
Secondo il sesto report annuale* di Netskope Threat Labs, nel 2025 le violazioni delle policy sui dati legate all’uso dell’intelligenza artificiale generativa (genAI) sono più che raddoppiate rispetto al 2024. Le organizzazioni registrano in media 223 tentativi mensili da parte dei dipendenti di inserimento di dati sensibili — inclusi proprietà intellettuale, codice sorgente e credenziali — nei prompt o nei caricamenti verso strumenti di genAI.
La percentuale di lavoratori che utilizza strumenti di genAI su base mensile (15%) è triplicata, e il numero di prompt inviati agli strumenti di genAI è cresciuto di sei volte, passando da una media di 3.000 a 18.000 prompt al mese, fino a superare i 70.000 prompt nel 25% delle organizzazioni più attive. Anche il numero di strumenti di genAI monitorati da Netskope Threat Labs è aumentato di cinque volte, superando quota 1.600.
Ad aggravare ulteriormente la situazione vi è la persistenza della shadow AI, con un’elevata percentuale di dipendenti che continua a utilizzare account personali di genAI sul lavoro (47% degli utenti AI, in calo però rispetto al 78% di un anno fa), sui quali i team di sicurezza hanno spesso scarsa o nessuna visibilità e capacità di rilevare o prevenire la fuoriuscita di dati. I dipendenti fanno inoltre largo uso di applicazioni cloud personali sul posto di lavoro: quasi uno su tre (31%) carica dati ogni mese, e il 60% degli incidenti di minaccia interna coinvolge l’uso di applicazioni cloud personali.
In risposta, le organizzazioni stanno implementando misure di protezione dei dati per gli ambienti AI e cloud, ma l’adozione resta indietro rispetto al livello della minaccia. Solo la metà delle organizzazioni ha implementato strumenti di prevenzione della perdita di dati (Data Loss Prevention, DLP) per impedire che dati sensibili vengano divulgati tramite applicazioni di genAI. In altre parole, metà delle organizzazioni è priva di controlli in tempo reale che consentano l’uso della genAI prevenendo al contempo la fuga di dati attraverso prompt o caricamenti. Inoltre, quasi una su quattro (23%) non dispone di controlli in tempo reale in grado di rilevare o bloccare la perdita di dati tramite applicazioni cloud personali.
Ray Canzanese, Director di Netskope Threat Labs, ha dichiarato: “L’adozione del cloud e dell’AI sta trasformando rapidamente i sistemi delle organizzazioni e i comportamenti dei dipendenti, introducendo nuovi rischi e minacce che hanno colto di sorpresa molti team di sicurezza per ampiezza e complessità. Sembra che molti team stiano ancora cercando di recuperare terreno, perdendo talvolta di vista alcune basi fondamentali della sicurezza. È urgente aggiornare policy e misure di protezione ed estendere l’ambito di strumenti esistenti come il DLP, per favorire un equilibrio tra innovazione e sicurezza a tutti i livelli.”
L’esposizione dei lavoratori a phishing e malware rimane un problema persistente. Sebbene la suscettibilità sia diminuita del 27% su base annua, nel 2025 ben 87 dipendenti ogni 10.000 hanno comunque cliccato ogni mese su un link di phishing. Man mano che le organizzazioni continuano a spostare sistemi critici nel cloud, gli attaccanti stanno dando priorità al furto delle credenziali cloud nella progettazione delle campagne di phishing. Fanno affidamento su tattiche sofisticate come pagine di login contraffatte, applicazioni di autorizzazione aperta (OAuth) malevole per aggirare password e autenticazione a più fattori, e l’impersonificazione di marchi noti. Microsoft è ora il brand più falsificato, con il 52% dei clic nelle campagne di phishing che prendono di mira i servizi cloud, seguito da Hotmail (11%) e DocuSign (10%). Al di fuori dei servizi cloud, le campagne di phishing mirate a credenziali bancarie (23%) e governative (21%) sono state le due categorie che hanno generato il maggior numero di clic da parte dei dipendenti sul posto di lavoro.
Lo stesso trend si osserva anche per il malware, poiché gli attaccanti continuano a dimostrare grande abilità nell’abusare di canali, flussi di lavoro e ambienti di cui i lavoratori si fidano intrinsecamente. Ancora una volta, i servizi cloud sono un obiettivo primario: gli attaccanti abusano di servizi cloud popolari per diffondere file infetti prima che i fornitori riescano a rimuoverli, sapendo che gli utenti sono meno cauti e scettici quando interagiscono con piattaforme familiari. GitHub rimane il servizio più abusato, con il 12% delle organizzazioni che rileva ogni mese l’esposizione dei dipendenti a malware tramite questa applicazione, seguito da Microsoft OneDrive (10%) e Google Drive (5,8%).
*Metodologia: Le informazioni presentate nel Cloud and Threat Report: 2026 di Netskope Threat Labs si basano su dati di utilizzo anonimizzati provenienti da milioni di utenti aziendali in tutto il mondo protetti dalla piattaforma di sicurezza Netskope One, raccolti tra il 1° ottobre 2024 e il 31 ottobre 2025.


















































