1. L’intelligenza artificiale trasformerà gli attacchi informatici e la difesa in una vera e propria corsa agli armamenti
Nel corso del 2026, l’intelligenza artificiale generativa non sarà solo un argomento di discussione in materia di sicurezza, ma sarà integrata nel modo di operare sia degli aggressori che dei difensori. Il phishing sembrerà estremamente reale. I sistemi di IA sono già in grado di raccogliere informazioni da LinkedIn, comunicati stampa e post sui social media per creare campagne di phishing perfettamente mirate e prive di errori di battitura, che sembrano provenire dai colleghi o dai fornitori.
Il malware polimorfico si adatterà in tempo reale. Varianti proof-of-concept come il malware assistito dall’IA dimostrano come il codice possa mutare continuamente per eludere le firme e le regole tradizionali. La scoperta degli exploit diventerà più rapida. I bot basati sull’intelligenza artificiale stanno già superando le prestazioni degli esseri umani nei programmi di bug bounty, e analizzano rapidamente il codice e l’infrastruttura per scoprire i punti deboli. Nel 2026, gli aggressori li utilizzeranno su larga scala. Ovviamente, anche il rilevamento e la risposta diventeranno molto più rapidi. L’analisi predittiva e la correlazione basata sull’IA ridurranno in modo significativo il tempo di permanenza, ma solo per le organizzazioni che investono nell’integrazione e nella messa a punto di questi sistemi.
2. Ransomware 3.0: dalla doppia alla “tripla estorsione”
Il ransomware è già passato dalla semplice crittografia alla doppia estorsione: gli aggressori bloccano i file e rubano i dati, poi minacciano di divulgarli. Nel 2026, ci si aspetta che maturi un terzo punto di pressione. Gli esperti stanno già vedendo i segni di una “terza estorsione”, in cui i criminali vanno oltre l’organizzazione vittima per prendere di mira direttamente i suoi clienti, pazienti o utenti utilizzando i dati rubati. Il ransomware adattivo basato sull’intelligenza artificiale cambierà tattica a metà campagna per evitare i controlli, cambiando al volo i canali di comando e controllo o gli approcci di crittografia.
Le difese tradizionali diventano quindi la base, e non la strategia. I backup e la protezione degli endpoint continuano a essere fondamentali ma non bastano più, perché i veri fattori di differenziazione diventano il rilevamento di tutte le anomalie comportamentali, la rapidità e l’automazione del contenimento, e le architetture zero-trust.
3. Il rischio quantistico non sarà più un argomento astratto di cui discutere nelle sale riunioni
Il quantum computing è stato a lungo considerato un problema per il futuro, che non si sarebbe presentato prima del 2040, ma questa rassicurante convinzione sta rapidamente svanendo. Gli esperti prevedono una contrazione dei tempi da decenni a pochi anni, con il rischio reale di attacchi “raccogli e poi decodifica” contro dati che devono rimanere riservati per un decennio o più. Il “Q-Day” non sarà un momento di svolta cinematografico, perché il passaggio alla crittografia quantistica sicura sarà disordinato e graduale, anche perché sarà molto costoso. Se si aspetta troppo a lungo, infatti, smantellare la crittografia hard-coded nelle applicazioni legacy e nel middleware potrà arrivare a costare anche centinaia di milioni di dollari.
Le prestazioni e l’hardware ne risentiranno. Gli algoritmi quantistici sicuri spesso comportano pacchetti più grandi e handshake più lenti, e numerosi apparati di rete e dispositivi mobili, in particolare quelli dell’ecosistema Android, potrebbero avere difficoltà, mentre i nuovi stack iOS saranno più preparati.
4. I rischi legati alle terze parti e alla supply chain saranno l’ossessione del management
Gli aggressori amano le supply chain perché la compromissione di un fornitore può aprire le porte di centinaia di clienti. Nel 2026, questo sarà uno dei temi di sicurezza più dibattuti dal management, perché il 68% delle aziende continua a perseguire una strategia di outsourcing nonostante le violazioni attraverso le terze parti siano in forte crescita dal 2021. Per esempio, normative come DORA (e in particolare l’articolo 28) obbligano gli istituti finanziari a dimostrare di essere in grado di governare i fornitori ICT più critici. Gli esperti prevedono che una percentuale compresa tra l’80 e il 90% della gestione dei rischi delle terze parti verrà automatizzato dall’IA, dall’analisi dei rapporti SOC 2 al monitoraggio delle certificazioni e degli elenchi delle sanzioni.
5. I SOC diventeranno ibridi, con l’IA a supporto dei professionisti
I Security Operation Centers (SOC) stanno integrando l’IA nella fase di triage per lo smistamento degli avvisi, il raggruppamento degli incidenti e la riduzione del rumore di fondo, e per l’automazione delle operazioni ripetitive come il recupero di contesti rilevanti dai grandi database e il suggerimento dei relativi rimedi.
Peraltro, l’eccessiva fiducia nell’IA rischia di far accettare le sue conclusioni senza un’adeguata verifica, con tutte le conseguenze del caso per la sicurezza. Inoltre, se gli analisti si abituano a lasciare all’IA tutto il lavoro, potrebbero non sviluppare le competenze fondamentali necessarie per la ricerca avanzata delle minacce. Quindi, il futuro analista SOC ha bisogno di due caratteristiche fondamentali: una competenza specifica nell’IA per sapere come sollecitare, interpretare e mettere in discussione gli strumenti di IA (dai motori di sicurezza specializzati agli LLM come ChatGPT), e una capacità di analisi critica per capire se il risultato è sbagliato o incompleto.
6. La regolamentazione dell’IA sarà un nuovo GDPR
Il 2018 è stato l’anno in cui il GDPR ha ridefinito la privacy dei dati, e il 2026 sarà l’anno in cui la governance dell’IA sarà al centro dell’attenzione con il regolamento UE che diventerà il punto di riferimento e richiederà alle organizzazioni di dimostrare che i sistemi di IA sono responsabili e comprensibili, e non sono basati su pregiudizi inaccettabili, soprattutto nei casi di utilizzo ad alto rischio.
La non conformità comporterà multe significative, e questo ripeterà gli effetti del GDPR, che è nato in Europa ma che è stato poi adottato o adattato a livello globale. Gli esperti prevedono che quadri normativi come ISO 42000 e i nuovi standard NIST sull’IA diventeranno i punti di riferimento per dimostrare la due diligence.
7. I settori ad alto impatto diventeranno obiettivi primari
Nel 2026, gli aggressori punteranno sui settori in cui i tempi di inattività, i rischi per la sicurezza o il panico pubblico danno ai criminali il massimo potere contrattuale. Gli esperti evidenziano diversi ambiti ad alto rischio:
- Produzione e OT. Circa il 40% dei gruppi di ransomware è già specializzato in ambienti OT, dove i sistemi legacy, le reti “piatte” e i requisiti di uptime rendono difficile la difesa.
- Sanità e dispositivi medicali. Il ransomware che colpisce gli ospedali o i diversi dispositivi medicali connessi può rapidamente diventare una questione di vita o di morte, e gli aggressori lo sanno bene.
- Settore automobilistico e veicoli sempre connessi in rete. Man mano che le auto diventano computer su ruote, sono soggette agli stessi rischi OT delle fabbriche, con implicazioni per la sicurezza pubblica.
- Organizzazioni esposte dal punto di vista geopolitico. Ci si aspettano più attacchi il cui obiettivo è l’aumento della tensione internazionale, piuttosto che la banale estorsione di denaro.
Nel frattempo, le istituzioni finanziarie ben difese continueranno a essere prese di mira, ma molti aggressori preferiranno settori “più morbidi” ad alto impatto, dove il ritorno sull’investimento è maggiore.
Bisogna quindi pianificare scenari per le ricadute pubbliche e normative nel caso in cui gli attacchi si riversino su obiettivi fisici o umani.
Se c’è una sola domanda da porre alla vostra prossima riunione del management, potrebbe essere questa: se domani un aggressore dotato di IA ci colpisse attraverso un fornitore di fiducia, saremmo in grado di rilevarlo, contenerlo e spiegare la nostra risposta – con sicurezza ed estrema rapidità – alle autorità di regolamentazione, ai clienti e alla stampa?
Se la risposta onesta è “non ancora”, il 2026 è l’anno giusto per rimediare.
di Richard Ford, Chief Technical Officer di Integrity360








