Non cโรจ trend tecnologico che tenga: la cybersicurezza supererร lโAI come prioritร dei CIO anche nel 2026. Ovviamente, lโintelligenza artificiale irrompe sul panorama della security perchรฉ รจ sia unโarma di attacco che di difesa, creando nuove sfide per lโanno in arrivo. La complessitร รจ aumentata dalla possibile escalation delle tensioni geopolitiche, che si riverbera sulle azioni dei cybercriminali. Sul fronte opposto, i CIO e i CISO possono contare su un impianto normativo tarato sullโobiettivo della resilienza โ a cominciare dalla NIS2; qualche azienda fa resistenza al moltiplicarsi degli adempimenti, ma la legge รจ fondamentale per rafforzare la postura di sicurezza.
โLa tecnologia corre molto veloce ed รจ difficile prevedere quali saranno le evoluzioni, ma, secondo me, lโintroduzione dellโintelligenza artificiale farร da spartiacqueโ, ci ha detto Marco Colizzi, Senior Manager IT, Italy, Olympus Corporation (apparecchi elettromedicali). โVedremo sempre piรน deepfake, e sempre piรน realistici, sia video che audio, e questo aumenterร il rischio di smishing, phishing e impersonalisation. Un altro aspetto da tenere in considerazione รจ il data poisoning, ovvero il rischio di usare dati manipolati per fare training dei modelli AI. Un elemento รจ certo: la cybersicurezza non รจ un tema IT, ma di businessโ.
Cybersecurity nel 2026, il fattore AI
Giร lo scorso anno, gli esperti di cybersicurezza mettevano in guardia sullโAI applicata al malware. Il machine learning permette ai criminali di modificare il codice malevolo in tempo reale e rende piรน difficile la detection, gli strumenti automatizzati abilitano velocemente gli attacchi zero-day e la GenAI rende ancora piรน credibile i prodotti di social engineering. I cybercriminali possono impersonare dirigenti dโazienda o personaggi famosi attraverso sofisticate manipolazioni audio-video ed estorcere dati e denaro.
Nel 2026 รจ prevista unโulteriore evoluzione: lโintelligenza artificiale agentica come nuova frontiera di attacco e difesa. Per esempio, gli aggressori utilizzeranno bot AI per condurre ricognizioni, muoversi nei sistemi infettati e rubare dati piรน rapidamente. Per questo le aziende dovranno rendere lโAI unโarchitettura IT, non un semplice prodotto, e integrare le barriere di sicurezza in ogni sistema che preveda gli Agent.
โLโattuale grande emergenza nel panorama della cybersicurezza รจ lโuso degli strumenti AI da parte dei cybercriminali, che sta aumentando la quantitร e la velocitร degli attacchi a reti e servizi ITโ, evidenziaย Paolo Schintu,ย Senior cybersecurity specialist and manager.ย โAl momento si osserva un innalzamento ancora poco incisivo della qualitร di questi attacchi, ma รจ solo questione di tempoโ.
Schintu osserva che lโintelligenza artificiale ha reso molto piรน semplice creare attacchi anche da parte di persone non particolarmente esperte; di conseguenza le aziende si troveranno ad affrontare un numero crescente di minacce ed eventuali incidenti da rilevare e analizzare.
โIn questa sorta di inseguimento tra guardie e ladri, in cui ahimรจ le guardie rincorrono sempre, le imprese rischiano di trovarsi troppo indietro rispetto a cybercriminali che corronoโ, sottolinea Schintu.ย โGli strumenti di cyber prevention & detection e di threat intelligence basati sullโAI ci sono e sono efficaci, ma il problema รจ che adottare le tecnologie AI per le imprese o i SOC รจ un processo meno veloce di quanto sia per i cybercriminali creare attacchi con lโintelligenza artificiale. Perciรฒ nel 2026 il CIO dovrร lavorare per capire come usare nel modo piรน efficace lโAI per la difesaโ.ย
Cโรจ poi il fronte del social engineering, in cui rientrano gli attacchi di phishing sia via mail che tramite deepfake e voice spoofing, e qui Schintu ammette un alto livello di qualitร in email, audio, foto e video manipolati: anche per un utente consapevole non รจ facile proteggersi.
โLโAI aggiunge un nuovo elemento allโequazione della cybersicurezza e alle sue sfideโ, conferma Silvio Borletto,ย CIO & CISO di LMA srl (Aerospace Technology). Anche per questo in LMA viene usato solo il prodotto acquistato dal vendor (Microsoft); tutti gli altri non sono accettati.ย
โLโAI gratuita per noi รจ un grande no, perchรฉ i dati non si sa dove vanno e sicuramente diventano pubbliciโ, puntualizza Borletto.
LโAI, dโaltro lato, รจ anche un potente strumento di difesa, che semplifica e migliora la gestione dei log e dellโinfrastruttura. โNon abbiamo subito attacchi con lโintelligenza artificiale, ma leggiamo di casi del genere ogni giorno e usiamo prodotti di sicurezza che integrano nativamente questa tecnologia per proteggerciโ, rivela Borletto.
Non dimenticare le basi della cybersicurezza
Lโevoluzione del malware, sempre piรน potenziato dallโAI, รจ sicuramente un fattore di cui tenere conto anche per Claudio Telmon, Senior Partner, Information & Cyber Security di P4I โ Partners4Innovation. Tuttavia, precisa lโesperto, non sarร ancora la minaccia prevalente nel 2026: โSecondo me continueranno a verificarsi in maggioranza incidenti legati a eventi di piรน basso profilo, per cui CIO e CISO devono prestare attenzione agli elementi fondanti della cybersecurityโ.
Si tratta di tenere i sistemi IT aggiornati, proteggere le reti, gestire gli accessi e, soprattutto, provvedere alla segregazione dei sistemi informativi.
โI malware si diffondono molto rapidamente nei sistemi IT dopo aver infettato un dispositivo, e questo succede perchรฉ non trovano ostacoli lungo il percorso, ovvero non cโรจ segregazione sufficienteโ, spiega Telmon. โE poi, bisogna lavorare sulla prevenzione e le capacitร di rilevamento delle minacce o degli attacchi: non si puรฒ pensare di analizzare i dati o di andare alla ricerca delle infezioni manualmenteโ.
Lo scenario geopolitico inciderร di piรน
Sulla cybersicurezza nel 2026 inciderร molto anche lo scenario geopolitico. Se dovesse esserci un peggioramento della situazione internazionale, con un inasprimento o ampliamento dei conflitti in corso, i cyber-attacchi dietro i quali si celano alcuni governi potrebbero aumentare.
Molti CIO sottolineano anche lโevoluzione del modello di business dei cybercriminali, che segue da vicino lโevoluzione โ o meglio, il deterioramento โ dello scenario internazionale. La cybersecurity รจ un fenomeno politico, sociale ed economico ed รจ influenzato dagli altri fenomeni dello stesso tipo.
Giร lโultimo report di ENISA [in inglese], lโAgenzia europea per la cybersecurity, focalizzato sullโesposizione della PA ai cyber-attacchi, ha rilevato picchi in Italia (per esempio, molti eventi DDoS) in corrispondenza del rinnovo del supporto del nostro Paese allโUcraina. Questo non vale solo per le pubbliche amministrazioni, ma per tutte aziende strategiche, come utility, finanza e trasporti.
La compliance alla NIS2 รจ fondamentale
Nel 2026 non andrร trascurato lโaspetto normativo, a cominciare dalla conformitร alla NIS2. Per il recente rapporto sulla cybersicurezza di I-Com, lโIstituto per la Competitivitร , le tante norme finiscono col gravare sulla competitivitร delle imprese, basti pensare che in Europa ci sono la direttiva CER, la NIS2, il Cybersecurity Act, il Cyber Resilience Act, DORA, il Cyber Solidarity Act e altre iniziative come il Digital Omnibus e il Libro Bianco sulle infrastrutture digitali; in Italia contiamo il recepimento della NIS2, il Perimetro di sicurezza nazionale, la legge 90/2024, le linee guida dellโACN e altro ancora. Diversi CIO italiani condividono la visione di I-Com: in azienda si passa il tempo (e si spendono soldi) per gli adempimenti e ci sono meno risorse per lโinnovazione.
Tuttavia, gli esperti di cybersecurity non hanno dubbi sullโimportanza delle regole, e in particolare della NIS2, per rendere le imprese resilienti.
โCento euro non investiti oggi potrebbero significare 100 mila euro persi in attacchi cyber domaniโ, stigmatizza Schintu.ย โIl problema non sono le sanzioni, ma il rischio per il business: un ransomware puรฒ mettere in ginocchio unโimpresa fino a causarne la chiusura. E non monitorare la supply chain puรฒ voler dire subire attacchi anche se la propria azienda รจ protetta. Per i fornitori, poi, non essere compliant si puรฒ tradurre in difficoltร sul proprio mercato: i clienti potrebberoย escludere dalla loro catena di approvvigionamento le imprese che non danno determinate garanzie. Seguire le indicazioni della NIS2 per me รจ la baseline imprescindibile della cybersicurezzaโ.
La NIS2 ha, in generale, il pregio di alzare lโattenzione delle imprese sullโallargamento della superficie dโattacco: โQuestโanno abbiamo assistito a diversi casi in cui gli attacchi non erano diretti, ma sono passati per la supply chainโ, ricorda Colizzi.
Anche per Telmon, โdi positivo sul fronte della cybersicurezza cโรจ che le normative attuali vanno nellโinteresse delle aziendeโ. Telmon riconosce che la burocrazia puรฒ essere gravosa, ma la norma sta facendo aumentare il livello di sicurezza delle aziende.
โGli adempimenti non sono solo formali, ma sostanzialiโ, chiarisce lโesperto, โed รจ vero che sono un costo, ma aiutano a creare resilienza e, nel momento dellโincidente informatico, fanno la differenza. Ritengo piรน gravoso per le imprese il proliferare di normative sovrapposte, come la NIS2, la Legge 90, le norme sui dati, quelle sulla privacy, lโAI Actโฆ Occorre una razionalizzazione, quindi non un indebolimento delle norme ma una maggiore efficienza, dando alle aziende un quadro di riferimento da implementare, ma senza complessitร e duplicazioniโ.
La sovranitร digitale e il Confidential Computing
Per Schintu anche il ricorso ai servizi cloud รจ un elemento di attenzione. โSono dโaccordo con quanto, anni fa, in una RSA Conference, sentii riportare da un funzionario della NSA americana, e cioรจ che gli hacker hanno ragione quando dicono che il cloud รจ il computer di qualcun altro. Perciรฒ, secondo me, bisognerebbe evitare che alcune tipologie di dati siano messi sul cloud, di qualunque provider. Semplicemente, devono restare in casaโ.
Schintu osserva che lโadozione al cloud deve essere oculata per un preciso motivo: i governi esteri possono richiedere alle loro aziende, che non possono rifiutarsi, di cedere i dati dei loro clienti; รจ il caso del Cloud Act USA, per esempio. Di fatto, le imprese clienti si ritrovano a dipendere da vendor che non possono garantire la totale confidenzialitร dei dati.
โCon le tensioni geopolitiche attuali, questo puรฒ essere anche un rischio che va oltre i temi della riservatezzaโ, sottolinea Schintu. โI CIO dovrebbero valutare se sfruttare gli innegabili vantaggi del cloud per alcune applicazioni, ma lasciarne altre on-premises. ร importante anche diversificare i fornitori e provare a cercare cloud provider europei. In passato cโรจ stata una forte spinta acritica verso il cloud, e in molti casi le imprese non hanno riflettuto a sufficienza sulle implicazioni. Oggi si rischia lo stesso con lโAI. Direi di fare delle riflessioni su che cosa, come, perchรฉ e quando utilizzare questo strumentoโ.
Gartner [in inglese] arriva a parlare di Confidential Computing come trend per il 2026: si tratta di isolare i carichi di lavoro allโinterno di ambienti di esecuzione attendibili (TEE) basati su hardware; questo mantiene i โโcontenuti e i carichi di lavoro riservati anche per i proprietari dellโinfrastruttura, i provider cloud o chiunque abbia accesso fisico allโhardware. Si tratta di una prassi particolarmente utile per i settori regolamentati e le aziende con operazioni globali che affrontano rischi geopolitici e di conformitร , nonchรฉ per la collaborazione tra concorrenti. Entro il 2029, Gartner prevede che oltre il 75% delle operazioni elaborate in infrastrutture non attendibili sarร protetto dal Confidential Computing.
Il quantum cambierร tutto. Ma non รจ ancora qui
Non รจ ancora entrato nel mainstream, ma nel 2026 le imprese dovrebbero cominciare a riflettere sui rischi del quantum computing.
Come spiega Schintu, โIl quantum scardina le chiavi crittografiche attualmente usate. Nonย vedo arrivare unโadozione enterprise nellโimmediato futuro, per me questa prospettiva รจ a 10-15 anni, eccezion fatta per alcuni settori specializzati, come chimica e finanza. Perรฒ la portata sarร enorme: il quantum produrrร una rivoluzione al pari, se non superiore, allโAI oggi. Le aziende fanno bene ad attrezzarsi fin da ora contro le nuove minacce cyber e a studiare i vantaggi per il business del calcolo quantisticoโ.
Il fattore umano รจ quello che preoccupa di piรน i CIO
Il 2025 risulta, a livello globale, lโanno piรน critico di sempre per numero e gravitร degli attacchi, che hanno colpito soprattutto PA, sanitร e manifattura. In Italia, la crescita รจ ancora piรน marcata con un raddoppio degli incidenti gravi rispetto al 2024 e un impatto particolarmente forte sul settore pubblico e della sicurezza, come si legge nel citato rapporto di I-Com.
In questo contesto, i CIO sono dโaccordo nel ritenere lโerrore umano e la disinformazione come la principale minaccia, e dedicano molte ore alla formazione del personale. Le competenze e la cultura della sicurezza sono il primo elemento di una gestione efficace della sicurezza.
Come racconta Borletto, la messa in sicurezza dei dati, anche con le certificazioni ISO 27001, รจ una componente importante del suo lavoro, e la sfida รจ riuscire, pur essendo LMA unโazienda medio-piccola, a portare tutto il personale a un buon livello di gestione della cybersicurezza.
โOccorre confrontarsi con le resistenze delle persone e, per vincerle, il CIO deve saper fornire delle alternative credibili al vecchio modo di fare, cui molti restano ancoratiโ, spiega Borletto. โMentre vigilo sulla gestione sicura dei dati e delle reti dellโazienda, devo riuscire, da un lato, a continuare a rendere lโazienda snella, perchรฉ questo รจ il nostro vantaggio di realtร medio-piccola, dallโaltro, devo offrire una cybersicurezza da multinazionale, e fare tutto questo con un team di piccole dimensioni. Penso siano sfide comuni a molti CIO italianiโ.ย
La ricetta di Borletto โ oltre, ovviamente, allโuso di hardware e software allโavanguardia โ รจ fare formazione continua e relazionarsi costantemente con i colleghi.
โNoi del team IT giriamo sempre per lโazienda e monitoriamo i comportamenti, correggendo eventuali deviazioni dalle prassi piรน sicureโ, rivela il CIO. โCerchiamo di farlo in modo costruttivo, mostrando le pratiche di cybersicurezza come una crescita professionale e personaleโ.
Il CIO detta regole e processi
Pur in un panorama complesso e in costante cambiamento, le aziende hanno diversi strumenti per difendersi.
โNella sicurezza sono importanti i comportamenti e la dimensione umana, ma esistono anche le regole, e vanno rispettateโ, chiarisce ancora Borletto. โNoi abbiamo chiuso tutta la navigazione internet verso lโOriente, dopo certe vicende internazionali, per evitare attacchi informatici da quelle aree del mondo. Inoltre, abbiamo una lista di applicazioni che non possiamo usare, in particolare per lo scambio dati via web. Infine, alcune applicazioni non possono stare nel cloud, fondamentalmente, tutto quello che i nostri clienti non vogliono risieda in un cloud generico. Dovrebbe essere un cloud certificato di un certo livello, ma per noi รจ ancora piรน semplice e sicuro far risiedere questi dati e applicazioni on-premises, sui nostri server, anche perchรฉ operiamo su scala internazionaleโ.
Per Telmon, โLa consapevolezza รจ importante, ma รจ ancora di piรน cruciale definire i processi. Per esempio, la casella di posta di un dipendente viene compromessa e monitorata a scopo di frode. Quando il cybercriminale rileva una comunicazione via email che riguarda una transazione economica, manda un falso messaggio comunicando un nuovo Iban su cui fare il versamento e cosรฌ sottrae il denaro. Tutto questo si puรฒ evitare non solo con lโawareness, ma creando un processo che tutela lโazienda: se si riceve via email la richiesta di cambiare lโIban per una transazione, bisogna prima verificare telefonicamente con la controparte che il messaggio sia legittimo. Le procedure operative sono fondamentaliโ.
I 7 pilastri della cybersicurezza
Raccogliendo le indicazioni dei diversi esperti di mercato, la cultura della sicurezza informatica in azienda dovrebbe poggiare su 7 precisi pilastri:
- Architettura Zero Trust. I CIO devono garantire che la rete sia progettata per verificare ogni richiesta di accesso in base allโidentitร e al comportamento, sia allโinterno che allโesterno dellโorganizzazione. Fondamentale รจ la Gestione delle identitร e degli accessi (IAM).
- Cloud governance: i CIO devono guidare le iniziative per proteggere lโinfrastruttura cloud, inclusi crittografia dei dati, gestione delle identitร e controlli degli accessi, garantendo al contempo la conformitร agli standard di settore (come ISO 27001, GDPR, ecc.).
- Cyber-resilienza e risposta agli incidenti: in assenza di un CISO, i CIO sono responsabili di garantire che lโorganizzazione disponga di una solida strategia per il disaster recovery, la continuitร operativa la risposta rapida ed efficace agli incidenti. Devono, inoltre, dedicare attenzione specifica alla difesa dal ransomware.
- Gestione del rischio: il focus deve includere la supply chain e le terze parti, nonchรฉ la compliance normativa.
- AI e automazione nella sicurezza: i CIO devono adottare strumenti quali lโanalisi comportamentale, la gestione delle informazioni e degli eventi di sicurezza (SIEM) e la risposta automatizzata agli incidenti.
- Sicurezza degli endpoint: occorre gestire anche le minacce che derivano dal lavoro da remoto.
- Formazione e awareness: alimentare la cultura della sicurezza informatica del personale.
Verso la sicurezza preventiva
Secondo Gartner il futuro รจ della sicurezza informatica preventiva [in inglese] (preemptive cybersecurity), perchรฉ le organizzazioni devono affrontare un aumento esponenziale di minacce che prendono di mira reti, dati e sistemi connessi.
La societร di ricerche prevede che, entro il 2030, le soluzioni preventive rappresenteranno la metร di tutta la spesa per la cybersecurity (contro meno del 5% nel 2024), perchรฉ i CIO passeranno dalla difesa reattiva alla protezione proattiva. Queste tecnologie saranno la prossima evoluzione delle soluzioni di detection and response e ne allargheranno la portata.
โLa sicurezza informatica preventiva consiste nellโagire prima che gli aggressori colpiscano utilizzando SecOps basate sullโintelligenza artificiale, negazione programmatica e ingannoโ, spiega Tori Paulman, VP Analyst di Gartner.ย โQuesto รจ un mondo in cui la previsione รจ protezioneโ.