Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Offerte & Coupon
Accedi a Xenforo
Immagine di Il 2026 sarà l’anno della verità per sovranità digitale e cybersecurity
Business
Immagine di Governance digitale, perché la società civile fa la differenza Governance digitale, perché la società civile fa la differ...
Immagine di La strana storia di Moltbot e quelli che credono in un'IA cosciente La strana storia di Moltbot e quelli che credono in un'IA co...

Il 2026 sarà l’anno della verità per sovranità digitale e cybersecurity

Il 2026 segna il punto di rottura tra la difesa statica e una resilienza adattiva basata sull'autonomia dell'IA e la stabilità delle infrastrutture fisiche.

Avatar di Valerio Porcu

a cura di Valerio Porcu

Senior Editor @Tom's Hardware Italia

Pubblicato il 05/02/2026 alle 16:22
Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

In tema di sicurezza delle informazioni e sovranità digitale, il 2026 non sarà semplicemente “l’anno dopo il 2025”. Diverse analisi (IBM, Google, Trend Micro, WEF) che la diffusione dell'Intelligenza Artificiale e degli agenti, sia per attaccare sia per difendere, cambierà lo scenario in modo permanente. Inoltre, all’Intelligenza Artificiale Agentica si aggiungono i rischi del calcolo quantistico e la crescente frammentazione geopolitica. 

Tutto concorre a creare un quadro estremamente più complesso e instabile rispetto al passato recente: da una parte abbiamo nuove tecnologie, più potenti, economiche e versatili. Dall’altra abbiamo una situazione di caos internazionale che rende particolarmente imprevedibili le dinamiche geopolitiche. 

Ti potrebbe interessare anche

youtube play
Guarda su youtube logo

L’IA crea nuove minacce informatiche

Per quanto riguarda l’AI, secondo il World Economic Forum, il 94% dei leader mondiali identifica l’IA come il principale driver di cambiamento strategico per l’anno in corso; succede perché nel 2025 si sono affermati (o hanno iniziato a farlo) gli agenti autonomi. 

Gli strumenti AI quindi sono più potenti e possono “fare cose”. Una tendenza che nel 2026 diventerà maggioritaria. 

Questo espone aziende grandi e piccole a nuovi problemi. Tanto per cominciare c’è da considerare il debito tecnico: Chi ha software vecchio e poco aggiornato si trova improvvisamente esposto a rischi maggiori, perché con gli agenti AI attaccare quelle piattaforme diventa molto più semplice, economico e veloce. Paradossalmente, senza gli agenti 

C’è poi il problema della Shadow AI, che si traduce spesso in Shadow SaaS. Si verifica quando i lavoratori usano strumenti AI, anche agentica, senza la supervisione e il controllo dell’azienda. Una situazione che si verifica spesso quando l’azienda stessa tarda a integrare questi strumenti e i lavoratori sentono il bisogno di usarli. Il problema è che questa pratica significa aprire i confini dell’IT aziendale e permettere che agenti AI non autorizzati effettuino azioni non autorizzate. 

C’è poi il tema del Vibe Coding. Ormai sono moltissimi gli sviluppatori che si affidano all’AI per sviluppare codice, e in molti casi non se ne potrebbe più fare a meno. Il problema è che queste piattaforme generano codice vulnerabile nel 45% dei casi. Ed esiste anche la possibilità che qualcuno colpisca la piattaforma di vibe coding e la usi come cavallo di troia per entrare nei sistemi aziendali. 

In questo contesto, l’IA smette di essere un semplice assistente per trasformarsi in un attore autonomo. L'Agentic AI pianifica, ragiona attraverso feedback loop e agisce con una supervisione umana minima, portando alla diffusione di workflow Automated-to-Automated (A2A). 

Il rischio operativo per il board non riguarda più solo la generazione di testi errati, ma l’esecuzione di azioni errate. Per esempio, un agente che allucina un picco di domanda può ordinare stock per milioni di euro attraverso piattaforme come Dify o n8n prima che un supervisore umano possa intervenire. Oppure l’azione errata potrebbe essere il risultato di un attacco tramite Prompt Injection. In entrambi i casi il danno per l’azienda sarebbe enorme.

Il rischio non è più solo il testo errato, ma l'azione errata.

Parallelamente, assistiamo alla definitiva industrializzazione del crimine informatico, che opera ormai come un’organizzazione criminale a elevata specializzazione. 

Attraverso il modello "Premier Pass-as-a-Service", individuato da Trend Micro, questi gruppi vendono l’accesso iniziale alle reti aziendali come se fosse un asset finanziario. I dati del primo trimestre del 2025 evidenziano la maturità di questo ecosistema: le 2.302 vittime elencate sui siti di data leak rappresentano il conteggio trimestrale più alto mai osservato dal 2020. Questi attori sfruttano l'IA per setacciare database rubati e identificare i punti di pressione reputazionale o normativa più efficaci per forzare i pagamenti.

I protocolli di fiducia devono cambiare

L’Intelligenza Artificiale permette di creare testi, immagini e video particolarmente realistici. I criminali usano questi strumenti per creare contenuti ingannevoli, in un fenomeno che prende il nome di Realismo Sintetico. Questi materiali diventano false email, false telefonate, persino false video chiamate.

Il Business Email Compromise (BEC) si è evoluto in videochiamate sintetiche in tempo reale, una minaccia che ha già colpito il 73% dei leader nel corso dell’ultimo anno. Questa crisi dell'identità non umana (NHI) è aggravata dal sabotaggio strategico tramite BGP hijacking. Se il traffico internet viene dirottato verso nodi malevoli, l’IA agentica non può raggiungere i server di validazione, rendendo inefficace ogni protocollo di identità crittografica basato su cloud.

In assenza di verifica crittografica, l'origine del segnale deve essere considerata sintetica per default.

Inevitabilmente, quindi, aziende grandi e piccole devono rivedere e rafforzare i protocolli di fiducia digitale, cioè tutte quelle soluzioni tecniche usate per confermare l’autenticità di un messaggio o di una persona. Assisteremo a una diffusione della crittografia, come strumento che permette appunto di garantire l’autenticità del messaggio. E ci saranno nuovi sistemi per verificare l’identità non umana (NHI) esattamente come oggi verifichiamo l’identità delle persone. 

Immagine id 83013

Andremo, altrettanto inevitabilmente, sempre più verso soluzioni Zero Trust. Soluzioni ciò dove la fiducia dell’essere umano non è necessaria né richiesta, perché ci si affida a risposte tecniche e tecnologiche. 

Tutto questo ovviamente aggiunge complessità, aumenta i costi e rende le operazioni più lente. Un fastidio a cui non possiamo sottrarci, considerando che anche l’infrastruttura hardware è sempre più esposta. 

È in pericolo anche il mondo fisico

La vulnerabilità dell'infrastruttura invisibile, che comprende asset spaziali e segmenti fisici non ridondati, è oggi un fattore di rischio operativo primario che non si può più ignorare. Anche nell’ipotesi di avere un sistema interno del tutto sicuro, bisogna poi fare i conti con il fatto che i dati escono dal proprio perimetro. Qui il valore della crittografia non si può sottostimare.

Una ricerca approfondita condotta dal SysNet Laboratory dell'Università della California di San Diego (UCSD), in collaborazione con l'Università del Maryland, ha dimostrato che un ricevitore commerciale del valore di soli 800 dollari è sufficiente per intercettare pacchetti di dati non criptati trasmessi dalle costellazioni satellitari in orbita bassa (LEO), come Starlink o sistemi analoghi. 

Dunque, i criminali possono mettere in atto un monitoraggio passivo di flussi informativi che prima credevamo sicuri proprio grazie alla segregazione fisica, inclusi contenuti di chiamate vocali, messaggi di testo e comunicazioni interne sensibili di natura governativa, commerciale e militare. A questa esposizione si aggiunge il rischio sistemico di jamming e spoofing del segnale GPS, capace di paralizzare la logistica globale in un istante e colpire asset diplomatici di alto profilo, come dimostrato dai recenti episodi di interferenza che hanno coinvolto l'aereo della presidenza della Commissione Europea sopra la Bulgaria.

Contemporaneamente, la stabilità dell'intero ecosistema digitale aziendale rimane vincolata a connessioni fisiche vulnerabili sul fondo dell'oceano. I tagli ai cavi sottomarini documentati nel Mar Baltico e nel Mar Rosso evidenziano come la sovranità dei dati dipenda da segmenti infrastrutturali critici spesso privi di una reale ridondanza geografica. 

La gravità della minaccia è sottolineata dallo sviluppo di capacità tecniche offensive sempre più avanzate: ad esempio Fortinet riporta che il China Ship Scientific Research Centre (CSSRC) ha sviluppato mezzi in grado di operare fino a 4.000 metri di profondità per il sabotaggio mirato dei cavi.

In questo contesto, l'azione di gruppi come Predatory Sparrow — protagonista degli attacchi a Nobitex e Bank Sepah — conferma che l'obiettivo degli avversari si è spostato dal mero furto alla destabilizzazione delle infrastrutture attraverso tecniche di BGP hijacking. 

Se il controllo del routing fisico viene compromesso e il traffico dirottato verso nodi malevoli, l'intera architettura di Trust Verification software collassa: in una simile condizione di isolamento, l'IA agentica non è più in grado di raggiungere i server di validazione crittografica, rendendo inefficace ogni protocollo di sicurezza logica basato su cloud.

Abbiamo accennato prima ai rischi aumentati dovuti al Vibe Coding, che produce codice non sicuro nel 45%. Un problema che si fa sentire anche sull’hardware: questo codice insicuro finisce spesso nei firmware di router e sensori IoT, creando una sorta di "backdoor di fabbrica" che rende l’infrastruttura invisibile accessibile agli attaccanti tramite semplici exploit logici. 

Le aziende devono gestire questo rischio integrando soluzioni di intelligenza artificiale agentica che includano triage a velocità macchina e analisi rigorosa della provenienza del software.

Vibe Coding porta innovazione rapida ma un rischio vulnerabilità del quarantacinque per cento.

La minaccia dei computer quantistici

Il termine "Harvest Now, Decrypt Later" (HNDL) descrive una strategia che vede i criminali raccogliere e conservare dati criptati, nell’attesa che diventino disponibili computer quantistici in grado di violare la crittografia tradizionale in pochissimo tempo. 

Questo fenomeno ha trasformato il calcolo quantistico da minaccia futuribile a rischio operativo immediato. Attori di stato e gruppi criminali a elevata specializzazione stanno già accumulando massicci volumi di dati oggi protetti dagli standard classici (come RSA ed ECC), con l'obiettivo di decodificarli non appena saranno disponibili computer quantistici crittograficamente rilevanti (CRQC). 

Questo scenario impone una verità brutale: se i segreti industriali o i dati sensibili di un'azienda hanno un valore strategico superiore ai dieci anni, la loro sicurezza è già oggi potenzialmente compromessa.

Di conseguenza l'adozione della Post-Quantum Cryptography (PQC) diventa una colonna portante per chi vuole veramente raggiungere una propria sovranità digitale. Il 2026 rappresenta il termine ultimo per l'avvio della migrazione, in coerenza con la roadmap del NIST (National Institute of Standards and Technology), che ha già formalizzato i primi standard di crittografia post-quantistica per contrastare l'obsolescenza degli algoritmi tradizionali prevista tra il 2030 e il 2035. 

Ignorare questo passaggio significa accettare che la proprietà intellettuale aziendale abbia una "data di scadenza" e che a un certo punto, forse presto, ci si ritroverà senza alcuna protezione. 

Per mitigare questo vettore di attacco, le organizzazioni devono implementare una strategia basata su tre pilastri operativi:

  • Crypto Inventory: Una mappatura sistematica di tutti gli asset crittografici, i protocolli e le chiavi vulnerabili all'interno dell'infrastruttura aziendale.
  • Crypto-Agility: La capacità dei sistemi di aggiornare rapidamente i propri standard crittografici senza interruzioni operative, passando a soluzioni ibride che combinano algoritmi classici e Quantum-Resilient.
  • Gestione Attiva degli Archivi: L'applicazione della crittografia PQC sui dati "long-life" e la revisione dei processi di cancellazione delle chiavi per minimizzare la superficie di esposizione futura.

Per un approfondimento tecnico sugli standard emergenti, è possibile consultare le linee guida ufficiali del NIST sulla transizione PQC. 

Se i tuoi dati hanno un valore strategico superiore ai dieci anni, il tuo rischio è attuale.

Soluzioni e investimenti, anche per le PMI

Le grandi imprese possono investire in Trust Verification Architectures complesse, ma le piccole e medie imprese (PMI) affrontano ostacoli economici rilevanti: il 63% lamenta mancanza di fondi e il 56% carenza di competenze. 

Per superare queste barriere, la proposta strategica vira verso l’adozione di modelli Cybersecurity-as-a-Service (CSaaS) per abbattere i costi fissi e l’adesione a consorzi di settore per la Threat Intelligence condivisa. In questo modo, le PMI possono garantire il proprio Minimum Viable Business (MVB) senza dover gestire internamente l’intera complessità delle normative NIS2 e DORA.

Nel 2026, la sicurezza non è più un costo IT, ma una condizione di esistenza finanziaria regolata da normative e sanzioni che possono raggiungere, in casi gravi legati alla politica della concorrenza, il 10% del fatturato globale.

Il ruolo del CISO evolve necessariamente in quello di Chief Resilience Officer, spostando il focus dalla protezione del perimetro alla capacità di operare mentre l'attacco è in corso, garantendo quindi una totale business continuity. La metrica del successo quindi smette di essere “quante minacce ho bloccato” ma quanto è basso il Time-to-Recover e la capacità di adattamento continuo.

Le sanzioni per mancata conformità possono raggiungere il dieci per cento del fatturato globale.

Il commento

Le previsioni per il 2026 in termini di cybersecurity e Intelligenza Artificiale evidenziano un paradosso fondamentale: l'automazione tramite IA, concepita per aumentare l'efficienza, ha creato un'architettura del rischio che comporta un impatto operativo superiore a quello dei malfunzionamenti tecnici tradizionali. In altre parole, lo strumento nato per semplificarci la vita ce la sta (anche) rendendo parecchio più difficile. 

Immagine id 83014

La sovranità digitale è quindi sinonimo della capacità pratica di un'organizzazione di mantenere il controllo dei propri processi decisionali mentre lo strato fisico della rete e l'integrità del firmware sono sotto costante pressione. La dipendenza da workflow autonomi senza una verifica crittografica della provenienza espone le aziende a una manipolazione silenziosa che può svuotare il valore d'impresa prima ancora che un allarme venga rilevato.

Il futuro non appartiene a chi si protegge meglio, ma a chi si adatta velocemente.

Dal punto di vista economico, la resilienza si sta trasformando da requisito di compliance a barriera competitiva d'ingresso. La divergenza tra le imprese capaci di orchestrare una difesa adattiva e quelle bloccate in modelli di difesa statica creerà una nuova gerarchia di mercato, dove la fiducia verificabile sarà l'asset più prezioso. 

Il successo nel 2026 non apparterrà alle organizzazioni che cercano di eliminare ogni rischio dietro mura digitali sempre più alte, ma a quelle che progettano sistemi capaci di assorbire l'impatto, adattarsi al cambiamento infrastrutturale e recuperare la piena operatività in tempi brevi o brevissimo - o ancora meglio senza nessun fermo operativo.

Le notizie più lette

#1
Recensione Corsair Sabre V2 Pro Wireless MG, il mouse con chassis in magnesio
5

Hardware

Recensione Corsair Sabre V2 Pro Wireless MG, il mouse con chassis in magnesio

👋 Partecipa alla discussione!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca triangoli

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Ti potrebbe interessare anche

La strana storia di Moltbot e quelli che credono in un'IA cosciente
3

Business

La strana storia di Moltbot e quelli che credono in un'IA cosciente

Di Antonino Caffo
Governance digitale, perché la società civile fa la differenza
1

Business

Governance digitale, perché la società civile fa la differenza

Di Antonello Buzzi
Per Microsoft l’AI può cancellare i lavori d’ufficio entro 18 mesi
1

Business

Per Microsoft l’AI può cancellare i lavori d’ufficio entro 18 mesi

Di Antonello Buzzi
Milano-Cortina 2026, le Olimpiadi con l'Intelligenza Artificiale in pista

Business

Milano-Cortina 2026, le Olimpiadi con l'Intelligenza Artificiale in pista

Di Pasquale Viscanti e Giacinto Fiore
Pinterest delude i conti ma supera ChatGPT nelle ricerche

Business

Pinterest delude i conti ma supera ChatGPT nelle ricerche

Di Antonello Buzzi
Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2026 3Labs Srl. Tutti i diritti riservati.