In tema di sicurezza delle informazioni e sovranità digitale, il 2026 non sarà semplicemente “l’anno dopo il 2025”. Diverse analisi (IBM, Google, Trend Micro, WEF) che la diffusione dell'Intelligenza Artificiale e degli agenti, sia per attaccare sia per difendere, cambierà lo scenario in modo permanente. Inoltre, all’Intelligenza Artificiale Agentica si aggiungono i rischi del calcolo quantistico e la crescente frammentazione geopolitica.
Tutto concorre a creare un quadro estremamente più complesso e instabile rispetto al passato recente: da una parte abbiamo nuove tecnologie, più potenti, economiche e versatili. Dall’altra abbiamo una situazione di caos internazionale che rende particolarmente imprevedibili le dinamiche geopolitiche.
L’IA crea nuove minacce informatiche
Per quanto riguarda l’AI, secondo il World Economic Forum, il 94% dei leader mondiali identifica l’IA come il principale driver di cambiamento strategico per l’anno in corso; succede perché nel 2025 si sono affermati (o hanno iniziato a farlo) gli agenti autonomi.
Gli strumenti AI quindi sono più potenti e possono “fare cose”. Una tendenza che nel 2026 diventerà maggioritaria.
Questo espone aziende grandi e piccole a nuovi problemi. Tanto per cominciare c’è da considerare il debito tecnico: Chi ha software vecchio e poco aggiornato si trova improvvisamente esposto a rischi maggiori, perché con gli agenti AI attaccare quelle piattaforme diventa molto più semplice, economico e veloce. Paradossalmente, senza gli agenti
C’è poi il problema della Shadow AI, che si traduce spesso in Shadow SaaS. Si verifica quando i lavoratori usano strumenti AI, anche agentica, senza la supervisione e il controllo dell’azienda. Una situazione che si verifica spesso quando l’azienda stessa tarda a integrare questi strumenti e i lavoratori sentono il bisogno di usarli. Il problema è che questa pratica significa aprire i confini dell’IT aziendale e permettere che agenti AI non autorizzati effettuino azioni non autorizzate.
C’è poi il tema del Vibe Coding. Ormai sono moltissimi gli sviluppatori che si affidano all’AI per sviluppare codice, e in molti casi non se ne potrebbe più fare a meno. Il problema è che queste piattaforme generano codice vulnerabile nel 45% dei casi. Ed esiste anche la possibilità che qualcuno colpisca la piattaforma di vibe coding e la usi come cavallo di troia per entrare nei sistemi aziendali.
In questo contesto, l’IA smette di essere un semplice assistente per trasformarsi in un attore autonomo. L'Agentic AI pianifica, ragiona attraverso feedback loop e agisce con una supervisione umana minima, portando alla diffusione di workflow Automated-to-Automated (A2A).
Il rischio operativo per il board non riguarda più solo la generazione di testi errati, ma l’esecuzione di azioni errate. Per esempio, un agente che allucina un picco di domanda può ordinare stock per milioni di euro attraverso piattaforme come Dify o n8n prima che un supervisore umano possa intervenire. Oppure l’azione errata potrebbe essere il risultato di un attacco tramite Prompt Injection. In entrambi i casi il danno per l’azienda sarebbe enorme.
Parallelamente, assistiamo alla definitiva industrializzazione del crimine informatico, che opera ormai come un’organizzazione criminale a elevata specializzazione.
Attraverso il modello "Premier Pass-as-a-Service", individuato da Trend Micro, questi gruppi vendono l’accesso iniziale alle reti aziendali come se fosse un asset finanziario. I dati del primo trimestre del 2025 evidenziano la maturità di questo ecosistema: le 2.302 vittime elencate sui siti di data leak rappresentano il conteggio trimestrale più alto mai osservato dal 2020. Questi attori sfruttano l'IA per setacciare database rubati e identificare i punti di pressione reputazionale o normativa più efficaci per forzare i pagamenti.
I protocolli di fiducia devono cambiare
L’Intelligenza Artificiale permette di creare testi, immagini e video particolarmente realistici. I criminali usano questi strumenti per creare contenuti ingannevoli, in un fenomeno che prende il nome di Realismo Sintetico. Questi materiali diventano false email, false telefonate, persino false video chiamate.
Il Business Email Compromise (BEC) si è evoluto in videochiamate sintetiche in tempo reale, una minaccia che ha già colpito il 73% dei leader nel corso dell’ultimo anno. Questa crisi dell'identità non umana (NHI) è aggravata dal sabotaggio strategico tramite BGP hijacking. Se il traffico internet viene dirottato verso nodi malevoli, l’IA agentica non può raggiungere i server di validazione, rendendo inefficace ogni protocollo di identità crittografica basato su cloud.
Inevitabilmente, quindi, aziende grandi e piccole devono rivedere e rafforzare i protocolli di fiducia digitale, cioè tutte quelle soluzioni tecniche usate per confermare l’autenticità di un messaggio o di una persona. Assisteremo a una diffusione della crittografia, come strumento che permette appunto di garantire l’autenticità del messaggio. E ci saranno nuovi sistemi per verificare l’identità non umana (NHI) esattamente come oggi verifichiamo l’identità delle persone.
Andremo, altrettanto inevitabilmente, sempre più verso soluzioni Zero Trust. Soluzioni ciò dove la fiducia dell’essere umano non è necessaria né richiesta, perché ci si affida a risposte tecniche e tecnologiche.
Tutto questo ovviamente aggiunge complessità, aumenta i costi e rende le operazioni più lente. Un fastidio a cui non possiamo sottrarci, considerando che anche l’infrastruttura hardware è sempre più esposta.
È in pericolo anche il mondo fisico
La vulnerabilità dell'infrastruttura invisibile, che comprende asset spaziali e segmenti fisici non ridondati, è oggi un fattore di rischio operativo primario che non si può più ignorare. Anche nell’ipotesi di avere un sistema interno del tutto sicuro, bisogna poi fare i conti con il fatto che i dati escono dal proprio perimetro. Qui il valore della crittografia non si può sottostimare.
Una ricerca approfondita condotta dal SysNet Laboratory dell'Università della California di San Diego (UCSD), in collaborazione con l'Università del Maryland, ha dimostrato che un ricevitore commerciale del valore di soli 800 dollari è sufficiente per intercettare pacchetti di dati non criptati trasmessi dalle costellazioni satellitari in orbita bassa (LEO), come Starlink o sistemi analoghi.
Dunque, i criminali possono mettere in atto un monitoraggio passivo di flussi informativi che prima credevamo sicuri proprio grazie alla segregazione fisica, inclusi contenuti di chiamate vocali, messaggi di testo e comunicazioni interne sensibili di natura governativa, commerciale e militare. A questa esposizione si aggiunge il rischio sistemico di jamming e spoofing del segnale GPS, capace di paralizzare la logistica globale in un istante e colpire asset diplomatici di alto profilo, come dimostrato dai recenti episodi di interferenza che hanno coinvolto l'aereo della presidenza della Commissione Europea sopra la Bulgaria.
Contemporaneamente, la stabilità dell'intero ecosistema digitale aziendale rimane vincolata a connessioni fisiche vulnerabili sul fondo dell'oceano. I tagli ai cavi sottomarini documentati nel Mar Baltico e nel Mar Rosso evidenziano come la sovranità dei dati dipenda da segmenti infrastrutturali critici spesso privi di una reale ridondanza geografica.
La gravità della minaccia è sottolineata dallo sviluppo di capacità tecniche offensive sempre più avanzate: ad esempio Fortinet riporta che il China Ship Scientific Research Centre (CSSRC) ha sviluppato mezzi in grado di operare fino a 4.000 metri di profondità per il sabotaggio mirato dei cavi.
In questo contesto, l'azione di gruppi come Predatory Sparrow — protagonista degli attacchi a Nobitex e Bank Sepah — conferma che l'obiettivo degli avversari si è spostato dal mero furto alla destabilizzazione delle infrastrutture attraverso tecniche di BGP hijacking.
Se il controllo del routing fisico viene compromesso e il traffico dirottato verso nodi malevoli, l'intera architettura di Trust Verification software collassa: in una simile condizione di isolamento, l'IA agentica non è più in grado di raggiungere i server di validazione crittografica, rendendo inefficace ogni protocollo di sicurezza logica basato su cloud.
Abbiamo accennato prima ai rischi aumentati dovuti al Vibe Coding, che produce codice non sicuro nel 45%. Un problema che si fa sentire anche sull’hardware: questo codice insicuro finisce spesso nei firmware di router e sensori IoT, creando una sorta di "backdoor di fabbrica" che rende l’infrastruttura invisibile accessibile agli attaccanti tramite semplici exploit logici.
Le aziende devono gestire questo rischio integrando soluzioni di intelligenza artificiale agentica che includano triage a velocità macchina e analisi rigorosa della provenienza del software.
La minaccia dei computer quantistici
Il termine "Harvest Now, Decrypt Later" (HNDL) descrive una strategia che vede i criminali raccogliere e conservare dati criptati, nell’attesa che diventino disponibili computer quantistici in grado di violare la crittografia tradizionale in pochissimo tempo.
Questo fenomeno ha trasformato il calcolo quantistico da minaccia futuribile a rischio operativo immediato. Attori di stato e gruppi criminali a elevata specializzazione stanno già accumulando massicci volumi di dati oggi protetti dagli standard classici (come RSA ed ECC), con l'obiettivo di decodificarli non appena saranno disponibili computer quantistici crittograficamente rilevanti (CRQC).
Questo scenario impone una verità brutale: se i segreti industriali o i dati sensibili di un'azienda hanno un valore strategico superiore ai dieci anni, la loro sicurezza è già oggi potenzialmente compromessa.
Di conseguenza l'adozione della Post-Quantum Cryptography (PQC) diventa una colonna portante per chi vuole veramente raggiungere una propria sovranità digitale. Il 2026 rappresenta il termine ultimo per l'avvio della migrazione, in coerenza con la roadmap del NIST (National Institute of Standards and Technology), che ha già formalizzato i primi standard di crittografia post-quantistica per contrastare l'obsolescenza degli algoritmi tradizionali prevista tra il 2030 e il 2035.
Ignorare questo passaggio significa accettare che la proprietà intellettuale aziendale abbia una "data di scadenza" e che a un certo punto, forse presto, ci si ritroverà senza alcuna protezione.
Per mitigare questo vettore di attacco, le organizzazioni devono implementare una strategia basata su tre pilastri operativi:
- Crypto Inventory: Una mappatura sistematica di tutti gli asset crittografici, i protocolli e le chiavi vulnerabili all'interno dell'infrastruttura aziendale.
- Crypto-Agility: La capacità dei sistemi di aggiornare rapidamente i propri standard crittografici senza interruzioni operative, passando a soluzioni ibride che combinano algoritmi classici e Quantum-Resilient.
- Gestione Attiva degli Archivi: L'applicazione della crittografia PQC sui dati "long-life" e la revisione dei processi di cancellazione delle chiavi per minimizzare la superficie di esposizione futura.
Per un approfondimento tecnico sugli standard emergenti, è possibile consultare le linee guida ufficiali del NIST sulla transizione PQC.
Soluzioni e investimenti, anche per le PMI
Le grandi imprese possono investire in Trust Verification Architectures complesse, ma le piccole e medie imprese (PMI) affrontano ostacoli economici rilevanti: il 63% lamenta mancanza di fondi e il 56% carenza di competenze.
Per superare queste barriere, la proposta strategica vira verso l’adozione di modelli Cybersecurity-as-a-Service (CSaaS) per abbattere i costi fissi e l’adesione a consorzi di settore per la Threat Intelligence condivisa. In questo modo, le PMI possono garantire il proprio Minimum Viable Business (MVB) senza dover gestire internamente l’intera complessità delle normative NIS2 e DORA.
Nel 2026, la sicurezza non è più un costo IT, ma una condizione di esistenza finanziaria regolata da normative e sanzioni che possono raggiungere, in casi gravi legati alla politica della concorrenza, il 10% del fatturato globale.
Il ruolo del CISO evolve necessariamente in quello di Chief Resilience Officer, spostando il focus dalla protezione del perimetro alla capacità di operare mentre l'attacco è in corso, garantendo quindi una totale business continuity. La metrica del successo quindi smette di essere “quante minacce ho bloccato” ma quanto è basso il Time-to-Recover e la capacità di adattamento continuo.
Il commento
Le previsioni per il 2026 in termini di cybersecurity e Intelligenza Artificiale evidenziano un paradosso fondamentale: l'automazione tramite IA, concepita per aumentare l'efficienza, ha creato un'architettura del rischio che comporta un impatto operativo superiore a quello dei malfunzionamenti tecnici tradizionali. In altre parole, lo strumento nato per semplificarci la vita ce la sta (anche) rendendo parecchio più difficile.
La sovranità digitale è quindi sinonimo della capacità pratica di un'organizzazione di mantenere il controllo dei propri processi decisionali mentre lo strato fisico della rete e l'integrità del firmware sono sotto costante pressione. La dipendenza da workflow autonomi senza una verifica crittografica della provenienza espone le aziende a una manipolazione silenziosa che può svuotare il valore d'impresa prima ancora che un allarme venga rilevato.
Dal punto di vista economico, la resilienza si sta trasformando da requisito di compliance a barriera competitiva d'ingresso. La divergenza tra le imprese capaci di orchestrare una difesa adattiva e quelle bloccate in modelli di difesa statica creerà una nuova gerarchia di mercato, dove la fiducia verificabile sarà l'asset più prezioso.
Il successo nel 2026 non apparterrà alle organizzazioni che cercano di eliminare ogni rischio dietro mura digitali sempre più alte, ma a quelle che progettano sistemi capaci di assorbire l'impatto, adattarsi al cambiamento infrastrutturale e recuperare la piena operatività in tempi brevi o brevissimo - o ancora meglio senza nessun fermo operativo.