
Gli esperti dei laboratori di ricerca sulle minacce di WatchGuard® Technologies, Marc Laliberte (Director of Security Operations) e Corey Nachreiner (CISO) hanno rilasciato sei previsioni per il 2026.
-
Il crypto-ransomware scomparirà
Nel 2026, il crypto-ransomware andrà di fatto estinguendosi, poiché gli attori delle minacce abbandoneranno la cifratura per concentrarsi sul furto di dati e sull’estorsione. Le organizzazioni hanno migliorato in modo significativo le loro capacità di backup e ripristino dei dati, il che significa che è più probabile che riescano a riprendersi da un attacco ransomware tradizionale senza dover pagare.
I criminali informatici, invece, ruberanno semplicemente i dati, minacceranno di divulgarli e persino segnaleranno le vittime a enti regolatori o compagnie assicurative per aumentare la pressione. La cifratura non è più redditizia: ora la vera leva è l’esposizione.
-
Gli indici di pacchetti OSS sfrutteranno l’AI per difendersi dagli attacchi alla supply chain
Se l’ondata di attacchi contro repository open source come NPM e PyPI ha insegnato qualcosa ai team di sicurezza, è che l’open source è sotto assedio. È una battaglia persa, e i controlli di sicurezza tradizionali — come autenticazioni più rigide o scadenze più brevi dei token — non riescono a tenere il passo.
Nel 2026, i repository open source adotteranno difese automatizzate basate sull’intelligenza artificiale per contrastare l’aumento degli attacchi alla supply chain. Per affrontare questa minaccia significativa e persistente, diventeranno early adopter di sistemi automatizzati in stile SOC applicati ai propri servizi, in grado di rilevare e rispondere agli attacchi in tempo reale.
-
I requisiti di segnalazione del CRA incentiveranno finalmente i principi di “secure by design”
Nel 2026, il Cyber Resilience Act (CRA) dell’UE diventerà la forza trainante per l’adozione dei principi di progettazione sicura. Con la prima fase in vigore dal prossimo settembre, i produttori di software che vendono nell’UE dovranno segnalare vulnerabilità attivamente sfruttate e incidenti di sicurezza entro 24 ore, il requisito più aggressivo mai imposto.
Sebbene il lancio iniziale sarà probabilmente caotico, poiché le aziende si affretteranno a rispettare le regole e più debolezze verranno esposte, alla fine ciò creerà un incentivo duraturo a integrare la sicurezza nei prodotti sin dall’inizio. Allo stesso tempo, regolamentazioni globali sovrapposte riveleranno quadri concorrenti e contraddizioni, costringendo le organizzazioni a orientarsi in una rete normativa sempre più complessa.
-
Nel 2026 vedremo la prima violazione condotta da strumenti di AI autonoma e agentica
Nel 2025, WatchGuard aveva previsto che strumenti multimodali di AI sarebbero stati in grado di eseguire ogni fase della kill chain degli attaccanti — previsione che si è rivelata corretta. Il 2026 sarà l’anno in cui l’AI smetterà di assistere i cybercriminali e inizierà ad attaccare autonomamente.
Dalla ricognizione allo scanning delle vulnerabilità, fino al movimento laterale e all’esfiltrazione, questi sistemi autonomi possono orchestrare un’intera violazione alla velocità di una macchina.
La prima violazione end-to-end eseguita dall’AI sarà un campanello d’allarme per i difensori che hanno sottovalutato la rapidità con cui le AI generative e di ragionamento evolvono da strumenti ad “operatori”. Le stesse capacità che aiutano le aziende ad automatizzare i workflow di sicurezza vengono armate contro di loro. Le organizzazioni dovranno combattere il fuoco con il fuoco: solo strumenti di difesa basati sull’AI, capaci di rilevare, analizzare e rimediare alla stessa velocità dell’AI degli attaccanti, avranno una possibilità.
-
Il declino di VPN tradizionali e di strumenti di accesso remoto porterà all’ascesa della ZTNA
Le VPN tradizionali e gli strumenti di accesso remoto sono tra i principali bersagli degli attaccanti, a causa del furto e riutilizzo delle credenziali e della frequente mancanza di MFA. Non importa quanto siano sicuri tecnicamente: se un attaccante può accedere spacciandosi per un utente legittimo, la VPN diventa una backdoor che concede accesso a tutte le risorse per impostazione predefinita.
Almeno un terzo delle violazioni del 2026 sarà dovuto a debolezze e configurazioni errate negli strumenti legacy di accesso remoto e VPN. Negli ultimi due anni, gli attaccanti hanno preso di mira specificamente le porte di accesso VPN, rubando credenziali o sfruttando vulnerabilità nei prodotti.
Di conseguenza, il 2026 sarà anche l’anno in cui le PMI inizieranno a rendere operativi strumenti ZTNA, poiché eliminano la necessità di esporre una porta VPN potenzialmente vulnerabile. Il provider ZTNA si occupa della sicurezza del servizio tramite la propria piattaforma cloud e non concede l’accesso all’intera rete interna. Al contrario, consente di assegnare a gruppi di utenti solo l’accesso ai servizi interni necessari al loro lavoro, limitando così i danni potenziali.
-
La competenza in AI diventerà una skill obbligatoria nella cybersecurity
Siamo ormai alle soglie di una nuova era, in cui l’offesa e la difesa informatica si svolgeranno su un campo di battaglia dominato dall’AI. Gli attaccanti stanno già sperimentando strumenti automatizzati, adattivi e auto-apprendenti; i difensori che non sapranno eguagliarne velocità e precisione saranno sopraffatti prima ancora di accorgersi dell’attacco.
Per sopravvivere, i professionisti della sicurezza dovranno andare oltre la semplice comprensione dell’AI, arrivando a padroneggiarne le capacità e sfruttarla per automatizzare rilevamento e risposta, anticipando al contempo le nuove vulnerabilità che essa introduce. Entro l’anno prossimo, l’alfabetizzazione all’AI non sarà più un valore aggiunto sul CV, ma un requisito minimo: i colloqui si concentreranno sulle applicazioni pratiche dell’AI nella difesa informatica.

























































