Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
Il 2026 sarà l’anno dell’industrializzazione del cybercrime

Il 2026 sarà l’anno dell’industrializzazione del cybercrime

5 Febbraio 2026 11:25

Il 2026 sarà l’anno in cui il cybercrime diventerà completamente industrializzato. Il dato emerge da “The AI-fication of Cyberthreats – Trend Micro Security Predictions for 2026“, l’ultimo studio dedicato alle minacce informatiche di TrendAI™, business unit di Trend Micro™ e leader globale nella sicurezza dell’intelligenza artificiale.

Lo studio è stato rilasciato durante l’evento #SecurityBarcamp, l’approfondimento annuale di TrendAI™ dedicato agli scenari di cybercrime e di cybersecurity, ormai divenuto un importante e tradizionale momento di condivisione tra prestigiosi enti e aziende che collaborano al mantenimento della sicurezza a livello di sistema Paese.

In questa edizione, i rinomati e autorevoli ospiti sono stati: Andrea Angeletta, CISO, Aria S.P.A., Luca Bechelli, Membro del Comitato Direttivo, Clusit, Marco Fanuli, Technical Director, TrendAI™ Italia, Matteo Macina, Director, Head of Cyber Security, TIM, Salvatore Marcis, Country Manager, TrendAI™ Italia, Bharat Mistry, Director Product Management Global Evangelist and Alliance, TrendAI™, Luca Montanari, Capo Divisione Stato della Minaccia, Agenzia per la Cybersicurezza Nazionale(ACN).

Lo studio rivela che l’intelligenza artificiale e l’automazione stanno trasformando l’economia del crimine informatico e consentiranno ai cybercriminali di implementare intere campagne e attacchi in modo completamente autonomo a una velocità, complessità e portata mai viste.

I prossimi mesi saranno caratterizzati da campagne di intrusione autosufficienti capaci di adattarsi in tempo reale, da malware polimorfici in grado di riscrivere costantemente il proprio codice e da ingegneria sociale basata sui deepfake. Le innovazioni legate all’AI e all’automazione promuoveranno anche attacchi basati su codici sintetici, l’avvelenamento dei modelli di intelligenza artificiale e l’uso di moduli difettosi nascosti all’interno di workflow legittimi.

I principali obiettivi cybercriminali di quest’anno saranno gli ambienti cloud ibridi, le supply chain dei software e le infrastrutture di intelligenza artificiale. Come vettori comuni di attacco, i cybercriminali utilizzeranno pacchetti open source avvelenati, immagini di container dannose e identità cloud con troppi privilegi. Gruppi cyber sponsorizzati dagli stati, inoltre, utilizzeranno tattiche di raccolta e di decrittografia per azioni di spionaggio contro l’avanzata del quantum computing. Il ransomware evolverà in un ecosistema basato sull’intelligenza artificiale capace di autogestirsi, sarà in grado di identificare le vittime, sfruttare i punti deboli e persino negoziare tramite “bot di estorsione” automatizzati.

TrendAI™ consiglia alle organizzazioni di tutto il mondo di superare le tattiche di difesa reattiva e adottare una strategia di resilienza proattiva, implementando la sicurezza in ogni livello dell’infrastruttura di intelligenza artificiale, del cloud e della supply chain. Le organizzazioni che integrano un uso etico dell’AI con la difesa adattiva e la supervisione umana si troveranno nella posizione migliore per avere successo contro gli attacchi informatici, salvaguardando il business.

Durante i lavori, queste le indicazioni principali emerse

“Nel contesto di una crescente industrializzazione del cybercrime, l’intelligenza artificiale rappresenta una sfida ma anche un’opportunità strategica. Per chi opera a tutela di infrastrutture critiche, come fa ARIA per il comparto sanitario pubblico lombardo, la priorità è trasformare l’AI da fattore di rischio a strumento di rafforzamento della capacità difensiva”. Dichiara Andrea Angeletta, CISO, Aria S.P.A. “Solo riportando in equilibrio attacco e difesa, attraverso un uso governato e responsabile delle tecnologie avanzate, è possibile garantire continuità dei servizi essenziali, tutela dei dati e fiducia dei cittadini”.

“Lo scenario geopolitico incerto è un terreno di coltura per i cybercriminali. Le iniziative state-sponsored dei gruppi di pseudo-attivisti imperversano particolarmente in Europa, con l’obiettivo di creare caos e incertezza, talvolta con attacchi particolarmente sofisticati che i criminali non esitano a riutilizzare per le proprie finalità illecite. In questo contesto, viene meno il concetto di proporzionalità tra vittima e tipologia di attacco, essendo facilmente reperibili “armi digitali” di magnitudine sempre maggiore”. Afferma Luca Bechelli, Membro del Comitato Direttivo, Clusit. “Per questo motivo, le aziende di ogni settore e dimensione devono modificare la propria percezione del cyber risk: ritenersi, nel 2026, “non particolarmente interessanti” per i cybercriminali è ormai un errore, come testimoniano le statistiche più autorevoli sugli attacchi e sugli incidenti informatici.

“Nel 2026 la priorità nella cybersecurity sarà rafforzare la governance e i meccanismi di controllo dei sistemi basati su intelligenza artificiale. L’adozione di Agenti AI richiede nuove capability di security assessment, pensate non solo per il singolo sistema ma per le interazioni tra sistemi.” Dichiara Matteo Macina, Head of Cyber Security di TIM. “Il rischio principale non è un’AI intenzionalmente malevola, ma un’AI legittima che opera in modo autonomo senza essere pienamente compresa. In questi contesti, anche un errore può diventare operativo e propagarsi rapidamente. È su questo che va spostato il focus: prevenzione, controllo e responsabilità degli ecosistemi AI, prima che degli incidenti”.

“Il 2026 sarà ricordato come l’anno in cui il crimine informatico ha smesso di essere un settore basato sui servizi ed è diventato completamente automatizzato”. Afferma Salvatore Marcis, Country Manager di TrendAI™ Italia. “È iniziata l’era in cui agenti di intelligenza artificiale scoprono, sfruttano e monetizzano i punti deboli senza l’intervento umano. Il compito dei responsabili aziendali non è più solo quello di rilevare gli attacchi, ma di contrastare il ritmo sempre più frenetico delle minacce guidate dalle macchine”.

Le previsioni TrendAI™per il 2026

AI

  • L’AI agirà sia come forza trasformativa sia come vettore di attacco, colpendo i sistemi fisici e digitali con minacce completamente autonome, adattive e scalabili
  • L’intelligenza artificiale agentica sarà sempre più autonoma ed eseguirà operazioni complesse interagendo con sistemi del mondo reale. Agenti compromessi potrebbero diventare fonti di attacchi
  • Il vibe coding accelererà l’innovazione, ma anche i rischi di una codifica non sicura all’interno di quelle organizzazioni che non implementano appropriati processi di revisione
  • Le truffe basate sull’intelligenza artificiale raggiungeranno nuovi livelli di sofisticazione, come nel caso di deepfake, allucinazioni e campagne di social engineering automatizzate, che metteranno in dubbio la fiducia degli utenti e sovraccaricheranno i sistemi di difesa tradizionali

Attacchi APT

  • I nuovi modelli di collaborazione consentiranno agli attacchi APT di condividere accessi, infrastrutture e payload, nascondendo la loro origine e accelerando le operazioni su scala globale
  • Le minacce interne e alle supply chain convergeranno, nel momento in cui operazioni sponsorizzate da stati coinvolgeranno vendor e aziende, incorporando codice dannoso o sfruttando l’accesso privilegiato dall’interno
  • Tattiche basate sull’AI oltrepasseranno le difese tradizionali. Le pipeline compromesse e i repository open source si trasformeranno in vettori di attacco chiave
  • Le infrastrutture critiche legate alla difesa e le industrie strategiche saranno colpite da attacchi mirati a causa delle tensioni geopolitiche. Questo aumenterà il rischio di spionaggio, disruption e conflitti cyber

Aziende

  • I sistemi legacy, i software datati e lo shadow IT rappresenteranno i rischi maggiori per le aziende, poiché forniscono ai cybercriminali punti di accesso che oltrepassano i sistemi di difesa moderni
  • L’intelligenza artificiale automatizzerà il phishing, le attività di hijacking e di social engineering, rendendo le truffe sempre più convincenti e difficili da scoprire
  • Gli agenti basati sull’intelligenza artificiale e le truffe generative supereranno le tradizionali difese basate sulla gestione dell’identità e degli accessi (IAM) e ideate per contrastare il phishing, esponendo le organizzazioni a furto di credenziali e di identità e frodi su larga scala
  • Il confine tra operatori umani e macchine diventerà sempre più labile, poiché dipendenti compromessi, agenti di intelligenza artificiale e strumenti di terze parti diventeranno vettori di spionaggio, furto di dati e interruzioni

Cloud

  • Gli ambienti cloud continueranno a rimanere obiettivi primari e i cybercriminali sfrutteranno i workload ad alto valore, le dipendenze operative e le infrastrutture ibride
  • Le campagne phishing cloud-native, che combinano tattiche basate su e-mail, SMS, voce e intelligenza artificiale, saranno sempre più sofisticate e prenderanno di mira utenti e organizzazioni
  • Configurazioni errate, credenziali con privilegi eccessivi, API esposte e container non sicuri rimarranno i principali vettori di attacco, consentendo spostamenti laterali, esfiltrazione di dati e compromissione delle supply chain
  • Setup ibridi e multi-cloud introdurranno nuovi punti ciechi, mentre le risorse cloud GPU-based saranno sempre più sfruttate per attività maligne

Ransomware

  • I ransomware saranno completamente basati sull’AI e saranno in grado di compiere truffe, exploit ed estorsioni in maniera autonoma, con un input umano minimo
  • I cybercriminali passeranno dalla crittografia pura allo sfruttamento intelligente dei dati, utilizzando l’intelligenza artificiale per identificare i beni più preziosi per le vittime e metterle sotto pressione
  • Le supply chain, i componenti open source e i workflow basati su AI diventeranno punti di ingresso chiave, permettendo ai ransomware di infiltrarsi in sistemi trusted, integrandosi nelle normali attività aziendali
  • La possibilità di compiere un attacco sarà sempre più alla portata di tutti, grazie all’automazione e a strumenti ransomware-as-a-service (RaaS). Questo permetterà anche alle persone senza grandi competenze tecniche di lanciare campagne complesse e adattive

Vulnerabilità

  • L’AI accelererà la scoperta e lo sfruttamento delle vulnerabilità zero-day, permettendo un riconoscimento più veloce, uno sfruttamento automatico e una portata maggiore dell’attacco
  • Nuovi rischi emergeranno dagli ambienti AI, inclusi attacchi di prompt injection, backdoor e vulnerabilità nei server e nei framework di inferenza.
  • Le supply chain, le librerie open source e i repository di modelli AI rimarranno gli obiettivi principali per i cybercriminali che cercano il maggiore impatto possibile
  • Punti ciechi, come dispositivi IoT/OT senza patch, edge appliance e ambienti AI, forniranno ai cybercriminali punti d’appoggio per movimenti laterali e ulteriori exploit

Il report integrale è disponibile a questolink

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Marcello Filacchioni 300x300
ICT CISO e Cyber Security Manager con oltre vent’anni di esperienza tra settore pubblico e privato, ha guidato progetti di sicurezza informatica per realtà di primo piano. Specializzato in risk management, governance e trasformazione digitale, ha collaborato con vendor internazionali e startup innovative, contribuendo all’introduzione di soluzioni di cybersecurity avanzate. Possiede numerose certificazioni (CISM, CRISC, CISA, PMP, ITIL, CEH, Cisco, Microsoft, VMware) e svolge attività di docenza pro bono in ambito Cyber Security, unendo passione per l’innovazione tecnologica e impegno nella diffusione della cultura della sicurezza digitale.
Aree di competenza: Cyber Security Strategy & Governance, Vulnerability Management & Security Operations. 

Articoli in evidenza

Immagine del sitoCyber Italia
Allarme rosso in Italia! Migliaia di impianti senza password: un incubo a portata di click
Bajram Zeqiri - 05/02/2026

L’Italia si trova oggi davanti a una sfida digitale senza precedenti, dove la corsa all’innovazione non sempre coincide con una protezione adeguata delle infrastrutture. Pertanto la sicurezza dei sistemi connessi è diventata l’anello debole della…

Immagine del sitoCyber News
HackerHood di RHC scopre un nuovo 0day nei Firewall ZYXEL: il rischio è l’accesso Root
Redazione RHC - 05/02/2026

Una nuova vulnerabilità scoperta dal ricercatore italiano Alessandro Sgreccia (rainpwn) del gruppo HackerHood di Red Hot Cyber è stata scoperta nei dispositivi ZYXEL permette di ottenere accesso root attraverso una configurazione apparentemente innocua del servizio…

Immagine del sitoHacking
La vera storia degli hacker: dai trenini del MIT, alla voglia di esplorare le cose
Massimiliano Brolli - 05/02/2026

La parola hacking, deriva dal verbo inglese “to hack”, che significa “intaccare”. Oggi con questo breve articolo, vi racconterò un pezzo della storia dell’hacking, dove tutto ebbe inizio e precisamente nel piano terra dell’edificio 26…

Immagine del sitoCyber News
L’Italia sotto Attacco Hacker! Dopo la Sapienza e gli Uffizi, NoName057(16) colpisce ancora
Redazione RHC - 04/02/2026

L’Italia è finita ancora una volta nel mirino del collettivo hacktivista filorusso NoName057(16). Dopo i pesanti disservizi che hanno colpito l‘Università La Sapienza e le Gallerie degli Uffizi all’inizio di questa settimana. L’offensiva digitale russa…

Immagine del sitoCyber News
Attacco hacker alla Sapienza: chi sono gli hacker di Bablock/Rorschach
Redazione RHC - 04/02/2026

Secondo quanto riportato dal Corriere della Sera, l’attacco informatico che ha paralizzato i sistemi dell’Università La Sapienza non sarebbe motivato da fini politici. Gli hacker avrebbero inviato messaggi di rivendicazione spiegando di non agire per…