I numeri spesso raccontano realtà chiare: gli attacchi sono sempre più rapidi, coordinati e centrati sulle identità. Comprendere questa dinamica è fondamentale per capire dove si stanno spostando gli attacchi e perché oggi la gestione degli accessi e dei privilegi è diventata uno dei fattori decisivi nella sicurezza delle organizzazioni.
Unit 42, il team di risposta agli incidenti di Palo Alto Networks , ha pubblicato il suo Global Incident Response Report 2026, un’analisi di oltre 750 casi gestiti tra il 2024 e il 2025 che mostra un cambio di passo nella criminalità digitale e conferma che l’identità, ovvero gli account e le autorizzazioni degli utenti e dei servizi che danno accesso ai sistemi e ai dati, ad esempio il nome utente e la password di un dipendente, è oggi il modo più utilizzato per entrare e muoversi all’interno delle organizzazioni.
Nel 2025, il 25% degli attacchi più rapidi ha rubato dati in 72 minuti e l’87% delle intrusioni ha attraversato più piattaforme contemporaneamente. Inoltre, quasi il 90% delle indagini ha identificato errori di identità come fattore determinante e il 99% delle identità cloud presentava privilegi eccessivi.
Più importante del numero di incidenti è il modo in cui si sviluppano. Oggi, gli aggressori combinano navigazione web, applicazioni cloud e identità come se fossero tutto su un unico desktop. Il browser è centralizzato per il lavoro quotidiano e, se credenziali o sessioni vengono riutilizzate, consente agli aggressori di passare da un sistema all’altro in pochi minuti. Pertanto, una corretta gestione delle identità e una chiara comprensione di ciò che accade sono diventati cruciali per rallentare la velocità e la portata di ogni intrusione.
I punti di ingresso rivelano due percorsi ugualmente efficaci: phishing e vulnerabilità, entrambi pari al 22%. Inoltre, le tecniche basate sull’identità hanno rappresentato il 65% degli accessi iniziali, combinando phishing che aggira l’autenticazione a più fattori (MFA), utilizzo di credenziali trapelate (13%) e attacchi di forza bruta (8%), oltre a errori di gestione degli accessi.
L’estorsione è cambiata. Sebbene la crittografia sia ancora presente, è scesa al 78% dei casi, rispetto a quasi o oltre il 90% degli anni precedenti. Sempre più spesso, i gruppi di criminali informatici utilizzano il furto di dati e il contatto diretto con le vittime come leva, anche quando i sistemi rimangono operativi. In termini monetari, la richiesta iniziale mediana è salita a 1,5 milioni di dollari e il pagamento mediano a 500.000 dollari, con ulteriori riduzioni durante le negoziazioni.
Un’analisi di oltre 680.000 identità cloud ha rilevato che il 99% di esse disponeva di più permessi del necessario. Questo eccesso facilita l’aumento dei privilegi, lo spostamento laterale e la visibilità tramite accessi validi, anche con token di sessione o autorizzazioni OAuth che bypassano l’autenticazione interattiva. In questo scenario, l’identità definisce la velocità dell’attacco e l’entità del danno.
Il quadro che emerge dal report non lascia spazio a interpretazioni: il futuro degli attacchi informatici è sempre più legato alla gestione delle identità e dei privilegi. Quando account, sessioni e autorizzazioni diventano la chiave per accedere a più piattaforme contemporaneamente, anche un singolo errore di configurazione o una credenziale compromessa può trasformarsi rapidamente in una violazione su larga scala.
L’evoluzione delle strategie di estorsione e la velocità con cui gli attaccanti riescono a muoversi dimostrano che la difesa non può più limitarsi alla protezione del perimetro tradizionale. Servono visibilità completa sugli accessi, controllo rigoroso dei privilegi e capacità di individuare comportamenti anomali prima che un’intrusione si trasformi in un incidente critico.
L’identità non è più solo un elemento di autenticazione: è il nuovo campo di battaglia della cybersecurity. E chi non riuscirà a gestirla correttamente rischia di lasciare la porta aperta agli attacchi più veloci e sofisticati degli ultimi anni.