prospettive

Trend cyber 2026: attacchi AI-driven, progresso quantistico e pressione normativa



Indirizzo copiato

Si prevede che l’anno prossimo accelererà lo sviluppo di agenti AI sempre più autonomi e del calcolo quantistico, mentre le normative entrano nel vivo, anche per aumentare la resilienza. Ecco i consigli degli esperti per non farsi cogliere impreparati dalle nuove tendenze cyber che plasmeranno il 2026

Pubblicato il 17 dic 2025



Le tendenze cyber nel 2026: il filo conduttore riguarderà l'AI autonoma, il progresso quantistico e la pressione
Foto: Shutterstock

L’anno ormai volge al termine ed è tempo di previsioni sulle tendenze cyber per il 2026 che si prospetta come l’anno in cui accelererà lo sviluppo di agenti AI sempre più autonomi e del calcolo quantistico, mentre aumenterà la pressione normativa con l’ingresso a regime della NIS2.

“Il 2026 sarà ancora un anno di grande attenzione alla cyber security”, commenta Claudio Telmon, Senior Partner – Information & Cyber Security at P4I – Partners4Innovation: “Lo scenario di rischio non tende a migliorare, anzi: le prime avvisaglie di malware che utilizza in modo importante strumenti di AI sono un segnale della continua evoluzione degli scenari di minaccia”.

“Il 2026 non sarà l’anno delle ‘nuove promesse’ in cyber security, ma quello in cui, forse, si passerà definitivamente dalle slide ai fatti”, mette in guardia Sandro Sana, Ethical Hacker e membro del comitato scientifico Cyber 4.0, dal momento che “da gennaio l’obbligo di notifica degli incidenti farà emergere una realtà finora sommersa: non più attacchi in aumento, ma attacchi finalmente dichiarati. Quel sottobosco che per anni ha taciuto, ora dovrà parlare. E i numeri saliranno, inevitabilmente”.

Dobbiamo aspettarci infatti “attacchi AI-driven su larga scala“, prevede Pierluigi Paganini, analista di cyber security e Ceo Cybhorus.

“Una delle minacce che le organizzazioni devono essere preparate ad affrontare è certamente l’adozione massiccia delle moderne tecnologie e tecniche di Intelligenza Artificiale, in particolare dell’agentic AI nelle kill-chain di attacco e nell’attack lifecycle, automatizzandone gli step, con l’obiettivo della semplificazione e dello scaling in termini di velocità, ambito ed efficacia”, conferma Enrico Morisi, Ict Security manager.

Ecco le previsioni nella cyber nel 2026, un anno in cui “la cybersecurity evolverà in modo deciso verso una dimensione phygital e cyber-kinetic”, secondo Pierguido Iezzi, Cyber BU Director di Maticmind.

Il rischio degli attacchi AI in autonomia

Secondo WatchGuard, il crypto-ransomware sta imboccando il viale del tramonto, mentre continua l’ascesa del furto di dati e delle estorsioni. I criminali informatici preferiranno l’esposizione alla cifratura, trafugando i dati, minacciando di divulgarli e persino segnalando le vittime a enti regolatori o compagnie assicurative per esercitare maggiore pressione.

Ma rimane temibile “il ransomware, in particolare nella sua accezione as-a-service, il furto di credenziali, attraverso infostealer, botnet e attacchi di social engineering, lo sfruttamento di vulnerabilità, note e meno note, gli attacchi alla supply chain, in termini di compromissione dei componenti software o dei fornitori di servizi, e quelli al mondo OT, IoT e IIoT“, secondo Enrico Morisi.

Inoltre, il 2026 potrebbe passare alla storia come l’anno in cui l’AI cesserà di offrire assistenza al cyber crime per inaugurare l’era degli attacchi autonomi.

Ma, secondo Sandro Sana, “sul fronte delle minacce non c’è alcuna sorpresa: il cybercrime continuerà a prosperare sfruttando l’anello più debole di sempre, l’essere umano. È da oltre dieci anni che parliamo di ‘fattore umano’ e di consapevolezza, da dieci anni che investiamo in corsi, slide, campagne e slogan rassicuranti. Il risultato? I numeri restano impietosi, gli incidenti aumentano, e il phishing continua a funzionare fin troppo bene. Segno evidente che parlare non basta“.

Neil Thacker, Global Privacy & Data Protection Officer di Netskope, stima che entro la prima metà del 2026 avverrà la prima grave violazione dei dati che porterà la firma non di un criminale informatico o di un attacco nation-State, ma di un sistema di AI agentica nell’ambito di un ambiente aziendale.

Anche secondo Arvind Nithrakashyap, CTO di Rubrik, l’intelligenza artificiale sta accelerando in maniera significativa il ritmo degli attacchi, ampliando al contempo la superficie di attacco.

“Nell’ambito dell’Information Security, il panorama delle minacce è decisamente vasto e variegato, spesso contraddistinto da elevata complessità e dinamicità, nonché da un significativo livello di incertezza”, aggiunge Enrico Morisi: “La gestione del rischio e l’adozione delle opportune contromisure potrebbero quindi diventare esercizi assai ardui, e potrebbe rendersi necessario un approccio basato, da un lato sulla verifica dell’effettivo grado di sfruttabilità delle minacce, dall’altro sulla contestualizzazione, per cercare di ‘misurarne’ l’effettivo impatto su una data organizzazione, anche al fine di indirizzare nel modo più preciso, efficiente ed efficace possibile, l’uso di risorse estremamente preziose”.

Campagne automatizzate, adattive e basate su grandi volumi di dati

L’incremento delle identità non umane, nell’era dell’AI, sarà una vulnerabilità critica, man mano che gli attacchi basati sull’identità correranno il rischio di compromettere interi sistemi nel 2026.

L’identità è infatti il nuovo perimetro, in un ecosistema sempre più ibrido, plasmato da workforce distribuite, applicazioni cloud e infrastrutture complesse. La maggioranza degli attacchi attuali sfrutta credenziali o privilegi compromessi. Infatti ogni utente, accesso e relazione tra sistemi può essere una vulnerabilità (se non si trasforma in punto di forza).

AI e geopolitica

“Nel 2026 l’intelligenza artificiale diventerà un moltiplicatore di efficacia per il cyber crime e nation-state hacking”, spiega Pierluigi Paganini: “I criminali useranno AI generativa per creare phishing estremamente personalizzati, deepfake vocali per frodi CEO-fraud e chatbot malevoli capaci di interagire in tempo reale con le vittime. Attori nation state invece utilizzeranno l’AI in campagne di disinformazioni sempre più evolute e pericolose. Le campagne saranno automatizzate, adattive e basate su grandi volumi di dati:

  • aumento degli attacchi alle supply chain: gli attacchi si concentreranno sempre più su fornitori, software open source, piattaforme SaaS e meccanismi di aggiornamento automatico. Compromettere un singolo anello della supply chain consentirà di colpire centinaia o migliaia di organizzazioni contemporaneamente. Aggiornamenti infetti, dipendenze malevole e API abusate diventeranno vettori privilegiati, perché sfruttano la fiducia implicita nei componenti tecnologici e riducono la probabilità di rilevamento;
  • mobile e identity-centric attacks: il focus degli attaccanti si sposterà definitivamente dall’endpoint tradizionale all’identità digitale. Smartphone, account cloud, token di sessione e credenziali diventeranno il vero obiettivo. Cresceranno attacchi zero-click, spyware mobili e tecniche di session hijacking che permettono di aggirare MFA e controlli perimetrali. Compromettere l’identità di un utente significherà accedere direttamente a dati, servizi e infrastrutture aziendali”.

Sul piano geopolitico, “seppure si possa sperare in un miglioramento per quanto riguarda la situazione in Ucraina, questo ormai non è sufficiente per ipotizzare una riduzione della pressione per quanto riguarda le campagne supportate da stati sovrani“, sottolinea Claudio Telmon.

LLM all’attacco

Secondo SentinelLabs, l’AI non sta inaugurando una nuova era negli attacchi ransomware, ma i modelli linguistici di grandi dimensioni (LLM) si limiterebbe ad accelerare i workflow già esistenti, aumentando velocità, volume e portata multilingue in attività, ma senza introdurre nuove funzionalità o tecniche o specifiche.

Ma l’utilizzo massiccio dell’AI e degli agenti di intelligenza artificiale rappresenta uno dei fattori chiave del panorama sui rischi emergenti e i cambiamenti strutturali da monitorare.

“I livelli di automazione garantiti dall’intelligenza artificiale metteranno le organizzazioni criminali di elevare ulteriormente l’industrializzazione degli attacchi, quindi anche la possibilità di estorcere qualche migliaia di euro diventerà un’operazione redditizia”, mette in guardia Alessandro Curioni.

“Esempi di minacce che le organizzazioni devono essere preparate ad affrontare sono: la prompt injection, il deepfake, il social engineering abilitato e potenziato dall’AI, lo shadow AI, evolutosi ormai verso lo shadow agent, e così via. L’introduzione dell’Agentic AI sta rivoluzionando lo sviluppo dei programmi di information security da parte delle organizzazioni, che sono chiamate a ripensare metodologie, framework e strumenti, al fine di gestire opportunamente quello che viene considerato un nuovo paradigma, in particolare per quanto riguardi la gestione delle identità e degli accessi, essendo gli AI agent assimilabili, a tutti gli effetti, a nuovi attori digitali”, mette in guardia Enrico Morisi.

L’impatto del progresso quantistico sulla fiducia digitale

Il prossimo anno promette un ritmo dinamico di tendenze chiave che modelleranno la cyber nel 2026, portando nuove sfide e opportunità.

Da tempo è evidente l’urgenza di algoritmi in grado di resistere al calcolo quantistico: rappresentano l’architrave dei primi standard di crittografia post-quantistica definiti dal NIST, oggi punto di riferimento internazionale.

“Con l’istituzione di questo standard fondamentale, il 2026 sarà l’anno in cui le
organizzazioni trasformeranno la consapevolezza in azione”, secondo Rehman Khan, Chief Information Security Architect di Netskope.

Oggi si teme il rischio che i dati crittografati oggi vengano archiviati per essere
decrittografati in futuro da macchine quantistiche, rendendo leggibili i segreti che veniva custoditi da tecnologie obsolete nell’era del quantum computing.

La necessità della transizione pluriennale verso un futuro resistente al calcolo quantistico ha a che fare con la fiducia digitale, già messa a dura prova dai contenuti generati dall’intelligenza artificiale indistinguibili da quelli creati da un essere umano (deepfake, disinformazione eccetera) e i primi attacchi quantistici che sconquassano la crittografia classica.

La pressione normativa

Le pressioni geopolitiche stanno spingendo i governi e la Ue a potenziare le norme di protezione, intensificando la supervisione.

Per quanto riguarda i requisiti normativi, “il 2026 sarà l’anno decisivo per quanto riguarda l‘adeguamento alla Direttiva NIS2, che nelle ultime settimane è stata adottata da altri paesi fra cui la Germania, e che sarà a breve adottata da ulteriori Paesi, creando quindi un contesto più ampio in cui le filiere si dovranno adeguare e in cui le aziende italiane riceveranno richieste sulla conformità anche da clienti esteri”.

“Con l’entrata a regime della NIS2, per moltissime aziende sarà il primo vero anno di impatto operativo: misure minime da implementare subito, governance e controlli strutturali da avviare entro fine anno, senza più alibi né rinvii”, sottolinea Sandro Sana.

Nel 2026 le normative sulla sovranità digitale dei dati influenzeranno lo scenario regolatorio globale. Anche “gli Stati Uniti, Arabia Saudita ed Unione Europea, cercheranno di mantenere i propri dati all’interno del proprio Paese o regione” per James Robison, CISO di Netskope.

“Facile immaginare che il prossimo anno sarà segnato dalla messa a terra della Direttiva NIS 2 che causerà una quantità industriale di mal di testa a centinaia di migliaia di PMI che nel frattempo saranno anche le vittime predilette di attacchi cyber”, avverte Alessandro Curioni, Fondatore di DI.GI Academy, specializzato in Information Security & Cybersecurity: “Se nel 2025 una Pmi su tre è stata attaccata, il prossimo anno non mi stupirei se ci troveremo a parlare di una su due. In termini più generali, dopo una decade di in cui un Annus horribilis è seguito all’altro senza soluzione di continuità, non c’è alcuna buona ragione per cui il trend non venga confermato anche nel 2026”.

Il ruolo del Cyber Resilience Act e l’incognita del Digital omnibus

Inoltre, il Cyber Resilience Act (CRA) dell’UE trainerà l’implementazione dei principi di progettazione sicura. La prima fase entrerà in vigore dal prossimo settembre 2026, obbligando i produttori di software, operanti in Unione europea, alla segnalazione di vulnerabilità attive sfruttate e incidenti di sicurezza entro 24 ore, uno dei requisiti più stringenti mai imposti.

Stringente come la Nis2, “se non di più, saranno il Cyber Resilience Act, ed altre normative che, direttamente o indirettamente, pongono requisiti rispetto alla protezione di servizi e dati. C’è poi l’incognita del Digital Omnibus, che si spera porti ad una razionalizzazione degli adempimenti, sperabilmente senza ridurre l’efficacia delle norme in termini di protezione di aziende e cittadini”.

La dimensione phygital e cyber-kinetic della cyber sicurezza

Pierguido Iezzi ci ha spiegato che la cybersecurity è destinata ad evolvere “verso una dimensione phygital e cyber-kinetic, in cui le minacce non operano più all’interno di un singolo dominio, ma sfruttano la continua interazione tra spazio digitale e spazio fisico lungo l’intera catena di attacco“.

Vediamo che cosa implica questa convergenza fra fisico e digitale.

“Il phygital – continua Pierguido Iezzi – descrive proprio questa convergenza operativa: azioni fisiche e azioni digitali sono progettate come parti di uno stesso scenario offensivo, in grado di abilitarsi reciprocamente. Un’azione fisica può facilitare o innescare una compromissione cyber – per esempio attraverso accessi non autorizzati, dispositivi rogue o manipolazione di componenti infrastrutturali – così come un attacco informatico può consentire il controllo di sistemi che regolano accessi, ambienti, processi o impianti.
Il concetto di cyber-kinetic estende ulteriormente questo modello e va inteso in modo bidirezionale: non solo attacchi digitali che producono effetti fisici, ma anche azioni fisiche che generano conseguenze rilevanti nel dominio cyber. In questa logica, il confine tra causa ed effetto diventa fluido: il dominio fisico può essere sia vettore sia obiettivo, così come il dominio digitale può essere contemporaneamente mezzo e risultato dell’attacco”, mette in risalto Iezzi.

Come mitigare i rischi legati alle tendenze nella cyber nel 2026

L’intelligenza artificiale, generando malware e sfruttando vulnerabilità conosciute, orienta le aziende ad adottare strategie di ripristino basate sulla convalida dell’integrità e su “cyber vault” isolati che, mediante l’uso di motori robusti non più opzionali, ma necessari, assicurino che l’ambiente recuperato sia privo di codice malevolo.

Secondo un sondaggio di Rubrik, nell’arco del prossimo anno l’89% delle organizzazioni ha in agenda l’assunzione di professionisti dedicati alla gestione dell’Identity security. Gli attacchi che si basano sull’identità saranno infatti priorità negli investimenti dei CISO.

Ma i rischi di un’intelligenza artificiale autonoma, operante senza un’opportuna supervisione, e le fragilità nei controlli che connettono i vari servizi di intelligenza artificiale, richiedono di ridefinire il modo di affrontare la governance, la gestione del rischio e la conformità nell’ambito dell’AI, da parte delle imprese.

“Ogni azienda che adotta LLM, intelligenza artificiale e automazione agentica dovrà implementare un AI gateway. Proprio come il CASB divenne essenziale per la sicurezza SaaS nel 2013, gli AI gateway diventeranno fondamentali per la governance dell’intelligenza artificiale nel 2026″, aggiunge Neil Thacker, Global Privacy & Data Protection Officer di Netskope.

“Forse il 2026 sarà finalmente l’anno in cui si smetterà di raccontare la sicurezza e si inizierà a praticarla davvero: processi che funzionano, responsabilità chiare, decisioni prese“, conclude Sandro Sana: “Perché la cyber security non è un tema culturale da convegno, ma un problema operativo da risolvere. E il tempo delle buone intenzioni è abbondantemente scaduto”.

L’evoluzione dei SOC

Per difendersi, i repository open source nel 2026 implementeranno difese automatizzate fondate sull’AI per fronteggiare l’aumento degli attacchi alla supply chain, diventando early adopter di sistemi automatizzati in stile SOC applicati ai propri servizi, in grado di rilevare e rispondere agli attacchi in tempo reale.

In particolare, secondo Iezzi, “le minacce phygital e cyber-kinetic sfruttano infatti la discontinuità tra sicurezza cyber e sicurezza fisica, muovendosi tra domini che i modelli di difesa tradizionali osservano separatamente. Il valore del MD-SOC risiede nella capacità di correlare telemetrie eterogenee, leggere gli eventi in funzione dell’impatto operativo complessivo e supportare decisioni rapide in contesti dove errore e ritardo hanno conseguenze concrete”.

“In questo scenario, si afferma il modello del Multi-Domain Security Operations Center (MD-SOC), evoluzione del SOC tradizionale (come il Cyber Defence Center di Maticmind,), passando da SOC AI a una struttura multi-dominio, integrando le capacità di detection e response del SOC digitale con la centrale operativa, per correlare eventi IT, OT, IoT e segnali provenienti dal dominio fisico”, avverte Iezzi.

“L’Intelligenza Artificiale è ovviamente introdotta anche per potenziare i servizi proattivi di difesa, come il SOC (Security Operation Center) che sta progressivamente evolvendo verso il cosiddetto Agentic SOC, o lo sviluppo sicuro del software, intervenendo ad esempio nell’identificazione di vulnerabilità, nell’analisi del rischio del loro effettivo sfruttamento e nella determinazione delle relative remediation”, secondo Morisi.

“Nel 2026, la differenza non sarà più tra chi possiede un SOC e chi non ce l’ha, ma tra chi difende il cyber come dominio isolato e chi governa la sicurezza come difesa multi-dominio dell’intero sistema socio-tecnologico, dove phygital e cyber-kinetic sono componenti strutturali della minaccia”, conclude Iezzi.

Prospettive per il 2026: diventare antifragili

I professionisti della sicurezza dovranno imparare a padroneggiare le capacità dell’AI difensiva. Dovranno sfruttarla per automatizzare rilevamento e risposta, prevenendo però le nuove vulnerabilità che introduce.

La resilienza dovrà diventare motore di crescita. Non è più sufficiente opporre resistenza agli attacchi, ma occorre imparare da loro, adattandosi e diventando antifragili per essere più forti.

Secondo Semperis, “tre forze plasmeranno il 2026: la sicurezza identity-first come nuovo standard; dalla resilienza all’antifragilità dell’identità; nella crisi cyber, bisogna passare dal caos al controllo”.

“Si rivelerà sempre più decisivo un approccio basato sulla security by design, già nelle primissime fasi di progettazione dei sistemi di AI adotta, ti dalle organizzazioni, il cosiddetto ‘shift-left'”, avverte Enrico Morisi.

Servono più competenze

Entro l’anno prossimo, l’alfabetizzazione all’AI cesserà di essere un valore aggiunto sul CV, per diventare un requisito minimo per i professionisti della cyber, con colloqui di lavoro focalizzati sulle applicazioni pratiche dell’AI nella cyber difesa.

Ma nell’attuale scenario, “risulterà ancora più evidente la carenza di competenze. Le aziende, soprattutto le tante medie imprese che dovranno affrontare almeno i requisiti normativi formali, si rivolgeranno quindi sempre di più a servizi di CISO-as-a-Service o Fractional CISO, e a servizi il più possibile supportati dall’automazione“, secondo Telmon.

“C’è infine un ultimo ambito su cui inizia ad esserci più attività, e che potrebbe diventare un tema dirompente nel 2026: la richiesta da parte di banche ed assicurazioni che le aziende clienti diano evidenza di un’adeguata mitigazione del rischio di cyber security per avere accesso a linee di credito e polizze. Questo, oltre a portare il tema all’attenzione dei CdA in modo più forte e concreto di quanto possa mai fare una norma, poterebbe probabilmente ad un’esplosione del mercato delle certificazioni, che sono lo strumento principe per dare un’evidenza oggettiva di una tale adeguatezza”, conclude Claudio Telmon.

Infine, serve un cambio di paradigma, per abbracciarne uno olistico. “Soprattutto a causa dell’introduzione dell’IA, sono le informazioni e i loro flussi a dover essere protetti, e non necessariamente i loro ‘contenitori’, ricordando di adottare un approccio sistemico, evitando di trattenere informazioni che non siano effettivamente utili e di interesse: detenere informazioni è essenziale ma, allo stesso tempo, pericoloso”, mette in evidenza Enrico Morisi.

guest

0 Commenti
Più recenti
Più votati
Inline Feedback
Vedi tutti i commenti

Articoli correlati

0
Lascia un commento, la tua opinione conta.x