Autore: Redazione SecurityOpenLab - Tempo di lettura 7 minuti.

Nel primo semestre del 2025 diversi report internazionali hanno confermato una escalation del rischio digitale, sia in termini di frequenza degli attacchi sia di impatto economico sulle vittime. Il Cost of a Data Breach Report 2025 di IBM indica per quest’anno un costo medio di violazione nell’ordine dei 4,4–4,5 milioni di dollari, con un andamento in crescita rispetto alle edizioni precedenti. Inoltre, diversi report 2025 dedicati al ransomware mostrano come molti gruppi criminali siano ormai in grado di passare dalla compromissione iniziale all’interruzione operativa nell’arco di poche ore, riducendo drasticamente il margine di manovra dei team di sicurezza.
Se il 2025 ha sancito la centralità della sicurezza come priorità strategica per aziende e istituzioni, il 2026 promette di essere l’anno in cui alcuni concetti finora confinati nell’elenco dei buoni propositi inizieranno a tradursi in scelte concrete di budget, piattaforme e competenze. Si parla per esempio di AI runtime protection, post-quantum, confidential computing, ITDR, risk-based security operations, perché un approccio puramente difensivo non sarà più sufficiente.
L’intelligenza artificiale agentica, il cloud distribuito, le pressioni normative continueranno a intrecciarsi in maniera irreversibile. Servirà a poco concentrare l’attenzione sui nuovi attacchi: il focus dovrà essere posto sul modo in cui vengono progettate le architetture, sul governo dei modelli di AI e sulla gestione dell’intero ciclo di vita delle identità umane, macchina e agentiche.
Nel 2026 l’intelligenza artificiale smetterà definitivamente di essere un semplice acceleratore di produttività e diventerà un attore a tutti gli effetti, dotato di permessi, accessi e capacità decisionali, che ne faranno una nuova classe di identità all’interno degli ambienti IT. Gli agenti AI saranno sempre più integrati nei workflow aziendali, connessi agli archivi di dati, alle applicazioni business critical e ai sistemi di collaboration. Questo li renderà al tempo stesso essenziali e potenzialmente pericolosi: errori di configurazione, contesti di esecuzione troppo ampi o regole di accesso obsolete o lasche potranno trasformare un copilot in un generatore seriale di data leak.
Il rischio non sarà quello di agenti che espongono dati sensibili alle persone sbagliate, ma di modelli avvelenati a monte attraverso dataset corrotti, prompt injection e supply chain di machine learning compromesse, con effetti a cascata su indicazioni, decisioni automatizzate e processi di sicurezza. In parallelo, la diffusione di server Model Context Protocol non governati e di “shadow agent” che dialogano con LLM pubblici al di fuori del controllo aziendale replicherà, su scala amplificata, tutte le criticità già viste con lo shadow IT.
L’altro grande asse di trasformazione del 2026 riguarda le identità, sempre più al centro sia delle strategie difensive sia delle campagne di attacco. Negli ultimi anni le violazioni legate alle identità sono aumentate in frequenza e impatto, con una quota significativa di incidenti che vede l’identità come vettore principale di compromissione, a conferma che l’abuso di account (sia umani che macchina) resta uno dei vettori più efficaci per muoversi sotto traccia tra ambienti on-premise e cloud. In questo contesto, l’adozione di soluzioni passwordless e di autentiche resistenti al phishing non è più un’opzione ma un passaggio obbligato per ridurre la superficie di attacco basata su credenziali rubate o riutilizzate.
Allo stesso tempo, si aprirà una fase nuova per la sicurezza delle identità con l’affermazione del paradigma Identity Threat Detection & Response: non è più sufficiente presidiare chi accede a cosa, diventa indispensabile rilevare comportamenti anomali, movimenti laterali e tentativi di abuso in tempo quasi reale, tanto per gli account utente quanto per le identità macchina e agentiche. L’Identity Security Posture Management, spesso citato come elemento chiave per rendere operativo lo Zero Trust, evolverà in soluzioni che combinano valutazione continua del rischio, policy dinamiche e automazione delle risposte, con l’obiettivo di ridurre l’esposizione complessiva e interrompere il ciclo di fallimenti legati alle identità prima che si trasformino in incidenti su larga scala.
Sul fronte delle minacce classiche, il 2026 segnerà un’ulteriore evoluzione delle logiche ransomware e di estorsione, con gruppi criminali che già oggi operano come vere e proprie aziende. Le campagne più avanzate tenderanno sempre di più (in parte già avviene) a ridurre la dipendenza dalla cifratura in favore di modelli puramente estorsivi, basati su furto, rivendita e riuso dei dati, con catene di attacco in cui un gruppo compromette l’organizzazione e un altro acquista le informazioni per colpirla di nuovo in momenti successivi.
Parallelamente, il social engineering sta già compiendo un salto qualitativo grazie all’uso massivo di deepfake vocali e video, in grado di aggirare controlli di identità tradizionali nei processi finanziari, nei reset di credenziali e nell’onboarding dei fornitori. Le frodi vocali che sfruttano il voice cloning e campagne automatizzate da agenti AI aumenteranno la pressione su help desk, team finance e funzioni HR. Sullo sfondo, le operazioni dei gruppi sponsorizzati dagli Stati nazionali continueranno a crescere in scala e complessità, alimentando un’economia criminale globale che reinveste costantemente in nuove capacità offensive.
Finora abbiamo trattato di evoluzione delle minacce. Ma ne sono in arrivo anche di nuove, come il quantum computing. Con l’avvio dei primi standard di crittografia post-quantistica e una roadmap europea sempre più definita, il 2026 è destinato a diventare l’anno in cui molte organizzazioni passeranno dalla consapevolezza alla pianificazione operativa, avviando la mappatura sistematica della crittografia in uso e le prime transizioni verso algoritmi resistenti al calcolo quantistico.
In parallelo, la sovranità del dato si consoliderà come criterio chiave nelle scelte di architettura e di fornitore: governi e autorità regolatorie spingeranno per mantenere informazioni critiche all’interno di confini nazionali o regionali, con impatti rilevanti sulla progettazione di servizi cloud e AI distribuiti.
Accanto al post-quantum, prende slancio il paradigma del confidential computing, che supera la tradizionale distinzione tra dati a riposo e in transito per estendere la protezione alla fase di elaborazione, rendendo le informazioni illeggibili persino a chi gestisce l’infrastruttura sottostante. Questo approccio (già in ascesa nei settori finanziario e assicurativo) è destinato a diventare un riferimento anche per sanità, pubblica amministrazione e industrie ad alta intensità di dati, specie in combinazione con requisiti di conformità sempre più stringenti e con la necessità di garantire integrità e riservatezza in scenari multi-cloud e ibridi.
Alla luce di quanto detto finora, il 2026 vedrà emergere con forza modelli di gestione del rischio che ruotano attorno alla priorità, al contesto e alla simulazione. Il modeling dei percorsi di attacco si affinerà, simulando scenari capaci di testare la resilienza delle architetture in condizioni quasi reali.
Un fil rouge che attraversa molte delle previsioni per il 2026 è lo spostamento dell’attenzione dalla sola protezione delle infrastrutture alla protezione runtime di modelli, dati e identità lungo l’intero ciclo operativo. Nel mondo dell’AI, questo significa monitorare costantemente input, output e comportamenti dei modelli per intercettare prompt injection, data poisoning e tentativi di esfiltrazione. Sul versante delle identità, vuol dire adottare piattaforme in grado di correlare eventi, rilevare schemi anomali e intervenire automaticamente su policy, privilegi e posture prima che un abuso di credenziali si traduca in un incidente conclamato.
Anche la protezione del dato si sposta sempre più vicino al suo uso effettivo, con architetture che combinano crittografia avanzata, segmentazione, controllo degli accessi basato sul rischio e tecniche come il confidential computing per ridurre al minimo le finestre in cui le informazioni sono realmente esposte.