Le imprese e la pubblica amministrazione si trovano da anni a confrontarsi con minacce cyber sempre più automatizzate e adattive, grazie anche all’uso pervasivo dell’intelligenza artificiale. Attacchi elaborati con l’AI, ransomware in grado di evolvere in modo autonomo, deepfake applicati all’ingegneria sociale e attività di spionaggio caratterizzano uno scenario in rapida trasformazione. In questo contesto si inserisce #SecurityBarcamp, l’evento di Trend Micro, che è occasione sia per fare il punto sui modelli difensivi proposti dall’azienda sia per la presentazione del rapporto The AI-fication of Cyberthreats – Security Predictions for 2026, dedicato all’evoluzione delle minacce e alle nuove sfide per la cybersecurity.
La stessa Trend Micro, alla luce dell’evoluzione continua dei temi di cybersecurity, si organizza per affrontare il cambiamento. #SecurityBarcamp 2026 segna infatti per Trend Micro occasione per l’annuncio di un passo in avanti nell’organizzazione della holding, oltre al tradizionale esercizio annuale sulle previsioni di sicurezza.

L’azienda è entrata in una fase di trasformazione che riflette il cambiamento strutturale del panorama cyber. Dal 12 gennaio, la nuova business unit dedicata alla sicurezza per le imprese ha assunto il nome TrendAI, accompagnato da un nuovo logo e da un posizionamento che sancisce il passaggio dall’era dei microchip a un presente e a un futuro sempre più guidato dall’intelligenza artificiale. Non si tratta di un semplice rebranding, ma del riconoscimento di come l’AI sia ormai una componente indissolubile della sicurezza informatica, tanto nei meccanismi di difesa quanto nelle dinamiche di attacco.

Anche per questo la sicurezza non può diventare un freno all’innovazione. E non deve rallentare il progresso; piuttosto rappresenta una leva di crescita imprescindibile, pur non essendo esente da pericoli. Significa prepararsi a riconoscere il rischio, contenerlo e gestirlo, senza impatti negativi per la velocità del business, evitando di costringere le organizzazioni a scegliere tra velocità e protezione.

Salvatore Marcis
Salvatore Marcis, country manager, Trend Micro Italia

Forte di oltre 35 anni di esperienza della holding, TrendAI punta ad aiutare allora le organizzazioni con un approccio che combina innovazione, threat intelligence e centralità del cliente, accompagnando imprese e organizzazioni pubbliche in una fase di profondo cambiamento. Per quanto riguarda il mercato italiano, Salvatore Marcis, country manager Trend Micro Italia, sottolinea invece una segmentazione sempre più netta di attività specifiche per il settore pubblico e per quello privato, caratterizzati da “esigenze simili ma declinate in modo diverso”. Le stesse prediction presentate durante l’evento diventano così “uno strumento di confronto anticipato per comprendere quanto le traiettorie individuate intercettino le reali priorità di aziende e istituzioni”. In questo contesto “si inserisce anche il rafforzamento della struttura locale, con una squadra dedicata che copre entrambe le aree, e un presidio tecnico pensato per supportare i clienti lungo tutto il ciclo di adozione delle soluzioni, seguendo l’evoluzione continua delle organizzazioni e dei loro modelli tecnologici”.

L’analisi di Trend Micro sull’evoluzione degli scenari

Spetta a Bharat Mistry, director Product Management e global evangelist and alliance di Trend Micro, entrare nel vivo dei temi tecnici e collegare la trasformazione tecnologica in atto nelle organizzazioni con la mutazione delle minacce. Mistry chiarisce come l’attuale panorama cyber sia plasmato da fattori convergenti: “La crescita esponenziale della sofisticazione degli attacchi, l’espansione incontrollata della superficie di attacco e il ruolo ormai strutturale dell’intelligenza artificiale”. Oggi, spiega, “gli attacchi non sono più singoli eventi, ma campagne multiple, coordinate e portate avanti da più attori che collaborano tra loro”, rendendo sempre più complessa l’attribuzione e l’individuazione di pattern ricorrenti. In questo contesto, l’AI non è soltanto un abilitatore del business, ma anche un moltiplicatore di rischio.

Bharat Mistry, director Product Management e global evangelist and alliance di Trend Micro
Bharat Mistry, director Product Management e global evangelist and alliance di Trend Micro

“L’AI-powered threat è di gran lunga la sfida più rilevante”, rimarca Mistry, descrivendo come l’uso di Llm stia abbassando drasticamente la soglia di ingresso nel cybercrime e potenziando phishing, deepfake e frodi evolute. Particolarmente significativa è l’evoluzione del ransomware: “Stiamo assistendo a processi completamente automatizzati, dalla scansione all’estorsione”, con sistemi intelligenti capaci di analizzare i dati sottratti e colpire i reali punti di pressione dell’organizzazione. La risposta richiede un superamento dell’approccio puramente reattivo. Secondo Mistry, le organizzazioni devono “muoversi oltre il risk-based approach tradizionale e diventare realmente proattive”, riducendo la complessità a un livello gestibile. In questo senso, la piattaforma Trend Vision One, progettata per centralizzare la gestione del rischio, punta su analisi predittiva, automazione delle risposte e correlazione avanzata dei segnali di minaccia, “sfruttando una base di intelligence globale che raccoglie circa 84 trilioni di segnali al giorno”. Mistry richiama inoltre l’attenzione su due aree critiche spesso sottovalutate: i sistemi legacy e gli ambienti cloud ibridi. “Se non puoi vederli, non puoi proteggerli”, afferma evidenziando l’importanza della visibilità continua, della priorità basata sull’impatto di business e della quantificazione del rischio. Il messaggio che emerge è coerente con i rilievi del report: “In un’era di minacce guidate dall’AI, solo piattaforme adattive, intelligenti e integrate possono sostenere l’innovazione senza comprometterne la sicurezza”.

Le previsioni per la sicurezza 2026

Il dibattito entra nel vivo con la presentazione delle prime tre prediction del rapporto introdotte da Marco Fanuli, technical director di Trend Micro Italia, che chiarisce subito il perimetro: “Nel 2026 cambierà poco e tutto allo stesso tempo”. Poco, perché ransomware, Apt e vulnerabilità restano elementi strutturali dello scenario; tutto, perché l’intelligenza artificiale diventa “un cappello che si estende a tutti i vettori di attacco”, modificandone radicalmente velocità, scala e modalità operative. La prima prediction riguarda quindi l’uso pervasivo dell’AI da parte degli attaccanti nei processi di sviluppo software e di compromissione iniziale.

Marco Fanuli
Marco Fanuli, technical director, Trend Micro Italia

Fanuli richiama l’attenzione sul fenomeno del vibe coding, ovvero la generazione automatizzata di codice tramite AI, sottolineando come “il 45% di quanto sviluppato presenti vulnerabilità”. Una percentuale che espone le organizzazioni a rischi sistemici, perché introduce falle non sempre immediatamente visibili nei cicli di sviluppo. A questo si aggiunge lo spotting, legato alle “allucinazioni” dei modelli generativi che suggeriscono librerie inesistenti: “un attaccante può sfruttare queste librerie allucinate per insinuarsi nel codice”, un comportamento già osservato e destinato a crescere nel 2026. Il salto ulteriore, secondo Fanuli, è rappresentato dall’AI agentica, capace non solo di generare contenuti ma di “interagire con sistemi e prendere decisioni”, aprendo scenari in cui la manipolazione dei dati può portare a decisioni operative errate, come l’esecuzione di pagamenti fraudolenti o l’interruzione di servizi critici.

La seconda prediction si concentra sull’evoluzione degli attacchi Apt, sempre più industrializzati e collaborativi. Fanuli parla apertamente di un modello “as-a-service”, in cui l’accesso iniziale a infrastrutture strategiche viene “condiviso o venduto ad altri threat actor”, creando una vera e propria filiera criminale. In questo contesto si inserisce anche il paradigma “harvest today, decrypt later”: gli attori sponsorizzati da Stati “raccolgono oggi dati cifrati per decifrarli domani”, quando il quantum computing renderà obsolete le attuali tecniche crittografiche. Non è una minaccia immediata, ma una dinamica che le organizzazioni devono iniziare a considerare già ora nella propria strategia di protezione dei dati. La terza prediction riguarda direttamente le aziende e la loro esposizione crescente alle vulnerabilità. “La velocità sarà la chiave di volta”, sottolinea Fanuli, perché l’AI consente agli attaccanti di sfruttare le falle molto più rapidamente. Supply chain, dispositivi mobili e ambienti non pienamente governati diventano i principali vettori di ingresso, confermando che “gli strumenti più abbandonati saranno quelli più sfruttati”. In questo scenario, la governance dell’AI e delle superfici di attacco diventa un fattore determinante di resilienza.

Il confronto si arricchisce con l’intervento e le esperienze di diverse realtà sul campo. Luca Montanari, capo Divisione Stato della Minaccia dell’Agenzia per la Cybersicurezza Nazionale, dal suo osservatorio privilegiato, evidenzia come nel secondo semestre 2025 siano stati censiti “1.253 eventi cyber, con un aumento del 30%” rispetto all’anno precedente. Un dato che va letto in modo articolato: da un lato cresce la minaccia, dall’altro “è cresciuta anche la capacità di rilevarla”. Un elemento positivo è che l’aumento degli eventi non si traduce in un incremento proporzionale degli incidenti con impatto, segno che “l’attività di allertamento inizia a dare qualche frutto”. Montanari collega questi trend all’uso dell’AI nel phishing di alta qualità: “Oggi fare phishing accurato è veramente molto facile utilizzando gli Llm”, con un aumento delle compromissioni basate su credenziali valide piuttosto che su exploit complessi. Dal punto di vista delle analisi, Luca Bechelli, membro del Comitato Direttivo di Clusit, conferma un quadro coerente. I dati del rapporto Clusit – saranno presentati all’inizio della primavera mostrano “un incremento significativo ulteriore degli attacchi” nel secondo semestre 2025 a livello globale, con un aumento della gravità media degli incidenti. Bechelli sottolinea come la disponibilità di grandi quantità di dati sul Dark Web e l’uso dell’AI permettano agli attaccanti di “costruire interazioni di una qualità estremamente sofisticata”. Allo stesso tempo, emerge una maggiore maturità delle organizzazioni: cresce la capacità di reagire e contenere gli effetti, spostando l’attenzione dalla prevenzione assoluta alla minimizzazione dell’impatto.

Panel Trend Micro
Da sinistra Luca Montanari, capo divisione Stato della Minaccia, Agenzia per la Cybersicurezza Nazionale; Matteo Macina, director, head of Cyber Security, Tim; Luca Bechelli, membro del Comitato Direttivo, Clusit; Andrea Angeletta, Ciso di Aria

Il racconto operativo di chi si trova a rispondere alle minacce sul campo arriva dall’esperienza di Andrea Angeletta, Ciso di Aria (Regione Lombardia), che porta l’esperienza del settore sanitario lombardo. Angeletta ricorda come tra il 2021 e il 2022 gli attacchi agli enti sanitari abbiano segnato un punto di svolta, evidenziando dinamiche Apt complesse e multilivello. “Quello che ci aspettiamo è che l’intelligenza artificiale riduca drasticamente i tempi di osservazione e preparazione dell’attacco”, comprimendo fasi che prima richiedevano settimane o mesi. Da qui l’importanza dell’osservabilità continua e della capacità di risposta e recovery, soprattutto per evitare di ripristinare sistemi compromessi. Centrale anche il tema delle infrastrutture legacy e degli elettromedicali, su cui Aria sta lavorando con un approccio end-to-end. Chiude il giro Matteo Macina, head of cybersecurity di Tim, che torna sull’importanza del fattore umano messo alla prova dall’AI. “Il phishing si rivela efficace nella sua continua capacità di maturare, ed ha il vantaggio di consentire di ottenere la password direttamente da chi la conosce”, osserva, spiegando come gli agenti AI consentano agli attaccanti di costruire oggi narrazioni personalizzate basate sui dati social delle vittime. Macina cita casi di messaggi audio e vocali deepfake “perfetti anche nella costruzione narrativa”, anticipando scenari in cui telefonate da numeri già in spoofing e interazioni in tempo reale diventeranno la norma. Per le organizzazioni, la risposta passa da un doppio binario: proteggere l’adozione dell’AI nei processi di business e usare l’AI stessa per rafforzare la cybersecurity, automatizzando le procedure di primo livello nei Soc, oltre che testando la sicurezza delle applicazioni AI-based. 

Cloud, ransomware e complessità operativa

La seconda tornata di predictions riguardano tre ambiti che, secondo Fanuli, saranno centrali nel 2026: cloud, ransomware e complessità operativa. Fanuli parte da un dato di fatto: dopo quasi vent’anni di adozione, il cloud è ormai “nel raggio del business” delle organizzazioni e, proprio per questo, diventa un obiettivo privilegiato per gli attaccanti. Non solo perché ospita dati e applicazioni critiche, ma anche perché nei cloud environment “nascono e vengono addestrati modelli AI”, che rappresentano un doppio valore: risorsa da sottrarre e piattaforma da sfruttare come “portaerei” per lanciare nuovi attacchi verso l’esterno. Il problema strutturale, già noto ma destinato ad aggravarsi, è la complessità. Ambienti ibridi e multicloud amplificano il rischio di misconfiguration, che Fanuli definisce come “la porta di casa lasciata aperta senza rendersene conto”. Eccessi di privilegio, asset esposti pubblicamente e pipeline CI/CD compromesse consentono agli attaccanti, supportati dall’AI, di muoversi con rapidità sfruttando configurazioni errate invece di attacchi sofisticati. In questo scenario, il cloud non rappresenta solo un insieme di risorse, ma una rete interconnessa in cui la compromissione di un singolo asset può propagarsi su larga scala. Il secondo punto riguarda il ransomware, che nel 2026 evolve ulteriormente in qualità e strategia. Fanuli chiarisce che non si tratta più di “atterrare e colpire subito”, ma di osservare l’ambiente, identificare gli asset più critici e “palesarsi solo quando l’impatto è massimo”. L’AI abbassa le barriere di ingresso del ransomware-as-a-service, rendendo economicamente conveniente per un numero crescente di attori lanciare attacchi su larga scala. Il risultato atteso è un aumento sia della quantità sia della sofisticazione dei ransomware, con dinamiche di estorsione sempre più mirate e multilivello. Fanuli osserva tuttavia che “i pagamenti stanno diminuendo”, mentre gli attaccanti cercano di massimizzare l’impatto su chi è disposto a pagare, ricorrendo ai meccanismi di “double e triple extortion”.

Montanari (Acn) porta inoltre il punto di vista operativo dell’Acn, anche in relazione ai grandi eventi. In vista delle Olimpiadi Milano-Cortina, spiega che la chiave per strutturare la divesa sia stata “partire con anticipo” e puntare sull’information sharing – come si è fatto, anche confrontandosi con i colleghi francesi con specialisti Acn presenti h24 accanto agli altri attori coinvolti. Gli attacchi DDoS osservati, anche recentissimi, hanno avuto al momento “bassissimo impatto tecnico”, pur generando un forte rumore mediatico che va gestito con attenzione. Sul ransomware, Montanari offre una lettura controintuitiva: “I numeri sono abbastanza costanti da 3-4 anni”, con 54 casi nel secondo semestre 2025 contro i 48 dell’anno precedente. Cambiano però i target: “Diminuiscono gli attacchi a soggetti critici (dell’1% nel secondo semestre 2025), mentre crescono quelli verso Pmi, che vengono devastate anche se non rientrano formalmente tra le infrastrutture critiche”. La posizione di Acn è però anche molto netta:“ In ogni caso non si deve pagare mai, perché finanziare i criminali non è una soluzione e rischia di aggravare la situazione, mentre sembra tra l’altro essere in previsione un divieto normativo esplicito. Il messaggio condiviso è chiaro: nel 2026 la resilienza passa da preparazione, playbook trasversali e capacità di risposta, non da trattative con gli attaccanti”.

Bechelli (Clusit), conferma che il cloud si consolida come uno dei settori più colpiti. Nel secondo semestre 2025, gli attacchi ai fornitori di servizi cloud hanno raggiunto “in sei mesi lo stesso numero dell’intero anno precedente”. Bechelli invita però a evitare letture semplicistiche: il cloud resta una scelta razionale per molte imprese, soprattutto Pmi, ma avverte “se si mettono molte uova nello stesso paniere, è importante che quel paniere sia molto più solido”. E invece la pressione geopolitica aumenta il numero di attacchi a bassa intensità, che consumano risorse difensive, mentre quelli complessi restano i più pericolosi per impatto. L’esperienza concreta del settore pubblico ritorna nelle parole di Andrea Angeletta (Ariache racconta il percorso di cloud transformation di Regione Lombardia. Un progetto decennale che oggi conta “16.500 server migrati in cloud” in un’architettura multicloud ibrida. Questa scelta, spiega Angeletta, “differenzia il rischio” ma aumenta la complessità di sicurezza, rendendo la gestione delle configurazioni più critica rispetto all’on-premise. Sul fronte AI, Aria utilizza da anni tecniche di machine learning per la protezione, ma con la maturità degli Llm emergono anche nuove opportunità: per esempio la riduzione dello skill shortage nei Soc e una migliore protezione delle applicazioni AI stesse, attraverso “firewall per l’AI” in grado di intercettare attacchi ai prompt e allucinazioni pericolose. “L’AI è una minaccia, ma diventa anche un’arma di difesa”, sintetizza Angeletta.

Chiude il giro per l’ultima volta Matteo Macina (Tim), che lega cloud, AI e sovranità del dato. In uno scenario geopolitico complesso, Macina sottolinea “il bisogno del cloud per l’AI”, senza ignorare che molti hyperscaler non sono europei. Da qui la necessità di modelli di cloud sovrano, in cui capacità di calcolo e chiavi di cifratura restano sul territorio nazionale, come nel caso del Polo Strategico Nazionale. “Non tutto deve stare in Italia”, precisa Macina, “ma i dati più critici sì”. La sicurezza, in questo quadro, diventa una scelta strategico-industriale che bilancia competitività, innovazione e controllo.

© RIPRODUZIONE RISERVATA

Condividi l'articolo: