Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Desktop
320x100 Itcentric
l’intelligenza artificiale supera il ransomware come rischio informatico in più rapida crescita

l’intelligenza artificiale supera il ransomware come rischio informatico in più rapida crescita

19 Gennaio 2026 16:24

Il World Economic Forum ha pubblicato il suo rapporto annuale “Global Cybersecurity Outlook 2026”, dedicato allo stato della sicurezza informatica globale. Sviluppato in collaborazione con Accenture, lo studio si basa su un sondaggio condotto su oltre 800 dirigenti di 92 paesi e mette in luce tre tendenze chiave per il prossimo anno.

Secondo il 94% degli intervistati, l’intelligenza artificiale è diventata il principale motore di cambiamento nella sicurezza informatica. L’intelligenza artificiale offre vantaggi a entrambe le parti: i difensori la utilizzano per rilevare minacce e automatizzare le attività di routine, mentre gli aggressori la utilizzano per creare attacchi di phishing e deepfake più sofisticati.

Le vulnerabilità legate all’intelligenza artificiale sono state indicate come il rischio informatico in più rapida crescita dall’87% degli intervistati. La buona notizia è che le aziende stanno iniziando a prendere più seriamente la sicurezza degli strumenti di intelligenza artificiale: la percentuale di organizzazioni che effettua valutazioni di sicurezza prima di implementare tali sistemi è aumentata dal 37% nel 2025 al 64% nel 2026.


Cyber Offensive Fundamentale Ethical Hacking 02

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Ad esempio, la quota di organizzazioni dotate di processi di valutazione della sicurezza basati sull’intelligenza artificiale è quasi raddoppiata in un anno.

La geopolitica rimane un fattore determinante nelle strategie di sicurezza informatica. Il 64% delle organizzazioni considera i rischi di attacchi di matrice geopolitica, che vanno dallo spionaggio alla distruzione di infrastrutture critiche. Le grandi aziende sono particolarmente proattive nell’adattarsi alla nuova realtà: il 91% delle organizzazioni con oltre 100.000 dipendenti ha modificato le proprie strategie a causa dell’instabilità geopolitica.

Allo stesso tempo, la fiducia nella capacità dei governi di proteggere le infrastrutture critiche continua a diminuire: il 31% degli intervistati ha espresso scetticismo, in calo rispetto al 26% dell’anno precedente.

La percezione dei cambiamenti nei rischi informatici nell’ultimo anno: l’87% ha notato un aumento delle minacce legate all’intelligenza artificiale, il 77% ha notato un aumento delle frodi.

La terza tendenza è la crescita esponenziale delle frodi informatiche. Il 73% degli intervistati ha dichiarato che lui o qualcuno a lui vicino sarà vittima di frodi online nel 2025.

Phishing, frodi nei pagamenti e furto di identità sono le principali tipologie di attacco. In particolare, le priorità di CEO e CISO divergono: i primi sono maggiormente preoccupati per le frodi e le relative perdite finanziarie, mentre i secondi continuano a dare priorità agli attacchi ransomware e alle vulnerabilità della supply chain.

Le vulnerabilità della supply chain stanno diventando un problema sempre più serio. Il 65% delle grandi aziende le cita come il principale ostacolo alla resilienza informatica, con un aumento significativo rispetto al 54% dell’anno precedente.

Tuttavia, solo il 27% delle organizzazioni conduce esercitazioni informatiche congiunte con i partner e solo un terzo mappa a fondo il proprio ecosistema per comprendere dove si nascondono i rischi. L’attacco informatico a Jaguar Land Rover nell’agosto 2025 ha dimostrato quanto possano essere devastanti le conseguenze.

Il rapporto documenta una crescente disuguaglianza informatica tra le organizzazioni. Il 37% delle ONG e il 23% delle agenzie governative segnalano una resilienza informatica insufficiente, rispetto a solo l’11% delle organizzazioni del settore privato. La carenza di talenti è particolarmente acuta: in America Latina, il 65% delle organizzazioni non dispone di specialisti in sicurezza informatica, mentre nell’Africa subsahariana la percentuale sale al 63%.

Le grandi aziende stanno adottando sempre più l’intelligenza artificiale per la sicurezza: il 93% di esse utilizza già tali strumenti, rispetto a solo il 45% delle ONG.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoVulnerabilità
WhisperPair: un bug critico mette a rischio milioni di dispositivi Bluetooth
Redazione RHC - 19/01/2026

I ricercatori del team di Sicurezza Informatica e Crittografia Industriale della KU Leuven hanno scoperto una falla critica nel protocollo Google Fast Pair. La vulnerabilità consente agli aggressori di dirottare il controllo di milioni di…

Immagine del sitoCyberpolitica
LinkedIn nel mirino dello spionaggio cinese: l’allerta del MI5 al Parlamento
Redazione RHC - 19/01/2026

Nel mese di novembre il Servizio di Sicurezza britannico (MI5) ha inviato un avviso riservato a parlamentari e membri del loro staff per segnalare un’operazione di cyber-spionaggio riconducibile ad attori legati ai servizi segreti cinesi…

Immagine del sitoCybercrime
Zero-click su Android: il punto debole nascosto nei decoder audio
Redazione RHC - 18/01/2026

Le moderne funzioni di analisi automatica dei contenuti multimediali stanno modificando in profondità il modello di sicurezza degli smartphone. In particolare, la capacità dei dispositivi di elaborare allegati audio in modo proattivo, senza alcuna interazione…

Immagine del sitoCultura
Net-NTLMv1, Mandiant pubblica le tabelle che mostrano quanto sia ancora vulnerabile
Redazione RHC - 18/01/2026

Mandiant ha reso pubblico un ampio set di tabelle rainbow dedicate a Net-NTLMv1 con l’obiettivo di dimostrare in modo concreto quanto questo protocollo di autenticazione sia ormai insicuro. Nonostante Net-NTLMv1 sia deprecato da anni e…

Immagine del sitoCybercrime
Ucraina e Germania smantellano Black Basta? 2 arresti per ransomware, coinvolto un russo
Redazione RHC - 17/01/2026

Quando si parla di cybersecurity, non è raro imbattersi in notizie che sembrano prese da un film di fantascienza. Eppure, la realtà è ancora più sorprendente e a volte inquietante. La storia dei due cittadini…