L’intelligenza artificiale quadruplica la velocità degli attacchi, le identità digitali diventano il bersaglio principale e la complessità aziendale gioca sistematicamente a favore degli attaccanti. E’ lo scenario delineato da Global Incident Response Report 2026 di Unit 42 di Palo Alto Networks basato sull’analisi di oltre 750 incidenti di alto profilo che tuttavia non cede al pessimismo perché la maggior parte delle violazioni resta prevenibile. Entriamo nei dettagli.
Il report si basa sugli interventi condotti nel 2025 dal team di incident response di Unit 42, che è la divisione di threat intelligence di Palo Alto Networks. I casi analizzati — oltre 750, appunto — hanno coinvolto grandi organizzazioni alle prese con estorsioni, intrusioni di rete, furto di dati e minacce persistenti avanzate, distribuite in più di 50 Paesi e in tutti i principali settori industriali. Si tratta di situazioni in cui la gravità dell’incidente ha raggiunto un livello di escalation tale da richiedere l’intervento diretto del team di risposta. Ogni intrusione viene ricostruita nella sua interezza: dall’obiettivo dell’attaccante al modo in cui ha ottenuto l’accesso, dall’escalation fino a ciò che avrebbe potuto fermarlo prima. Aggregati, questi casi diventano trend leggibili e offrono una visione concreta del panorama globale delle minacce.
L’AI moltiplica impatto ed efficacia
Un primo trend identificato dal report riguarda il ruolo dell’intelligenza artificiale come acceleratore dell’intero ciclo di attacco. Non si tratta di una trasformazione radicale delle tecniche, quanto di una drastica riduzione dei tempi e dello sforzo necessari a ogni fase. L’AI comprime il ciclo di vita dell’attacco dall’accesso iniziale all’impatto finale, introducendo al contempo nuovi vettori.
Il dato più eloquente riguarda la velocità di esfiltrazione: negli attacchi più rapidi, il tempo tra accesso iniziale e sottrazione dei dati si è ridotto a soli 72 minuti, con un’accelerazione di quattro volte rispetto all’anno precedente. Il 25% più veloce delle intrusioni ha raggiunto l’esfiltrazione in 1,2 ore, contro le 4,8 ore dell’anno prima. L’anno scorso, una simulazione condotta da Unit 42 aveva dimostrato che un attacco assistito dall’AI poteva ridurre il tempo di esfiltrazione a 25 minuti: i dati reali del 2025 confermano che quella proiezione non era irrealistica.
L’AI interviene a più livelli: automatizza lo sfruttamento delle vulnerabilità — con scansioni che iniziano entro 15 minuti dalla pubblicazione di un Cve — consente di condurre ricognizioni e tentativi di accesso in parallelo su centinaia di obiettivi, e riduce il tempo operativo necessario per distribuire ransomware su larga scala. In un caso documentato nel report, gli investigatori hanno recuperato script operativi che mostravano caratteristiche coerenti con lo sviluppo assistito dall’AI: commenti insolitamente dettagliati, varianti basate su template e logiche di fallback orientate all’efficienza. Il risultato è stata un’esecuzione quasi automatica su centinaia di sistemi. Anche nelle negoziazioni estorsive l’AI sta trovando impiego: i negoziatori di Unit 42 hanno osservato risposte con tono, grammatica e tempi di risposta insolitamente coerenti tra gli scambi, compatibili con messaggistica assistita dall’AI.
Identità, via di accesso preferita

Il secondo trend dominante riguarda l’identità, che il report definisce il percorso più affidabile verso il successo degli attaccanti. Le debolezze legate alle identità hanno avuto un ruolo materiale nell’89% delle indagini condotte da Unit 42.
Il 65% degli accessi iniziali è stato ottenuto attraverso tecniche basate sull’identità: ingegneria sociale legata al phishing e all’identità (33%), abuso di credenziali compromesse e attacchi brute force (21%), e sfruttamento di policy Iam mal configurate o rischi interni (11%). Il report completo aggiunge una dimensione ulteriore al problema. Un’analisi di oltre 680mila identità negli account cloud ha rivelato che il 99% degli utenti, ruoli e servizi disponeva di permessi eccessivi, alcuni inutilizzati da oltre 60 giorni. Questa sovrabbondanza di privilegi trasforma ogni singola identità compromessa in un potenziale punto di espansione dell’attacco: escalation dei privilegi, riutilizzo delle credenziali, abuso di token OAuth e sessioni rubate diventano operazioni fluide che si confondono con il traffico legittimo. La superficie d’attacco legata all’identità si sta inoltre frammentando. Le identità non umane — account di servizio, ruoli di automazione, chiavi Api e agenti AI — superano spesso in numero quelle umane, sono frequentemente dotate di privilegi eccessivi e monitorate in modo inconsistente. A queste si aggiungono le cosiddette “shadow identity”, account non autorizzati e connettori di terze parti che sfuggono ai processi standard di governance.
Il browser è campo di battaglia
Due dati completano il quadro dell’ampiezza delle superfici di attacco. Il 48% degli attacchi ha coinvolto il browser, trasformando sessioni web ordinarie in strumenti per la raccolta di credenziali e l’aggiramento dei controlli locali. Un dato che riflette come l’intersezione tra email, navigazione web e utilizzo quotidiano delle applicazioni SaaS sia diventata il punto di massima esposizione. Gli attacchi che coinvolgono applicazioni SaaS di terze parti sono cresciuti di 3,8 volte dal 2022, raggiungendo il 23% del totale nel 2025. Gli attaccanti abusano di token OAuth e chiavi Api per muoversi lateralmente attraverso integrazioni che appaiono come normale traffico automatizzato. In un caso documentato, l’analisi post-incidente ha rivelato quasi 100 integrazioni di terze parti collegate a un singolo ambiente Salesforce, molte delle quali dormienti, non monitorate o intestate a ex dipendenti. L’87% degli eventi analizzati si è esteso su due o più superfici di attacco — endpoint, cloud, piattaforme SaaS e sistemi di identità — con attività contemporanee tracciate su un massimo di 10 fronti diversi.
Le violazioni sono prevedibili, le raccomandazioni di Unit 42
Il dato più significativo dell’intero report è quello che riguarda la prevedibilità: il 90% delle violazioni dei dati è stato ricondotto a configurazioni errate o lacune di sicurezza. Non sofisticazione degli attacchi quindi, ma visibilità limitata, controlli applicati in modo incoerente e fiducia eccessiva nelle identità.

Condizioni che hanno ritardato il rilevamento, creato percorsi per il movimento laterale e amplificato l’impatto una volta ottenuto l’accesso. Le raccomandazioni di Unit 42 convergono su cinque direttrici: dotare i Soc di capacità di rilevamento e contenimento a velocità macchina attraverso AI e automazione (1), incorporare la sicurezza direttamente nel ciclo di sviluppo software e AI (2), centralizzare la gestione delle identità umane e non umane (3), proteggere il browser come interfaccia critica (4) e adottare un approccio zero trust che elimini la fiducia implicita e verifichi continuamente ogni interazione (5). “La complessità aziendale è diventata il più grande vantaggio degli avversari”, sottolinea Sam Rubin, Svp di Unit 42 Consulting & Threat Intelligence. Un rischio aggravato dal fatto che gli attaccanti prendono sempre più di mira le credenziali, utilizzando agenti AI autonomi per collegare identità umane e macchina e lanciare azioni indipendenti. La risposta, secondo Rubin, passa per la riduzione della complessità e l’adozione di un approccio basato su piattaforma unificata, che elimini la fiducia implicita.
© RIPRODUZIONE RISERVATA
















































