API security, shadow IT e threat intelligence: la visione di Akamai sul rischio cyber

Nicola Dalla Vecchia, Solutions Engineer di Akamai Technologies, descrive come superfici esposte non mappate, shadow AI e PMI nella supply chain diventano vettori di attacco per le grandi aziende.

Autore: Redazione SecurityOpenLab

Gli attacchi cyber non cercano più soltanto di sottrarre dati dai siti web: entrano negli ecosistemi aziendali, manipolano database interni, esfiltrano informazioni sensibili che poi vengono rivendute sul dark web, a un valore molto superiore al costo sostenuto per ottenerle. È il quadro che emerge sia dal Rapporto Clusit che dal 2026 Apps, APIs, and DDoS State of the Internet Report di Akamai, pubblicato il giorno stesso di questa intervista al Security Summit Milano 2026, e che Nicola Dalla Vecchia, Solutions Engineer di Akamai Technologies, usa come punto di partenza.

L'Italia, ricorda, non è uno spettatore: è al terzo posto in Europa per volume di attacchi cybercrime registrati sulle piattaforme Akamai. I numeri del report confermano la traiettoria: tra il 2023 e il 2025 gli attacchi alle web application sono cresciuti del 73%, mentre il numero medio giornaliero di attacchi API per singola enterprise è aumentato del 113% anno su anno, passando da 121 a 258 nel corso del 2025.

Il tema centrale dell'intervista è la superficie esposta, e in particolare quella meno presidiata: le API. “Le comunicazioni software-to-software avvengono quando un essere umano utilizza una web app o interagisce con determinati portali web, ma possono essere innescate anche dall'AI stessa”, spiega Dalla Vecchia, sottolineando che questi endpoint ricadono spesso fuori dal perimetro presidiato dalle soluzioni standard. Nei clienti Akamai il fenomeno si manifesta in modo sistematico: “scopriamo migliaia di questi endpoint sviluppati e messi in produzione ma poi non più utilizzati perché il business si è spostato altrove, eppure sono rimasti attivi ed esposti. È la metafora del cancello blindato con telecamere e sensori di controllo, con a fianco un campo aperto: di fatto, che cosa sto proteggendo?”.

Nicola Dalla Vecchia, Solutions Engineer di Akamai Technologies

Il report Akamai quantifica esattamente questa cecità: il 77% delle organizzazioni dichiara di avere un inventario completo delle proprie API, ma di queste solo il 23% sa effettivamente quali restituiscono dati sensibili; nel 2025 ogni cliente aveva in media 3.000 API contenenti dati sensibili, il 12% delle quali presentava vulnerabilità, e il 24% di queste vulnerabilità riguardava specificamente l'esposizione di dati. Il che significa che nella grande maggioranza dei casi le organizzazioni non hanno visibilità reale su ciò che espongono. Shadow API e zombie API (quelle non documentate o dismesse ma ancora attive) sono indicate nel report come uno dei problemi strutturali più persistenti, aggravato dal fatto che i cicli di sviluppo DevOps accelerano il rilascio in produzione senza lasciare tempo sufficiente per la hardening e la governance.

La risposta operativa di Akamai parte dalla visibilità: “devo poter controllare l'esposizione delle mie informazioni, normare come queste escono dal mio perimetro aziendale e controllare chi le vuole ottenere, se è legittimo o non lo è», sottolinea Dalla Vecchia. Questo richiede un pannello di controllo capace di rilevare schemi o modelli anomali nel momento in cui si manifestano, perché “se qualcosa normalmente funziona in un certo modo, è giusto che continui così; ma se si innesca qualcosa di anomalo, me ne devo accorgere”. È su questo che Akamai sta costruendo modelli di apprendimento sempre più precisi, capaci di rilevare questi scostamenti, segnalarli e bloccarli. Il report conferma che nel 2025 il 61% degli attacchi API ha riguardato workflow non autorizzati e attività anomale, più del doppio rispetto al 30% registrato nel 2024: il segnale che gli attaccanti si stanno spostando dagli exploit tradizionali verso attacchi comportamentali, molto più difficili da rilevare con strumenti basati su firme.

AI aziendale e AI malevola: due problemi distinti

Sul fronte dell'intelligenza artificiale, Dalla Vecchia distingue nettamente due scenari che richiedono approcci diversi. Il primo riguarda l'uso dell’AI da parte dei dipendenti: “molto banalmente, bisogna controllare cosa scrivo nei prompt. Se espongo dati sensibili nei prompt, l'intelligenza artificiale non fa altro che immagazzinarli e inserirli all'interno del suo ecosistema”, con il rischio concreto di data exfiltration. La soluzione preferibile, secondo Dalla Vecchia, è che l'azienda sviluppi dei corsi ai propri dipendenti sulle regole per come utilizzare l’intelligenza artificiale minimizzando i rischi di diffondere informazioni sensibili. In alcuni casi, ove possibile, l’azienda potrebbe dotarsi di un proprio LLM privato, che “non deve necessariamente essere sviluppato da zero, ma deve agire all'interno dell’ecosistema aziendale, in modo da contenere la diffusione dei dati”.

Il secondo scenario è più insidioso e riguarda l'uso dell'AI come strumento di attacco. “A volte l'intelligenza artificiale viene utilizzata in modo malevolo non solo per estrarre dati, ma anche per modificare quelli che stanno all'interno di un database, e questo causa molti più danni all'azienda fin da subito”. Il report Akamai aggiunge un fattore aggravante: il vibe coding, cioè lo sviluppo software AI-assistito, che accelera la produzione di codice ma al contempo introduce vulnerabilità e misconfigurazioni che spesso raggiungono la produzione senza essere testate, ampliando la superficie disponibile per questo tipo di attacchi. La risposta tecnica è quella di un firewall dedicato agli endpoint AI, capace di analizzare i prompt in ingresso e le risposte in uscita, rilevare richieste anomale e bloccare fenomeni come le allucinazioni indotte, che possono diventare un vettore di compromissione. “Akamai ha sviluppato un proprio LLM che va a riconoscere pattern o schemi anomali di richieste verso l'AI per bloccarli all'origine, senza interagire direttamente con l'LLM aziendale”.

PMI e supply chain: il rischio che entra dalla porta di servizio

Akamai serve principalmente grandi aziende, ma il perimetro da proteggere include inevitabilmente la loro supply chain, e quindi le PMI che vi operano. “All'interno della grande azienda c'è un ecosistema complesso: nella sua supply chain ci sono anche le PMI, e dobbiamo controllare come queste due entità interagiscono tra loro”, spiega Dalla Vecchia, che aggiunge una considerazione importante: le PMI sono spesso la palestra degli attaccanti: “sono più facili da compromettere, e se un attaccante trova le stesse vulnerabilità in una grande azienda, si è già strutturato per sfruttarle”.

Il dato di contesto è significativo: secondo il World Economic Forum Global Cybersecurity Outlook 2025, citato nel report Akamai, il 54% delle grandi organizzazioni indica la complessità crescente della supply chain come il principale ostacolo alla cyber resilience. L'approccio adottato da Akamai è quello Zero Trust: la terza parte che vuole collaborare deve rispettare standard precisi di accesso, autenticazione e applicazioni utilizzate. L'obiettivo è evitare che una PMI, “non dotata degli stessi strumenti di sicurezza di una grande azienda, possa inavvertitamente, senza esserne consapevole, introdurre un malware all'interno dell'ecosistema del cliente”. Un ulteriore livello di controllo riguarda la reputazione dei domini raggiunti: “se un dominio ha bassa reputazione perché è stato creato ieri o ha caratteri casuali, devo bloccarne l'accesso”.

Il report Akamai inquadra il rischio degli attacchi alla supply chain nella più ampia convergenza degli attacchi moderni: le campagne offensive del 2025 non si limitano a un singolo vettore, ma combinano API abuse, attacchi alle web application e DDoS Layer 7 in operazioni coordinate, scalabili e sempre meno costose da lanciare. Una dinamica che rende la segmentazione Zero Trust un requisito strutturale, sia per le grandi aziende che per i loro partner di filiera.

Threat intelligence: nessuna scorciatoia

C'è un ultimo tema che Dalla Vecchia considera fondamentale: la threat intelligence. “Ogni azienda fa threat intelligence nel bene o nel male”, ma farlo bene richiede qualcosa che non si può automatizzare completamente. Secondo il manager, “bisogna rimboccarsi le maniche: prendere i dati, raccoglierli, aggregarli e iniziare ad analizzarli. Quando inizio ad analizzare il dato, sono ancora io in quanto essere umano che vi devo interagire, che devo capire dove si stanno muovendo le strategie di attacco e i bersagli degli attaccanti”. Akamai impiega oltre 200 analisti dedicati a questo lavoro, che Dalla Vecchia indica come la linfa vitale dell’azienda e dei propri clienti.

Il report Akamai documenta perché questo presidio sia diventato non negoziabile. Nel 2025 i super botnet come Aisuru e Kimwolf (varianti della famiglia TurboMirai, evoluzione diretta del malware Mirai) hanno reso il DDoS-as-a-service accessibile a chiunque, abbassando drasticamente la soglia tecnica ed economica per lanciare attacchi di grande scala. Gli attacchi Layer 7 sono cresciuti del 104% in due anni, e quelli volumetrici di Layer 3 e 4, pur crescendo più lentamente in numero, hanno raggiunto dimensioni record nell'ordine dei multiterabit. In questo contesto, gli attacchi basati su signature restano importanti da bloccare, ma gli zero-day e i nuovi malware richiedono un approccio più profondo: “non ci sono scorciatoie, ci sono tool che aiutano ad aggregare i dati, ma serve sempre un apporto ingegneristico e servono persone competenti che leggono queste informazioni e le convertono in una contromisura”. I feed di threat intelligence di Akamai costituiscono la base fondante dei sistemi di sicurezza che proteggono le aziende cliente, l’integrazione  con soluzioni terze, SIEM inclusi, di cui diventano la base, rappresenta fortemente il concetto che, come evidenzia Dalla Vecchia, “l'apertura è fondamentale, la visione globale è fondamentale”.


Visualizza la versione completa sul sito

Informativa
Questo sito o gli strumenti terzi da questo utilizzati si avvalgono di cookie necessari al funzionamento ed utili alle finalità illustrate nella cookie policy. Se vuoi saperne di più o negare il consenso a tutti o ad alcuni cookie, consulta la cookie policy. Chiudendo questo banner, acconsenti all’uso dei cookie.