransomware e altri malware.
In particolare, l'uso di malware "infostealer" che esfiltrano dati sensibili è aumentato del 266% rispetto al 2022, secondo l'IBM X-Force Threat Intelligence Index 2024. La crittografia aiuta a combattere questa minaccia rendendo i dati inutilizzabili dagli hacker, vanificando lo scopo del furto.
I recenti progressi nei sistemi di crittografia con tecnologia AI hanno rivoluzionato anche le pratiche di sicurezza dei dati. Queste soluzioni utilizzano l'AI per regolare dinamicamente i parametri di crittografia in base a fattori contestuali come il traffico di rete, il tipo di dispositivo e il comportamento dell'utente. Questo approccio adattivo consente alle organizzazioni di ottimizzare gli algoritmi di crittografia in tempo reale e adattare le proprie strategie di protezione dei dati all'evoluzione delle minacce alla sicurezza.
Sicurezza del cloud
Mentre i provider di servizi cloud (CSP) sono responsabili della sicurezza del cloud, i clienti sono responsabili della sicurezza nel cloud, compresa la sicurezza di qualsiasi dato. La crittografia dei dati a livello aziendale può aiutare le organizzazioni a proteggere i propri dati sensibili on-premise e nel cloud.
Molti settori e giurisdizioni hanno requisiti normativi e misure di sicurezza che impongono alle organizzazioni di utilizzare la crittografia per proteggere i dati sensibili. La conformità a queste normative aiuta le organizzazioni a evitare sanzioni legali e a mantenere la fiducia dei clienti.
Integrità dei dati
Gli strumenti di crittografia, come le funzioni hash, possono aiutare a rilevare modifiche non autorizzate o tentativi di manomissione, il che può contribuire a garantire l'accuratezza e l'integrità dei dati archiviati e trasmessi.
Comunicazioni sicure
La crittografia rende sicuri i canali di comunicazione, consentendo a persone e organizzazioni di scambiare informazioni sensibili, effettuare transazioni e collaborare con un rischio di intercettazione ridotto.
Protezione dalle minacce interne
La crittografia limita l'accesso ai dati sensibili solo agli utenti che dispongono delle chiavi di decrittografia appropriate. Questa misura aiuta a evitare che i dipendenti accedano intenzionalmente o involontariamente a informazioni sensibili, le utilizzino in modo improprio o le smarriscano. Ad esempio, anche se il laptop fornito dall'azienda di un dipendente viene smarrito, i dati correttamente crittografati sul disco rigido rimangono inaccessibili.
Nonostante i suoi numerosi vantaggi, la crittografia è vulnerabile ad alcuni attacchi e usi impropri. Alcuni punti deboli comuni delle attuali tecnologie di crittografia includono:
Quantum computing
L'ascesa del quantum computing minaccia i metodi di crittografia tradizionali. I computer quantistici potrebbero violare alcuni algoritmi di crittografia, come l'RSA ed l'ECC, eseguendo potenti algoritmi quantistici come l'algoritmo di Shor. L'algoritmo di Shor è in grado di fattorizzare in modo efficiente grandi numeri e di risolvere il problema del logaritmo discreto, un difficile problema matematico su cui si basano molti schemi di crittografia.
Tuttavia, le organizzazioni utilizzano anche l'intelligenza artificiale (AI) per sviluppare metodi di crittografia resistenti ai computer quantistici. Queste soluzioni di crittografia utilizzano l'AI per anticipare e adattarsi alle potenziali minacce dell'informatica quantistica, prima che queste possano infrangere gli algoritmi di crittografia tradizionali.
Attacchi brute force
Negli attacchi brute force, gli hacker provano sistematicamente tutte le chiavi di crittografia possibili fino a scoprire quella corretta. Finora, per violare gli algoritmi di crittografia avanzati con metodi brute force occorreva un tempo eccessivo. Tuttavia, i progressi nella potenza di calcolo rischiano di rendere alcuni metodi di crittografia vulnerabili agli attacchi brute force.
Vulnerabilità degli algoritmi
Gli aggressori possono sfruttare le vulnerabilità negli algoritmi di crittografia per decifrare i dati crittografati. Una vulnerabilità significativa è il " Padding Oracle Attack, ", nel quale gli hacker manipolano il padding (bit aggiuntivi aggiunti al testo in chiaro) per rivelare dati in testo normale.
Attacchi side channel
I side channel (canali laterali) sono percorsi involontari che comportano la perdita di informazioni, come discrepanze temporali e variazioni nel consumo di energia e nelle emissioni elettromagnetiche. Gli hacker possono utilizzare questi canali laterali per ottenere informazioni sul processo di crittografia e recuperare chiavi di crittografia o dati di testo normale.
Un esempio di attacco side channel potrebbe essere quello di nascondere le bobine di induzione sui sistemi di pagamento mobile. Questo approccio consentirebbe agli aggressori di registrare le transazioni ed estrarre le chiavi per falsificare le carte di credito o effettuare addebiti fraudolenti.
Gestione delle chiavi inadeguata
La sicurezza dei dati crittografati si basa generalmente sulla segretezza e sulla gestione delle chiavi di crittografia. Se le chiavi di crittografia vengono perse, rubate o compromesse, può verificarsi un accesso non autorizzato ai dati crittografati.
Tuttavia, i sistemi di AI possono anche aiutare ad automatizzare i processi di gestione delle chiavi, inclusa la generazione, la distribuzione e la rotazione delle chiavi. Questa automazione migliora l'efficienza e la sicurezza dei sistemi di crittografia, riducendo il rischio di errore umano e garantendo che le chiavi di crittografia siano regolarmente aggiornate e sicure.
La crittografia rappresenta spesso la prima e l'ultima difesa contro gli hacker e le violazioni dei dati. Le organizzazioni possono utilizzare diverse soluzioni di crittografia a seconda del livello di sicurezza desiderato, del tipo di dati, dell'ambiente normativo e di altri fattori.
Alcune delle soluzioni di crittografia più comuni includono:
Come proteggere i dati nei cloud ibridi e semplificare i requisiti di conformità.
I servizi di sicurezza dei dati e dell'AI di IBM possono aiutare a salvaguardare le informazioni sensibili e la proprietà intellettuale, supportare la conformità alle normative e ridurre l'impatto delle minacce alla cybersecurity.
Le soluzioni di crittografia IBM combinano tecnologie, consulenza, integrazione di sistemi e servizi di sicurezza gestiti allo scopo di proteggere i dati, aumentare la privacy e soddisfare gli obblighi di conformità.
IBM è all'avanguardia nella ricerca e nell'innovazione con oltre 3.000 ricercatori in 12 laboratori, nei sei continenti.
La crittografia è la pratica di sviluppare e utilizzare algoritmi codificati per proteggere e oscurare le informazioni trasmesse, in modo che possano essere lette solo da coloro che hanno il permesso e la capacità di decifrarle.
La crittografia quantistica si riferisce a vari metodi di sicurezza informatica per la crittografia e la trasmissione di dati sicuri basati sulle leggi naturali e immutabili della meccanica quantistica.