Ravi Ithal di Proofpoint riflette sull’attuale sicurezza informatica, analizzando come evolveranno tecnologia, dati e comportamento umano nel 2026.
La sicurezza informatica sarà il vero ago della bilancia nel 2026, in un contesto in cui il panorama digitale diventa sempre più imprevedibile. L’anno appena trascorso ha trasformato il modo in cui percepiamo sia la difesa sia l’evoluzione delle tecnologie avanzate, guidato dall’avanzata dell’AI generativa, dalla crescente complessità degli ecosistemi digitali e dalla fusione tra tattiche criminali e pratiche tipiche degli attori statali.
Dai punti ciechi dell’AI alle nuove forme di sfruttamento delle identità, fino alla trasformazione del phishing e alla crescente influenza del contesto geopolitico, la conclusione è chiara: nel 2026 vincerà chi comprenderà meglio gli esseri umani — e l’AI — dietro ogni minaccia. Sarà un anno in cui visibilità, capacità di adattamento e giudizio umano peseranno più che mai. La tecnologia amplificherà attacchi e difesa, ma il vantaggio competitivo nascerà dalle persone, dalla loro capacità di decidere meglio e più rapidamente in un ambiente in cui attaccatori e agenti intelligenti evolvono in parallelo.
Nuove superfici d’attacco: modelli avvelenati, agenti autonomi e identità digitali
Avvelenamento dei modelli e prompt injection
Entriamo in una fase in cui la vera prima linea di attacco non saranno più i firewall o gli endpoint, ma le pipeline di addestramento. Gli avversari sfrutteranno dataset corrotti come nuove backdoor, introducendo dati avvelenati che alterano il comportamento dei modelli a valle. La classificazione si sposterà dalle sole verifiche sui file alla valutazione della supply-chain del machine learning, giudicandone integrità e affidabilità.
I responsabili dovranno quindi considerare queste pipeline come punti di controllo cruciali e applicare standard più rigorosi alla qualità dei dati.
Gli agenti AI come nuova minaccia interna
Nel 2026, i copilot autonomi rischiano di superare gli esseri umani come causa principale di perdita di dati. Le aziende stanno adottando assistenti intelligenti senza tener conto dell’eredità dei loro problemi di igiene dei dati: permessi eccessivi, documenti non classificati, regole obsolete. Tutto ciò permette agli agenti di accedere e mostrare informazioni sensibili a utenti non autorizzati.
Questi agenti non saranno più strumenti passivi ma identità autonome, con un proprio livello di fiducia. Il phishing tradizionale verrà rimpiazzato dai prompt paths, percorsi con cui un agente viene ingannato a esporre dati. I team dovranno quindi trattare ogni agente AI come un soggetto pienamente operativo: gestirne i privilegi, monitorarne i comportamenti e valutarne i rischi.
L’MCP come nuovo Shadow IT
Sta emergendo una nuova forma di Shadow IT: server Model Context Protocol (MCP) locali, non gestiti, che si attivano autonomamente, si connettono a modelli pubblici e iniziano a ingerire dati aziendali fuori da qualsiasi governance.
A quel punto, la sola rilevazione non basta: sarà necessario obbligare ogni agente ad auto-registrarsi tramite un secure agent gateway prima di ottenere accesso, per garantire tracciabilità, controllo e valutazione della fiducia in tempo reale. Il concetto di “bring your own model” rischia di degenerare in uso non governato del modello, a meno che non evolvano i meccanismi di supervisione.






