
Il mondo della sicurezza informatica sta attraversando una trasformazione profonda. Le minacce digitali sono sempre più pervasive, sofisticate e rapide nell’evolversi, alimentate da tecnologie emergenti come l’intelligenza artificiale generativa.
In questo scenario in costante mutamento, Microsoft ha recentemente pubblicato i risultati del suo ultimo report Cyber Signals, che fornisce un’analisi approfondita delle evoluzioni più recenti nel panorama delle minacce digitali. Il report evidenzia come la sicurezza informatica abbia subito cambiamenti radicali: l’intelligenza artificiale, da strumento di innovazione, è ormai divenuta una risorsa cruciale anche per i criminali informatici. Le truffe digitali sono sempre più sofisticate grazie all’impiego dell’AI generativa. Tra aprile 2024 e aprile 2025, Microsoft ha bloccato tentativi di frode per un valore superiore ai 4 miliardi di dollari. Nello stesso periodo, sono state respinte oltre 49.000 richieste fraudolente di affiliazione a programmi di partnership, mentre sono stati neutralizzati in media 1,6 milioni di tentativi di registrazione automatica da parte di bot ogni ora. I criminali sfruttano tecniche di ingegneria sociale alimentate dall’AI per creare identità digitali e contenuti sempre più convincenti, dando vita a siti di e-commerce falsi con recensioni manipolate, chatbot ingannevoli e campagne di phishing mirate.
Questa escalation di minacce si inserisce in un quadro globale sempre più complesso, come evidenziato dal Microsoft Digital Defense Report 2024 (MDDR). Gli attacchi condotti da stati-nazione sono aumentati del 53%, con infrastrutture critiche e settori sensibili nel mirino. Anche le operazioni ransomware hanno raggiunto nuovi livelli di sofisticazione, grazie a tecniche di estorsione multipla e strumenti avanzati. L’intelligenza artificiale generativa amplifica ulteriormente il rischio, utilizzata dai criminali per migliorare phishing, automatizzare codice malevolo e creare deepfake.
Inoltre, secondo il MDDR 2024, Microsoft blocca 7.000 attacchi alle password al secondo rispetto ai 4.000 al secondo registrati nel 2023 – tra cui attacchi di password spraying, brute force, e replay di credenziali compromesse. Microsoft monitora attivamente oltre 1.500 gruppi di threat actor, un aumento significativo rispetto ai 300 osservati nel 2023. Questi numeri riflettono un panorama di minacce caratterizzato da velocità, scala e sofisticazione senza precedenti.
Inoltre, oltre il 70% delle campagne di phishing sfrutta tecniche di ingegneria sociale avanzate, rendendo indispensabili strategie di difesa proattive basate sull’AI.
A questa pressione esterna si aggiunge un cambiamento interno nelle organizzazioni. Secondo il Microsoft Work Trend Index 2024, il 78% dei lavoratori utilizza regolarmente strumenti di AI per automatizzare attività, spesso senza supervisione IT. Questo fenomeno, noto come shadow AI, aumenta la superficie d’attacco e pone le aziende davanti alla sfida di proteggersi senza ostacolare l’innovazione.
“Per analizzare il panorama relativo alle minacce alla sicurezza, è necessario cominciare dalle informazioni raccolte: quelle acquisite dai threat intelligence analyst di Microsoft nel corso delle loro ricerche – provenienti da milioni di fonti diverse, che raggiungono 84 trilioni di signals ogni giorno – ci permettono di identificare dei modelli di attività sospetta prima ancora che diventino incidenti. Questa è la base del nostro approccio actor-centric”, ha spiegato Sherrod DeGrippo, Director of Threat Intelligence Strategy di Microsoft.
“L’AI è ancora in una fase iniziale, ma è solo una questione di tempo prima che gli attackers trovino il modo per sfruttarla su larga scala. Al momento, la stanno utilizzando in un modo analogo al nostro: come uno strumento di produttività per rendere i loro attacchi più efficaci. Ad esempio, migliorando la qualità delle e-mail di phishing, oppure creando deepfake per gli attacchi di social engineering. Sebbene non siano ancora emerse nuove tecniche d’attacco basate esclusivamente sull’AI, ci aspettiamo una crescente fase di sperimentazione da parte dei threat actors nel futuro,” aggiunge DeGrippo.