Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Editor's Choice
  • Sconti & Coupon
Offerte & Coupon
Accedi a Xenforo
Immagine di Oltre 2000 attacchi al giorno, nella sicurezza non ci si ferma mai
Business
Immagine di 3 Prompt per creare le policy AI aziendali gratis 3 Prompt per creare le policy AI aziendali gratis...
Immagine di Vuoi diventare un SOC Manager? Segui questa guida Vuoi diventare un SOC Manager? Segui questa guida...

Oltre 2000 attacchi al giorno, nella sicurezza non ci si ferma mai

La crescita esponenziale delle minacce informatiche spinge la domanda di analisti specializzati, obbligando il settore a una convivenza strategica con l'automazione e l'intelligenza artificiale.

Avatar di Valerio Porcu

a cura di Valerio Porcu

Senior Editor @Tom's Hardware Italia

Pubblicato il 02/02/2026 alle 19:01
Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

C’è un cyberattacco ogni 39 secondi a livello globale; oltre 2.200 eventi ogni giorno, come emerge da dati condivisi recentemente durante il Richmond Cyber resilience forum svoltosi recentemente a Rimini. Numeri che non lasciano spazio a dubbi: la cybersecurity deve essere in cima alle priorità di aziende e persone. 

Le imprese devono accettare che la violazione dei sistemi non è un’eventualità remota ma una realtà quotidiana con cui fare i conti. E bisogna sempre ricordare che i criminali non prendono di mira qualcuno in particolare, non sempre almeno. Ciò che fanno è “sparare nel mucchio” finché non trovano un qualche tipo di falla tecnica o una persona che cade nella loro trappola. 

Ti potrebbe interessare anche

youtube play
Guarda su youtube logo

Bisogna essere consapevoli che si tratta di un problema da gestire quotidianamente. Questa consapevolezza è ciò che serve per passare alla famosa “resilienza”, un termine quanto mai abusato ma pur sempre sensato perché indica la capacità di assorbire l'urto di un'intrusione garantendo la continuità operativa. Se non ci si preoccupa di questo aspetto in particolare, cioè il poter continuare a lavorare anche in caso di problemi, si rischiano danni reputazionali e finanziari difficilmente quantificabili nel lungo periodo.

I dati in dettaglio

Il primo trimestre del 2025 ha evidenziato una crescita del 186% nel numero di record violati rispetto all'anno precedente. Parallelamente, l'evoluzione delle tecniche offensive vede il ransomware protagonista nel 44% delle violazioni, mentre le compromissioni attraverso terze parti sono raddoppiate in soli dodici mesi. Si tratta di un'industrializzazione del crimine che sfrutta ogni possibile falla nelle catene di approvvigionamento.

A livello globale si registra in media un attacco cyber ogni 39 secondi.

Il fattore umano rimane l'anello debole della catena, essendo responsabile del 60% delle violazioni informatiche totali. Questa vulnerabilità persistente alimenta una domanda di competenze senza precedenti: la richiesta di analisti di cybersecurity crescerà del 29% entro il prossimo decennio. Le figure professionali capaci di gestire situazioni critiche sono diventate il pilastro su cui poggia la competitività aziendale. E naturalmente c’è una costante necessità di formazione per tutti i collaboratori che potrebbero essere oggetto di un attacco. 

L'integrazione dell'intelligenza artificiale nelle strategie di attacco e difesa rappresenta il principale fattore di discontinuità nel panorama delle minacce. Se da un lato l'automazione permette di migliorare il rilevamento precoce, dall'altro i criminali utilizzano il machine learning per creare campagne di phishing adattivo difficili da intercettare con strumenti statici. La protezione dei dati richiede ora una risposta autonoma e proattiva.

Marina Carnevale, events conference director di Richmond Italia, ha spiegato che parlare di resilienza oggi significa accettare le violazioni come uno scenario concreto con cui le organizzazioni devono fare i conti. Secondo Carnevale, questa capacità non riguarda solo la prevenzione, ma l'abilità di anticipare il rischio e ripristinare rapidamente la fiducia degli stakeholder dopo un attacco.

La resilienza non è solo prevenzione, è la capacità di anticipare il rischio.

Un’altra minaccia potenziale, ma non troppo remota, è quella dei computer quantistici. Ad oggi, si ritiene che molto presto queste macchine saranno in grado di violare dati crittografati che oggi sono del tutto inaccessibili. Si diffonde quindi la pratica dello steal now, decrypt later; i criminali, cioè, rubano database criptati nella speranza di poterli sbloccare in futuro, prima che diventino troppo vecchi e privi di valore. 

Strategie difensive da mettere in atto

Le organizzazioni di conseguenza stanno valutando l'aggiornamento dei sistemi di cifratura attuali. Parallelamente, l'adozione di architetture Zero Trust diventa fondamentale per ridurre la superficie di attacco attraverso verifiche continue delle identità digitali. In questo scenario, la governance della supply chain tramite l'uso di Software Bill of Materials (SBOM) è un requisito strategico.

La conformità normativa agisce come un acceleratore per l'integrazione della cybersecurity nei modelli di business. L'evoluzione del quadro regolatorio spinge le imprese a non considerare più la sicurezza come una spesa accessoria, ma come un elemento strutturale della gestione del rischio. Le aziende devono adattarsi rapidamente per mantenere la propria operatività in un mercato sempre più normato.

L'uso massiccio di agenti AI introdurrà tuttavia nuove forme di vulnerabilità interna entro la fine del 2026. Sebbene questi strumenti possano colmare il divario di competenze nei team tecnici, la loro autonomia richiede una supervisione umana costante per evitare azioni fuori controllo. Il futuro del settore dipende dalla capacità dei professionisti di governare questa potenza tecnologica senza diventarne succubi.

L'IA sarà centrale sia nelle strategie di attacco sia nelle difese aziendali.

La formazione continua e lo sviluppo di modelli culturali orientati alla sicurezza sono essenziali per garantire la solidità nel tempo. Non basta investire in software se non si agisce sulla consapevolezza dei dipendenti, che restano la prima linea di difesa dell'impresa. Il professionista del futuro dovrà possedere una visione ibrida, capace di unire l'analisi tecnica alla comprensione dei processi di business.

L'analisi dei dati rivela un'industria della sicurezza in perenne affanno, dove la tecnologia corre più velocemente delle capacità umane di adattamento. La rincorsa all'automazione rischia di creare un paradosso: strumenti progettati per semplificare il lavoro finiscono per aumentare la complessità sistemica, esponendo le aziende a rischi imprevedibili. La vera sfida non è solo assumere nuovi analisti, ma ridefinire il concetto stesso di fiducia digitale.

Il destino dei professionisti del settore è legato a una convivenza forzata con l'intelligenza artificiale, che non sostituirà l'uomo ma ne trasformerà radicalmente le responsabilità. La sicurezza informatica deve evolvere da funzione puramente tecnica a motore di sostenibilità strategica. Solo chi saprà interpretare i dati oltre l'algoritmo potrà garantire la sopravvivenza delle imprese in un ecosistema digitale ostile.

Le notizie più lette

#1
NordVPN - Recensione
4

Hardware

NordVPN - Recensione

#2
5 motivi per cui dovreste usare una VPN
2

Hardware

5 motivi per cui dovreste usare una VPN

#3
Surfshark VPN - Recensione
2

Hardware

Surfshark VPN - Recensione

#4
ExpressVPN - Recensione
4

Hardware

ExpressVPN - Recensione

#5
Cos'è una VPN (Virtual Private Network)
1

Hardware

Cos'è una VPN (Virtual Private Network)

👋 Partecipa alla discussione!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca triangoli

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Ti potrebbe interessare anche

Vuoi diventare un SOC Manager? Segui questa guida
2

Business

Vuoi diventare un SOC Manager? Segui questa guida

Di Antonino Caffo
3 Prompt per creare le policy AI aziendali gratis

Business

3 Prompt per creare le policy AI aziendali gratis

Di Roberto Buonanno
Mandare una mail con altri in CC ti può mettere nei guai
1

Business

Mandare una mail con altri in CC ti può mettere nei guai

Di Avv. Giuseppe Croari
I Ray-Ban di meta ti spiano:  momenti intimi finiscono sugli schermi in Kenya
1

Business

I Ray-Ban di meta ti spiano:  momenti intimi finiscono sugli schermi in Kenya

Di Valerio Porcu
Lezioni di marketing da un’azienda che avremmo voluto odiare

Business

Lezioni di marketing da un’azienda che avremmo voluto odiare

Di José Compagnone
Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • SosHomeGarden
  • Aibay
  • Coinlabs

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2026 3Labs Srl. Tutti i diritti riservati.