Rafe Pilling, Director of Threat Intelligence di Sophos e gli esperti dell’azienda, tracciano il panorama delle cyber-minacce, una evoluzione continua dal 2025 al 2026.
Dove siamo alla fine del 2025
Il panorama delle minacce del 2025 mostra come i rischi cyber stiano aumentando su molteplici fronti. Sia gli attori statali sia le organizzazioni cybercriminali si evolvono rapidamente, sfruttano nuove opportunità e mettono costantemente alla prova le difese a livello globale. I principali trend che caratterizzano lo scenario attuale includono:
Crescente impatto del ransomware alimentato da attori occidentali
Gruppi come Scattered Spider intensificano la crisi del ransomware con campagne audaci che partono spesso dal furto di credenziali e dall’abuso delle identità digitali.
Aumento degli attacchi alla supply chain digitale
Sebbene partano da una base ancora limitata, le compromissioni dei fornitori software e dei servizi digitali sono in crescita, poiché gli attaccanti mirano a ottenere maggiore scala ed effetto leva.
Sperimentazioni malevole con GenAI
I threat actor continuano a testare l’IA generativa, ottenendo progressi incrementali nel phishing, nello sviluppo di malware, nei deepfake e nell’automazione, più che veri e propri salti tecnologici.
Infiltrazione da parte di lavoratori IT nordcoreani
Operatori della Corea del Nord che si spacciano per freelance infiltrano aziende per rubare codice, credenziali e valuta estera.
Social engineering in prima linea
Tecniche come le esche “click-fix” (che sfruttano la fiducia degli utenti verso piattaforme considerate sicure, come Google Meet, Zoom o Booking.com, per convincerli a eseguire manualmente l’azione che infetterà il loro dispositivo) i finti help desk, il phishing tramite QR code e la cosiddetta “MFA fatigue” (che si verifica quando l’autore di un attacco informatico, dopo aver ottenuto la password della vittima, tenta ripetutamente di accedere al suo account generando una raffica di richieste MFA sul suo telefono. L’obiettivo è stancare o confondere l’utente con così tante notifiche da indurlo, per errore o esasperazione, ad approvarne una, concedendo così l’accesso all’attaccante), restano vettori d’attacco estremamente efficaci.
La persistente minaccia della cyber-intelligence cinese
Campagne continue che spaziano dall’attacco ai dispositivi di rete periferici fino ai servizi cloud strategici, ricchi di dati sensibili, riflettono le priorità geopolitiche di Pechino.
Minacce, dove stiamo andando? Previsioni per il 2026
L’evoluzione di questi trend porterà nel 2026 nuove tattiche e rischi, spingendo i difensori verso territori ancora inesplorati. Ecco le principali previsioni:
1) Déjà Vu
Nel 2026 assisteremo a un grave attacco informatico che causerà enormi disagi.
La causa principale sarà una scarsa igiene informatica e sarebbe stato del tutto possibile prevenire l’attacco.
2) Minacce e frodi vocali deepfake su scala enterprise
Gli attaccanti potrebbero sfruttare il voice cloning basato su IA per aggirare i processi di verifica dell’identità in ambiti critici — come approvazioni finanziarie, reset delle password e onboarding dei fornitori — spostando il social engineering dai canali digitali ai canali vocali in tempo reale.
3) Frodi del CEO “agentificate” su larga scala
L’unione tra IA generativa e IA agentica potrebbe automatizzare truffe altamente personalizzate basate su voce e video deepfake di CEO. Squadre di agenti potrebbero raccogliere clip vocali o video, generare contenuti falsi in base agli obiettivi e condurre chiamate via WhatsApp con dirigenti selezionati, mostrando un breve video deepfake prima di spostarsi su chat testuali.
4) Rischio insider amplificato dall’uso dell’IA
Le organizzazioni potrebbero registrare un aumento di incidenti causati da insider — sia malevoli, sia frutto di errori amplificati dall’IA. Strumenti GenAI usati per la produttività possono esporre accidentalmente dati sensibili tramite connettori mal configurati, prompt contenenti informazioni critiche o integrazioni non autorizzate.
5) Furti di criptovalute di portata ancora maggiore
È plausibile che si verifichi un furto superiore ai 1,5 miliardi di dollari sottratti a ByBit, probabilmente attribuibile alla Corea del Nord.
6) Lavoratori IT nordcoreani che sfruttano l’IA per frodi avanzate
Gli sviluppatori della RPDC potrebbero utilizzare IA agentica per migliorare la credibilità delle identità false, aumentare la rapidità delle comunicazioni e svolgere in modo più efficace attività da remoto.
7) Il ransomware resta una delle minacce principali
Il ransomware continuerà a essere la forma dominante di cybercrimine ad alto impatto, con crescente frammentazione del mercato e un aumento della partecipazione di gruppi non russofoni, in particolare anglofoni e sinofoni.
Il panorama delle minacce si sta espandendo: dalle campagne ransomware tradizionali si passa sempre più ad attacchi basati sull’identità, frodi abilitate dall’IA e rischi insider amplificati dall’automazione. Per restare un passo avanti, le organizzazioni dovranno ripensare i controlli su identità, governance dell’IA e gestione del rischio insider.
CYBER INSURANCE
Quando la cyber insurance inizia a monitorare in modo continuo
Jessica Newman, Global GM of Cyber Risk Partnerships
La cyber insurance si sta muovendo verso un’intelligence del rischio in tempo reale, in cui la telemetria continua sostituisce i questionari annuali statici. Nel 2026 l’underwriting diventerà dinamico: condizioni di polizza e pricing si adegueranno in base alle prestazioni di sicurezza live, anziché su ipotesi teoriche. Con la maturazione degli standard di telemetria, lo scambio continuo di dati diventerà la norma in tutto il settore.
MSP e minacce
Gli MSP diventeranno partner virtuali vCISO AI-first — non più solo operatori di sicurezza
Scott Barlow, Chief Evangelist and Global Head of Community
Nel 2026 l’AI costringerà gli MSP a evolvere da fornitori di sicurezza reattivi a partner di rischio guidati dall’intelligenza artificiale, che opereranno come vCISO per le organizzazioni meno mature sul fronte della sicurezza. Queste organizzazioni si affideranno agli MSP per governare l’uso dell’AI, automatizzare l’applicazione delle policy e valutare l’impatto sul business delle decisioni guidate dall’AI. Il vero vantaggio competitivo non saranno gli strumenti, ma i framework di governance dell’AI che i partner sapranno rendere operativi. A vincere saranno gli MSP che aiuteranno i clienti a bilanciare innovazione e adozione sicura e conforme.
- La vera Attack Surface: la tua applicazione AI
È probabile che nel prossimo anno assisteremo a violazioni importanti causate da attacchi di prompt injection. Per anni i team di sicurezza hanno lavorato per ridurre l’esposizione su Internet, consapevoli che tutto ciò che è esposto aumenta il rischio. Firewall, VPN e ZTNA avevano proprio questo obiettivo.
Ora, quasi da un giorno all’altro, abbiamo creato una nuova superficie di attacco: applicazioni AI distribuite rapidamente. Molte sono esposte su Internet, spesso senza autenticazione, e collegate a dati che molte aziende considerano sensibili o riservati. Ancora più preoccupante è il fatto che a queste applicazioni sia concessa la capacità di agire per conto dell’azienda.
La velocità di adozione dell’AI sta generando enormi vantaggi per quanto riguarda l’efficienza, ma se le aziende non rallentano per valutare questi rischi, riapriranno vulnerabilità che abbiamo impiegato decenni a chiudere. – Tom Gorup, VP SOC Operations, Sophos
- Blue team in vantaggio nella corsa agli armamenti dell’AI
Per una volta, chi si occupa di sicurezza informatica haun vantaggio. I blue team possono sfruttare liberamente LLM all’avanguardia, mentre gli autori degli attacchi affrontano restrizioni sempre maggiori. Grandi vendor come OpenAI e Anthropic stanno attivamente espellendo i threat actor dai loro ecosistemi, limitando la loro capacità di generare codice malevolo o exploit.
Nel frattempo, i responsabili della protezione dalle cyber minacce utilizzano gli stessi strumenti per costruire automazione, capacità di rilevamento e risposta più solide. Per la prima volta da anni, i “buoni” potrebbero essere leggermente in vantaggio. Tuttavia, man mano che modelli open source sempre più potenti diventano più economici e facili da distribuire, il divario si ridurrà rapidamente. I blue team possono trarre conforto dal vantaggio attuale, ma non c’è spazio per abbassare la guardia: questo è il momento di spingere sull’acceleratore, restare combattivi e mantenere la posizione dominante. – Tom Gorup, VP SOC Operations, Sophos.
- Il prossimo insider è la tua AI
Le aziende stanno correndo per implementare LLM e agenti, anche quelli approvati internamente. Alimentando questi strumenti con enormi volumi di dati aziendali, stanno creando una nuova classe di minaccia interna.
Quando questi dati trapelano, chi è responsabile? L’AI è un “dipendente”? E chi si assume la responsabilità quando va fuori controllo, viene compromessa o è configurata in modo errato? – Chris O’Brien, VP, Security Operations, Sophos.
- Il costo nascosto della velocità: il burnout
Nel 2026, le imprese di quasi tutti i settori potrebbero iniziare a percepire il lato negativo di una spinta sull’AI orientata ai guadagni a breve termine, senza investimenti equivalenti in supervisione umana e comprensione dei sistemi.
Con il lavoro quotidiano sempre più affidato al ragionamento automatizzato, i tassi di errore possono aumentare, non perché le persone siano meno attente, ma perché la delega costante atrofizza lentamente il giudizio umano e il riconoscimento dei pattern. Il sovraccarico cognitivo diventerà un rischio operativo reale: output prodotti a ritmo macchina arriveranno più velocemente di quanto le decisioni umane possano gestire, creando arretrati di lavoro irrisolto.
La compiacenza verso l’automazione potrebbe diffondersi, mentre i team si abituano a fidarsi di sistemi che non comprendono più completamente, ampliando il divario tra rischio percepito e rischio reale. Il burnout aumenterà quando l’AI accelererà il ritmo di lavoro oltre ciò a cui individui e aziende possono adattarsi in modo sostenibile. E la responsabilità si farà confusa quando i risultati saranno il prodotto di una collaborazione uomo-macchina, senza un chiaro responsabile quando qualcosa va storto. In questo contesto, la velocità sembra progresso… finché il suo costo nascosto non emerge sotto forma di minore stabilità, resilienza più debole e capacità umane in erosione. – Tom Gorup, VP SOC Operations, Sophos - Lezioni apprese sull’AI: i costi nascosti delle scorciatoie
Affrettandoci a risolvere problemi di breve periodo con l’AI, stiamo creando problemi a lungo termine per il settore della sicurezza e non solo. Ogni soluzione rapida introduce dipendenze nascoste, erode competenze ed esperienza umane e sposta il rischio in aree che spesso non consideriamo nemmeno.
Man mano che i team si affidano sempre più all’automazione, le competenze umane inizieranno a svanire e gli analisti sentiranno la pressione di tenere il passo con sistemi che operano più velocemente di quanto il cervello umano possa elaborare. Nel tempo, questo può portare a compiacenza, burnout e persino confusione sulla responsabilità. Quando un’AI raccomanda un’azione, chi possiede davvero la decisione? – Tom Gorup, VP SOC Operations, Sophos.
- Se non sei il primo, sei l’ultimo
Chris O’Brien, VP, Security Operations at Sophos
Con l’integrazione sempre più profonda degli LLM in motori di ricerca, piattaforme e strumenti, il coinvolgimento online sta determinando sempre di più quali contenuti vengono messi in evidenza — non la loro accuratezza. Nel 2026 la velocità conterà più che mai. I ricercatori e i team di risposta alle minacce gareggeranno per essere i primi a pubblicare le proprie analisi, sapendo che la visibilità iniziale aumenta portata e credibilità. Ci si può aspettare un aumento del threat reporting open source, con i brand in competizione per attirare l’attenzione, insieme a sfide crescenti legate al reporting circolare, alla verifica dei fatti e alla gestione efficace della conoscenza.
MDR + AI
Quando il sistema MDR smette di essere umano
Nel 2026 il mercato MDR raggiungerà un punto di svolta. La linea di confine tra un servizio di managed detection e uno strumento guidato dall’AI diventerà così sfumata che i clienti non sapranno più cosa stanno acquistando.
I vendor commercializzeranno software come soluzioni MDR complete, facendo leva sull’AI per compensare una limitata profondità umana. Questo cambiamento creerà sfide reali: i clienti non sapranno dove finisce il giudizio umano, cosa è automatizzato o chi sta realmente monitorando il loro ambiente 24/7.
La fiducia diventerà più difficile da calibrare quando il “team” dietro la sicurezza è composto in gran parte da codice. Con il crescere di questa ambiguità, gli acquirenti faticheranno a valutare competenza, responsabilità e affidabilità, costringendo il settore a chiedersi se l’MDR sia ancora un servizio, uno strumento o qualcosa a metà. – Tom Gorup, VP SOC Operations, Sophos.
Human-in-the-Loop definirà l’MDR
Rob Harrison, SVP, Product Management
I servizi MDR saranno costretti a dimostrare — non solo a dichiarare — che l’intervento umano è ancora centrale. Con il rilevamento basato sull’AI ormai diventato uno standard, gli acquirenti pretenderanno trasparenza su chi monitora il loro ambiente, chi prende le decisioni e dove viene applicato il giudizio umano. I servizi MDR che si affidano esclusivamente all’automazione faranno fatica a guadagnare fiducia, soprattutto durante incidenti ambigui e ad alto impatto. I fornitori più solidi saranno quelli che useranno l’AI per potenziare gli analisti, accelerando indagini, prioritizzazione e risposta, invece di sostituirli. L’MDR si differenzierà per risultati responsabili e misurabili, non per promesse di autonomia.
Channel + MSP + Cyber Insurance
Il mercato “soft” premia la visibilità, non le supposizioni
Jessica Newman, Global GM of Cyber Risk Partnerships, Sophos
In un mercato assicurativo cyber “soft”, le compagnie premieranno la visibilità più delle supposizioni. Con un numero crescente di assicuratori in competizione, gli acquirenti potranno avere maggiore leva, ma l’underwriting si sta rapidamente spostando dalle checklist auto-dichiarate alla telemetria tecnica concreta. Nel 2026 gli assicuratori daranno priorità a prove reali delle prestazioni dei controlli di sicurezza, come managed detection and response (MDR), protezione degli endpoint, sicurezza dell’identità, sicurezza di rete, gestione delle vulnerabilità, sicurezza email e MFA. Le compagnie cercano telemetria e privilegeranno la raccolta di dati su elementi come la latenza delle patch e la velocità di rilevamento e risposta, rispetto alle semplici attestazioni. Le organizzazioni in grado di dimostrare una visibilità in tempo reale su questi controlli otterranno le migliori coperture e condizioni assicurative, mentre quelle che si basano su promesse scopriranno che la “morbidezza” del mercato non si applica allo stesso modo a loro.
Ulteriori trend tecnologici e di settore
La regolamentazione colpirà il mid-market, imponendo un nuovo livello di maturità della sicurezza
Rob Harrison, SVP, Product Management
Nel 2026 la pressione normativa si estenderà in modo deciso al mid-market. Con l’AI che accelera velocità e la portata degli attacchi, legislatori e organismi di settore spingeranno le aspettative di sicurezza oltre le grandi imprese, richiedendo anche alle organizzazioni più piccole una governance più solida, una supervisione più chiara e prestazioni continue dei controlli. Le aziende mid-market saranno tenute a rispettare standard misurabili per la protezione delle identità, il monitoraggio, la risposta agli incidenti e la governance dell’AI. La compliance passerà da un adempimento annuale a una responsabilità operativa continua. Molte organizzazioni non avranno le competenze interne per soddisfare questi requisiti, aumentando la dipendenza da partner esterni per la preparazione normativa, il reporting al management e un’adozione sicura dell’AI. La regolamentazione smetterà di essere qualcosa che riguarda solo “a monte” le grandi imprese e diventerà una forza determinante nella strategia di sicurezza del mid-market.
La messa in sicurezza degli ambienti Microsoft diventa mission-critical
Raja Patel, Chief Product Officer
Con quasi quattro milioni di organizzazioni che utilizzano Microsoft 365, la sicurezza degli ambienti Microsoft diventerà una linea di demarcazione tra organizzazioni resilienti e realtà esposte. Poiché gli attaccanti prendono sempre più di mira Entra ID, Microsoft 365, endpoint e workload cloud come un’unica superficie di attacco interconnessa, le difese puntuali non riusciranno a tenere il passo. I team di sicurezza dovranno superare strumenti isolati e adottare una visibilità unificata su identità, endpoint, email e attività cloud. Le organizzazioni in grado di correlare la telemetria Microsoft in tempo reale e rispondere con velocità e contesto riusciranno a contrastare gli attacchi moderni; quelle che si affidano a configurazioni di default e controlli frammentati continueranno ad assorbire rischi evitabili.
Le organizzazioni metteranno in sicurezza il lavoro dove avviene: nel browser
Dan Cole, SVP, Product Management
La protezione del browser diventerà uno dei controlli di sicurezza più importanti. Poiché gli utenti accedono a quasi tutte le applicazioni tramite browser, gli attaccanti continueranno a sfruttarlo come il percorso più rapido verso dati, credenziali e movimenti laterali. Le organizzazioni si allontaneranno dall’accumulare costosi livelli di sicurezza cloud e applicheranno invece la sicurezza dove il lavoro avviene realmente: all’interno del browser. Browser rinforzati e governati da policy trasformeranno il browser da punto debole a vero punto di controllo, mettendo in sicurezza l’accesso ad applicazioni private, SaaS e web con prestazioni migliori, costi inferiori e una chiarezza nettamente superiore per le workforce ibride.






