La cybersicurezza si conferma la priorità assoluta per i chief information officer nel 2026, superando persino l'intelligenza artificiale tra le preoccupazioni strategiche. L'escalation deriva da una combinazione esplosiva: l'uso crescente dell'AI da parte dei criminali informatici per rendere gli attacchi più veloci e sofisticati, le tensioni geopolitiche che amplificano le minacce state-sponsored, e la persistenza di vulnerabilità tradizionali che continuano a mietere vittime. Il tutto in un contesto normativo europeo sempre più stringente, con la direttiva NIS2 che impone nuovi standard di resilienza alle imprese.
L'impatto economico di questa emergenza permanente si misura in investimenti crescenti e in un cambio di paradigma: secondo Gartner, entro il 2030 le soluzioni preventive rappresenteranno la metà della spesa globale in cybersecurity, contro meno del 5% nel 2024. Un salto che riflette l'inadeguatezza delle difese reattive di fronte a minacce che si evolvono a ritmo esponenziale. Per le aziende, questo significa non solo costi diretti superiori, ma anche il rischio concreto di interruzioni operative che possono costare centinaia di migliaia di euro.
L'intelligenza artificiale rappresenta il principale fattore di discontinuità nel panorama delle minacce. I cybercriminali utilizzano machine learning per modificare il codice malevolo in tempo reale, rendendo inefficaci i sistemi di rilevamento tradizionali. La GenAI produce deepfake audio e video sempre più credibili, facilitando attacchi di social engineering che nemmeno utenti esperti riescono a identificare. Paolo Schintu, senior cybersecurity specialist, avverte che l'AI ha drasticamente abbassato la barriera d'ingresso per gli attaccanti: "Anche persone non particolarmente esperte possono creare attacchi efficaci, mentre le imprese faticano ad adottare contromisure basate sulla stessa tecnologia".
Il 2026 vedrà l'emergere dell'intelligenza artificiale agentica come nuova frontiera del conflitto digitale. Gli aggressori potranno utilizzare bot autonomi per condurre ricognizioni, muoversi lateralmente nei sistemi compromessi e rubare dati con una velocità senza precedenti. Marco Colizzi, senior manager IT di Olympus Corporation, sottolinea come il data poisoning rappresenti un rischio emergente: manipolare i dataset utilizzati per addestrare i modelli AI potrebbe compromettere intere infrastrutture decisionali aziendali.
Tuttavia, concentrarsi esclusivamente sulle minacce avanzate rischia di essere fuorviante. Claudio Telmon, senior partner di P4I-Partners4Innovation, ridimensiona l'allarme: "Nel 2026 continueranno a verificarsi in maggioranza incidenti legati a eventi di più basso profilo". La mancata segregazione delle reti, sistemi non aggiornati e gestione inadeguata degli accessi rimangono le cause primarie delle compromissioni. L'igiene informatica di base resta quindi più importante delle difese contro attacchi sofisticati che, statisticamente, colpiscono una minoranza di organizzazioni.
La dimensione geopolitica amplifica esponenzialmente i rischi. L'ultimo rapporto dell'ENISA ha documentato picchi di attacchi DDoS in Italia in corrispondenza del rinnovo del supporto all'Ucraina, dimostrando come la cybersecurity sia ormai un fenomeno politico oltre che tecnologico. Le utility, il settore finanziario e i trasporti rappresentano obiettivi privilegiati in questo scenario, con implicazioni che vanno oltre il danno economico diretto e toccano la sicurezza nazionale.
Sul fronte normativo, la conformità alla NIS2 divide le imprese italiane. Il rapporto dell'Istituto per la Competitività I-Com evidenzia come il proliferare di regolamenti – dalla direttiva CER al Cyber Resilience Act, da DORA al Perimetro di sicurezza nazionale – gravi sulla competitività, sottraendo risorse all'innovazione. Diversi CIO lamentano di spendere più tempo in adempimenti burocratici che in progetti di trasformazione digitale.
Gli esperti di sicurezza ribaltano però questa lettura. Schintu è categorico: un ransomware può portare alla chiusura di un'impresa, e non essere compliant con la NIS2 potrebbe significare l'esclusione dalle supply chain di clienti che richiedono garanzie precise. Telmon riconosce il peso della burocrazia ma difende la sostanza: "Gli adempimenti aiutano a creare resilienza e, nel momento dell'incidente informatico, fanno la differenza". Il problema, semmai, è la sovrapposizione di norme che andrebbero razionalizzate senza indebolirne l'efficacia.
Un tema emergente è quello della sovranità digitale e della residenza dei dati. Le tensioni geopolitiche spingono i CIO a riconsiderare strategie cloud adottate acriticamente negli anni passati. Schintu richiama il Cloud Act statunitense, che obbliga i provider americani a cedere dati ai governi, mettendo a rischio la confidenzialità. In questo contesto si colloca il Confidential Computing, che secondo Gartner proteggerà oltre il 75% delle operazioni in infrastrutture non attendibili entro il 2029, isolando i carichi di lavoro in ambienti hardware sicuri anche dai proprietari dell'infrastruttura.
Silvio Borletto, CIO di LMA, azienda aerospaziale, ha adottato misure draconiane: navigazione bloccata verso l'Oriente, lista di applicazioni vietate, divieto di AI gratuita. "I dati non si sa dove vanno e sicuramente diventano pubblici", spiega. Per alcune applicazioni critiche, LMA preferisce mantenere l'infrastruttura on-premises piuttosto che affidarsi a cloud generici, anche certificati. Una scelta che privilegia il controllo totale alla scalabilità.
Il fattore umano rimane paradossalmente il punto più critico. Il 2025 è stato l'anno peggiore di sempre per numero e gravità di attacchi a livello globale, con l'Italia che ha registrato un raddoppio degli incidenti gravi. La maggior parte deriva da errori umani o tecniche di social engineering che sfruttano disinformazione e ingenuità. Borletto dedica risorse significative alla formazione continua: "Il mio team gira costantemente per l'azienda monitorando i comportamenti, correggendo deviazioni dalle prassi sicure in modo costruttivo".
Telmon però mette in guardia dall'affidarsi esclusivamente all'awareness: "La consapevolezza è importante, ma sono ancora più cruciali i processi". Cita l'esempio delle frodi via email con richieste di cambio IBAN: la soluzione non è solo educare i dipendenti a riconoscere messaggi sospetti, ma implementare procedure che richiedano verifiche telefoniche prima di modificare coordinate bancarie. La revisione dei processi operativi diventa quindi prioritaria rispetto alla semplice sensibilizzazione.
L'architettura Zero Trust emerge come framework fondamentale per il 2026, richiedendo verifica costante di ogni richiesta di accesso indipendentemente dalla provenienza. La gestione delle identità e degli accessi diventa centrale in un contesto in cui il perimetro aziendale tradizionale è dissolto dal lavoro remoto e dall'adozione cloud. Le organizzazioni devono inoltre implementare strategie robuste di cyber-resilienza e risposta agli incidenti, includendo disaster recovery e continuità operativa.
Sul fronte tecnologico, l'automazione basata su AI rappresenta un'arma a doppio taglio: se da un lato i criminali la sfruttano per accelerare gli attacchi, dall'altro le imprese possono utilizzarla per analisi comportamentale avanzata, sistemi SIEM evoluti e risposta automatizzata agli incidenti. La sfida è vincere una corsa in cui, storicamente, i difensori sono sempre stati un passo indietro rispetto agli aggressori.
All'orizzonte, infine, si profila la minaccia quantistica. Schintu prevede che tra 10-15 anni il quantum computing scardinerà gli attuali sistemi crittografici, producendo una rivoluzione superiore a quella dell'AI. Settori specializzati come chimica e finanza potrebbero adottarlo prima, ma tutte le imprese dovrebbero già studiare le implicazioni e prepararsi alla transizione verso algoritmi quantum-resistant.
Resta aperta la questione di quanto le organizzazioni italiane, soprattutto PMI, possano sostenere investimenti crescenti in cybersecurity mantenendo competitività.
Borletto testimonia la difficoltà di offrire "sicurezza da multinazionale" con risorse di media impresa, pur preservando l'agilità che rappresenta il vantaggio competitivo. La ricerca di equilibrio tra protezione e innovazione, tra compliance e flessibilità operativa, definirà la capacità di resilienza del tessuto imprenditoriale italiano in un panorama di minacce che non accenna a stabilizzarsi. Quanto a lungo le imprese potranno sostenere questo inseguimento tecnologico ed economico prima che emergano vincitori e vinti?