Skip to content
Tiatra, LLCTiatra, LLC
Tiatra, LLC
Information Technology Solutions for Washington, DC Government Agencies
  • Home
  • About Us
  • Services
    • IT Engineering and Support
    • Software Development
    • Information Assurance and Testing
    • Project and Program Management
  • Clients & Partners
  • Careers
  • News
  • Contact
 
  • Home
  • About Us
  • Services
    • IT Engineering and Support
    • Software Development
    • Information Assurance and Testing
    • Project and Program Management
  • Clients & Partners
  • Careers
  • News
  • Contact

Cybersicurezza, non solo deepfake: ecco le sfide del 2026 e come affrontarle

Non c’è trend tecnologico che tenga: la cybersicurezza supererà l’AI come priorità dei CIO anche nel 2026. Ovviamente, l’intelligenza artificiale irrompe sul panorama della security perché è sia un’arma di attacco che di difesa, creando nuove sfide per l’anno in arrivo. La complessità è aumentata dalla possibile escalation delle tensioni geopolitiche, che si riverbera sulle azioni dei cybercriminali. Sul fronte opposto, i CIO e i CISO possono contare su un impianto normativo tarato sull’obiettivo della resilienza – a cominciare dalla NIS2; qualche azienda fa resistenza al moltiplicarsi degli adempimenti, ma la legge è fondamentale per rafforzare la postura di sicurezza.

“La tecnologia corre molto veloce ed è difficile prevedere quali saranno le evoluzioni, ma, secondo me, l’introduzione dell’intelligenza artificiale farà da spartiacque”, ci ha detto Marco Colizzi, Senior Manager IT, Italy, Olympus Corporation (apparecchi elettromedicali). “Vedremo sempre più deepfake, e sempre più realistici, sia video che audio, e questo aumenterà il rischio di smishing, phishing e impersonalisation. Un altro aspetto da tenere in considerazione è il data poisoning, ovvero il rischio di usare dati manipolati per fare training dei modelli AI. Un elemento è certo: la cybersicurezza non è un tema IT, ma di business”.

Cybersecurity nel 2026, il fattore AI

Già lo scorso anno, gli esperti di cybersicurezza mettevano in guardia sull’AI applicata al malware. Il machine learning permette ai criminali di modificare il codice malevolo in tempo reale e rende più difficile la detection, gli strumenti automatizzati abilitano velocemente gli attacchi zero-day e la GenAI rende ancora più credibile i prodotti di social engineering. I cybercriminali possono impersonare dirigenti d’azienda o personaggi famosi attraverso sofisticate manipolazioni audio-video ed estorcere dati e denaro.

Nel 2026 è prevista un’ulteriore evoluzione: l’intelligenza artificiale agentica come nuova frontiera di attacco e difesa. Per esempio, gli aggressori utilizzeranno bot AI per condurre ricognizioni, muoversi nei sistemi infettati e rubare dati più rapidamente. Per questo le aziende dovranno rendere l’AI un’architettura IT, non un semplice prodotto, e integrare le barriere di sicurezza in ogni sistema che preveda gli Agent.

“L’attuale grande emergenza nel panorama della cybersicurezza è l’uso degli strumenti AI da parte dei cybercriminali, che sta aumentando la quantità e la velocità degli attacchi a reti e servizi IT”, evidenzia Paolo Schintu, Senior cybersecurity specialist and manager. “Al momento si osserva un innalzamento ancora poco incisivo della qualità di questi attacchi, ma è solo questione di tempo”.

Schintu osserva che l’intelligenza artificiale ha reso molto più semplice creare attacchi anche da parte di persone non particolarmente esperte; di conseguenza le aziende si troveranno ad affrontare un numero crescente di minacce ed eventuali incidenti da rilevare e analizzare.

“In questa sorta di inseguimento tra guardie e ladri, in cui ahimè le guardie rincorrono sempre, le imprese rischiano di trovarsi troppo indietro rispetto a cybercriminali che corrono”, sottolinea Schintu. “Gli strumenti di cyber prevention & detection e di threat intelligence basati sull’AI ci sono e sono efficaci, ma il problema è che adottare le tecnologie AI per le imprese o i SOC è un processo meno veloce di quanto sia per i cybercriminali creare attacchi con l’intelligenza artificiale. Perciò nel 2026 il CIO dovrà lavorare per capire come usare nel modo più efficace l’AI per la difesa”. 

C’è poi il fronte del social engineering, in cui rientrano gli attacchi di phishing sia via mail che tramite deepfake e voice spoofing, e qui Schintu ammette un alto livello di qualità in email, audio, foto e video manipolati: anche per un utente consapevole non è facile proteggersi.

“L’AI aggiunge un nuovo elemento all’equazione della cybersicurezza e alle sue sfide”, conferma Silvio Borletto, CIO & CISO di LMA srl (Aerospace Technology). Anche per questo in LMA viene usato solo il prodotto acquistato dal vendor (Microsoft); tutti gli altri non sono accettati. 

“L’AI gratuita per noi è un grande no, perché i dati non si sa dove vanno e sicuramente diventano pubblici”, puntualizza Borletto.

L’AI, d’altro lato, è anche un potente strumento di difesa, che semplifica e migliora la gestione dei log e dell’infrastruttura. “Non abbiamo subito attacchi con l’intelligenza artificiale, ma leggiamo di casi del genere ogni giorno e usiamo prodotti di sicurezza che integrano nativamente questa tecnologia per proteggerci”, rivela Borletto.

Non dimenticare le basi della cybersicurezza

L’evoluzione del malware, sempre più potenziato dall’AI, è sicuramente un fattore di cui tenere conto anche per Claudio Telmon, Senior Partner, Information & Cyber Security di P4I – Partners4Innovation. Tuttavia, precisa l’esperto, non sarà ancora la minaccia prevalente nel 2026: “Secondo me continueranno a verificarsi in maggioranza incidenti legati a eventi di più basso profilo, per cui CIO e CISO devono prestare attenzione agli elementi fondanti della cybersecurity”.

Si tratta di tenere i sistemi IT aggiornati, proteggere le reti, gestire gli accessi e, soprattutto, provvedere alla segregazione dei sistemi informativi.

“I malware si diffondono molto rapidamente nei sistemi IT dopo aver infettato un dispositivo, e questo succede perché non trovano ostacoli lungo il percorso, ovvero non c’è segregazione sufficiente”, spiega Telmon. “E poi, bisogna lavorare sulla prevenzione e le capacità di rilevamento delle minacce o degli attacchi: non si può pensare di analizzare i dati o di andare alla ricerca delle infezioni manualmente”.

Lo scenario geopolitico inciderà di più

Sulla cybersicurezza nel 2026 inciderà molto anche lo scenario geopolitico. Se dovesse esserci un peggioramento della situazione internazionale, con un inasprimento o ampliamento dei conflitti in corso, i cyber-attacchi dietro i quali si celano alcuni governi potrebbero aumentare.

Molti CIO sottolineano anche l’evoluzione del modello di business dei cybercriminali, che segue da vicino l’evoluzione – o meglio, il deterioramento – dello scenario internazionale. La cybersecurity è un fenomeno politico, sociale ed economico ed è influenzato dagli altri fenomeni dello stesso tipo.

Già l’ultimo report di ENISA [in inglese], l’Agenzia europea per la cybersecurity, focalizzato sull’esposizione della PA ai cyber-attacchi, ha rilevato picchi in Italia (per esempio, molti eventi DDoS) in corrispondenza del rinnovo del supporto del nostro Paese all’Ucraina. Questo non vale solo per le pubbliche amministrazioni, ma per tutte aziende strategiche, come utility, finanza e trasporti.

La compliance alla NIS2 è fondamentale

Nel 2026 non andrà trascurato l’aspetto normativo, a cominciare dalla conformità alla NIS2. Per il recente rapporto sulla cybersicurezza di I-Com, l’Istituto per la Competitività, le tante norme finiscono col gravare sulla competitività delle imprese, basti pensare che in Europa ci sono la direttiva CER, la NIS2, il Cybersecurity Act, il Cyber Resilience Act, DORA, il Cyber Solidarity Act e altre iniziative come il Digital Omnibus e il Libro Bianco sulle infrastrutture digitali; in Italia contiamo il recepimento della NIS2, il Perimetro di sicurezza nazionale, la legge 90/2024, le linee guida dell’ACN e altro ancora. Diversi CIO italiani condividono la visione di I-Com: in azienda si passa il tempo (e si spendono soldi) per gli adempimenti e ci sono meno risorse per l’innovazione.

Tuttavia, gli esperti di cybersecurity non hanno dubbi sull’importanza delle regole, e in particolare della NIS2, per rendere le imprese resilienti.

“Cento euro non investiti oggi potrebbero significare 100 mila euro persi in attacchi cyber domani”, stigmatizza Schintu. “Il problema non sono le sanzioni, ma il rischio per il business: un ransomware può mettere in ginocchio un’impresa fino a causarne la chiusura. E non monitorare la supply chain può voler dire subire attacchi anche se la propria azienda è protetta. Per i fornitori, poi, non essere compliant si può tradurre in difficoltà sul proprio mercato: i clienti potrebbero escludere dalla loro catena di approvvigionamento le imprese che non danno determinate garanzie. Seguire le indicazioni della NIS2 per me è la baseline imprescindibile della cybersicurezza”.

La NIS2 ha, in generale, il pregio di alzare l’attenzione delle imprese sull’allargamento della superficie d’attacco: “Quest’anno abbiamo assistito a diversi casi in cui gli attacchi non erano diretti, ma sono passati per la supply chain”, ricorda Colizzi.

Anche per Telmon, “di positivo sul fronte della cybersicurezza c’è che le normative attuali vanno nell’interesse delle aziende”. Telmon riconosce che la burocrazia può essere gravosa, ma la norma sta facendo aumentare il livello di sicurezza delle aziende.

“Gli adempimenti non sono solo formali, ma sostanziali”, chiarisce l’esperto, “ed è vero che sono un costo, ma aiutano a creare resilienza e, nel momento dell’incidente informatico, fanno la differenza. Ritengo più gravoso per le imprese il proliferare di normative sovrapposte, come la NIS2, la Legge 90, le norme sui dati, quelle sulla privacy, l’AI Act… Occorre una razionalizzazione, quindi non un indebolimento delle norme ma una maggiore efficienza, dando alle aziende un quadro di riferimento da implementare, ma senza complessità e duplicazioni”.

La sovranità digitale e il Confidential Computing

Per Schintu anche il ricorso ai servizi cloud è un elemento di attenzione. “Sono d’accordo con quanto, anni fa, in una RSA Conference, sentii riportare da un funzionario della NSA americana, e cioè che gli hacker hanno ragione quando dicono che il cloud è il computer di qualcun altro. Perciò, secondo me, bisognerebbe evitare che alcune tipologie di dati siano messi sul cloud, di qualunque provider. Semplicemente, devono restare in casa”.

Schintu osserva che l’adozione al cloud deve essere oculata per un preciso motivo: i governi esteri possono richiedere alle loro aziende, che non possono rifiutarsi, di cedere i dati dei loro clienti; è il caso del Cloud Act USA, per esempio. Di fatto, le imprese clienti si ritrovano a dipendere da vendor che non possono garantire la totale confidenzialità dei dati.

“Con le tensioni geopolitiche attuali, questo può essere anche un rischio che va oltre i temi della riservatezza”, sottolinea Schintu. “I CIO dovrebbero valutare se sfruttare gli innegabili vantaggi del cloud per alcune applicazioni, ma lasciarne altre on-premises. È importante anche diversificare i fornitori e provare a cercare cloud provider europei. In passato c’è stata una forte spinta acritica verso il cloud, e in molti casi le imprese non hanno riflettuto a sufficienza sulle implicazioni. Oggi si rischia lo stesso con l’AI. Direi di fare delle riflessioni su che cosa, come, perché e quando utilizzare questo strumento”.

Gartner [in inglese] arriva a parlare di Confidential Computing come trend per il 2026: si tratta di isolare i carichi di lavoro all’interno di ambienti di esecuzione attendibili (TEE) basati su hardware; questo mantiene i ​​contenuti e i carichi di lavoro riservati anche per i proprietari dell’infrastruttura, i provider cloud o chiunque abbia accesso fisico all’hardware. Si tratta di una prassi particolarmente utile per i settori regolamentati e le aziende con operazioni globali che affrontano rischi geopolitici e di conformità, nonché per la collaborazione tra concorrenti. Entro il 2029, Gartner prevede che oltre il 75% delle operazioni elaborate in infrastrutture non attendibili sarà protetto dal Confidential Computing.

Il quantum cambierà tutto. Ma non è ancora qui

Non è ancora entrato nel mainstream, ma nel 2026 le imprese dovrebbero cominciare a riflettere sui rischi del quantum computing.

Come spiega Schintu, “Il quantum scardina le chiavi crittografiche attualmente usate. Non vedo arrivare un’adozione enterprise nell’immediato futuro, per me questa prospettiva è a 10-15 anni, eccezion fatta per alcuni settori specializzati, come chimica e finanza. Però la portata sarà enorme: il quantum produrrà una rivoluzione al pari, se non superiore, all’AI oggi. Le aziende fanno bene ad attrezzarsi fin da ora contro le nuove minacce cyber e a studiare i vantaggi per il business del calcolo quantistico”.

Il fattore umano è quello che preoccupa di più i CIO

Il 2025 risulta, a livello globale, l’anno più critico di sempre per numero e gravità degli attacchi, che hanno colpito soprattutto PA, sanità e manifattura. In Italia, la crescita è ancora più marcata con un raddoppio degli incidenti gravi rispetto al 2024 e un impatto particolarmente forte sul settore pubblico e della sicurezza, come si legge nel citato rapporto di I-Com.

In questo contesto, i CIO sono d’accordo nel ritenere l’errore umano e la disinformazione come la principale minaccia, e dedicano molte ore alla formazione del personale. Le competenze e la cultura della sicurezza sono il primo elemento di una gestione efficace della sicurezza.

Come racconta Borletto, la messa in sicurezza dei dati, anche con le certificazioni ISO 27001, è una componente importante del suo lavoro, e la sfida è riuscire, pur essendo LMA un’azienda medio-piccola, a portare tutto il personale a un buon livello di gestione della cybersicurezza.

“Occorre confrontarsi con le resistenze delle persone e, per vincerle, il CIO deve saper fornire delle alternative credibili al vecchio modo di fare, cui molti restano ancorati”, spiega Borletto. “Mentre vigilo sulla gestione sicura dei dati e delle reti dell’azienda, devo riuscire, da un lato, a continuare a rendere l’azienda snella, perché questo è il nostro vantaggio di realtà medio-piccola, dall’altro, devo offrire una cybersicurezza da multinazionale, e fare tutto questo con un team di piccole dimensioni. Penso siano sfide comuni a molti CIO italiani”. 

La ricetta di Borletto – oltre, ovviamente, all’uso di hardware e software all’avanguardia – è fare formazione continua e relazionarsi costantemente con i colleghi.

“Noi del team IT giriamo sempre per l’azienda e monitoriamo i comportamenti, correggendo eventuali deviazioni dalle prassi più sicure”, rivela il CIO. “Cerchiamo di farlo in modo costruttivo, mostrando le pratiche di cybersicurezza come una crescita professionale e personale”.

Il CIO detta regole e processi

Pur in un panorama complesso e in costante cambiamento, le aziende hanno diversi strumenti per difendersi.

“Nella sicurezza sono importanti i comportamenti e la dimensione umana, ma esistono anche le regole, e vanno rispettate”, chiarisce ancora Borletto. “Noi abbiamo chiuso tutta la navigazione internet verso l’Oriente, dopo certe vicende internazionali, per evitare attacchi informatici da quelle aree del mondo. Inoltre, abbiamo una lista di applicazioni che non possiamo usare, in particolare per lo scambio dati via web. Infine, alcune applicazioni non possono stare nel cloud, fondamentalmente, tutto quello che i nostri clienti non vogliono risieda in un cloud generico. Dovrebbe essere un cloud certificato di un certo livello, ma per noi è ancora più semplice e sicuro far risiedere questi dati e applicazioni on-premises, sui nostri server, anche perché operiamo su scala internazionale”.

Per Telmon, “La consapevolezza è importante, ma è ancora di più cruciale definire i processi. Per esempio, la casella di posta di un dipendente viene compromessa e monitorata a scopo di frode. Quando il cybercriminale rileva una comunicazione via email che riguarda una transazione economica, manda un falso messaggio comunicando un nuovo Iban su cui fare il versamento e così sottrae il denaro. Tutto questo si può evitare non solo con l’awareness, ma creando un processo che tutela l’azienda: se si riceve via email la richiesta di cambiare l’Iban per una transazione, bisogna prima verificare telefonicamente con la controparte che il messaggio sia legittimo. Le procedure operative sono fondamentali”.

I 7 pilastri della cybersicurezza

Raccogliendo le indicazioni dei diversi esperti di mercato, la cultura della sicurezza informatica in azienda dovrebbe poggiare su 7 precisi pilastri:

  • Architettura Zero Trust. I CIO devono garantire che la rete sia progettata per verificare ogni richiesta di accesso in base all’identità e al comportamento, sia all’interno che all’esterno dell’organizzazione. Fondamentale è la Gestione delle identità e degli accessi (IAM).
  • Cloud governance: i CIO devono guidare le iniziative per proteggere l’infrastruttura cloud, inclusi crittografia dei dati, gestione delle identità e controlli degli accessi, garantendo al contempo la conformità agli standard di settore (come ISO 27001, GDPR, ecc.).
  • Cyber-resilienza e risposta agli incidenti: in assenza di un CISO, i CIO sono responsabili di garantire che l’organizzazione disponga di una solida strategia per il disaster recovery, la continuità operativa la risposta rapida ed efficace agli incidenti. Devono, inoltre, dedicare attenzione specifica alla difesa dal ransomware.
  • Gestione del rischio: il focus deve includere la supply chain e le terze parti, nonché la compliance normativa.
  • AI e automazione nella sicurezza: i CIO devono adottare strumenti quali l’analisi comportamentale, la gestione delle informazioni e degli eventi di sicurezza (SIEM) e la risposta automatizzata agli incidenti.
  • Sicurezza degli endpoint: occorre gestire anche le minacce che derivano dal lavoro da remoto.
  • Formazione e awareness: alimentare la cultura della sicurezza informatica del personale.

Verso la sicurezza preventiva

Secondo Gartner il futuro è della sicurezza informatica preventiva [in inglese] (preemptive cybersecurity), perché le organizzazioni devono affrontare un aumento esponenziale di minacce che prendono di mira reti, dati e sistemi connessi.

La società di ricerche prevede che, entro il 2030, le soluzioni preventive rappresenteranno la metà di tutta la spesa per la cybersecurity (contro meno del 5% nel 2024), perché i CIO passeranno dalla difesa reattiva alla protezione proattiva. Queste tecnologie saranno la prossima evoluzione delle soluzioni di detection and response e ne allargheranno la portata.

“La sicurezza informatica preventiva consiste nell’agire prima che gli aggressori colpiscano utilizzando SecOps basate sull’intelligenza artificiale, negazione programmatica e inganno”, spiega Tori Paulman, VP Analyst di Gartner. “Questo è un mondo in cui la previsione è protezione”.


Read More from This Article: Cybersicurezza, non solo deepfake: ecco le sfide del 2026 e come affrontarle
Source: News

Category: NewsDecember 9, 2025
Tags: art

Post navigation

PreviousPrevious post:INE Earns G2 Winter 2026 Badges Across Global MarketsNextNext post:제품 차별화 가능할까···분석가가 본 ‘인텔 네트워킹 사업부 매각 철회’의 의미

Related posts

샤오미, MIT 라이선스 ‘미모 V2.5’ 공개···장시간 실행 AI 에이전트 시장 겨냥
April 29, 2026
SAS makes AI governance the centerpiece of its agent strategy
April 29, 2026
The boardroom divide: Why cyber resilience is a cultural asset
April 28, 2026
Samsung Galaxy AI for business: Productivity meets security
April 28, 2026
Startup tackles knowledge graphs to improve AI accuracy
April 28, 2026
AI won’t fix your data problems. Data engineering will
April 28, 2026
Recent Posts
  • 샤오미, MIT 라이선스 ‘미모 V2.5’ 공개···장시간 실행 AI 에이전트 시장 겨냥
  • SAS makes AI governance the centerpiece of its agent strategy
  • The boardroom divide: Why cyber resilience is a cultural asset
  • Samsung Galaxy AI for business: Productivity meets security
  • Startup tackles knowledge graphs to improve AI accuracy
Recent Comments
    Archives
    • April 2026
    • March 2026
    • February 2026
    • January 2026
    • December 2025
    • November 2025
    • October 2025
    • September 2025
    • August 2025
    • July 2025
    • June 2025
    • May 2025
    • April 2025
    • March 2025
    • February 2025
    • January 2025
    • December 2024
    • November 2024
    • October 2024
    • September 2024
    • August 2024
    • July 2024
    • June 2024
    • May 2024
    • April 2024
    • March 2024
    • February 2024
    • January 2024
    • December 2023
    • November 2023
    • October 2023
    • September 2023
    • August 2023
    • July 2023
    • June 2023
    • May 2023
    • April 2023
    • March 2023
    • February 2023
    • January 2023
    • December 2022
    • November 2022
    • October 2022
    • September 2022
    • August 2022
    • July 2022
    • June 2022
    • May 2022
    • April 2022
    • March 2022
    • February 2022
    • January 2022
    • December 2021
    • November 2021
    • October 2021
    • September 2021
    • August 2021
    • July 2021
    • June 2021
    • May 2021
    • April 2021
    • March 2021
    • February 2021
    • January 2021
    • December 2020
    • November 2020
    • October 2020
    • September 2020
    • August 2020
    • July 2020
    • June 2020
    • May 2020
    • April 2020
    • January 2020
    • December 2019
    • November 2019
    • October 2019
    • September 2019
    • August 2019
    • July 2019
    • June 2019
    • May 2019
    • April 2019
    • March 2019
    • February 2019
    • January 2019
    • December 2018
    • November 2018
    • October 2018
    • September 2018
    • August 2018
    • July 2018
    • June 2018
    • May 2018
    • April 2018
    • March 2018
    • February 2018
    • January 2018
    • December 2017
    • November 2017
    • October 2017
    • September 2017
    • August 2017
    • July 2017
    • June 2017
    • May 2017
    • April 2017
    • March 2017
    • February 2017
    • January 2017
    Categories
    • News
    Meta
    • Log in
    • Entries feed
    • Comments feed
    • WordPress.org
    Tiatra LLC.

    Tiatra, LLC, based in the Washington, DC metropolitan area, proudly serves federal government agencies, organizations that work with the government and other commercial businesses and organizations. Tiatra specializes in a broad range of information technology (IT) development and management services incorporating solid engineering, attention to client needs, and meeting or exceeding any security parameters required. Our small yet innovative company is structured with a full complement of the necessary technical experts, working with hands-on management, to provide a high level of service and competitive pricing for your systems and engineering requirements.

    Find us on:

    FacebookTwitterLinkedin

    Submitclear

    Tiatra, LLC
    Copyright 2016. All rights reserved.