• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Speciale Data Center
  • Contattaci
Close Menu
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • IA e cybercrime: perché la resilienza informatica è la nuova priorità per le aziende
    • LinkedIn sempre più utilizzato dai cybercriminali
    • Sangfor Technologies potenzia la memoria dei server con il Memory Tiering su NVMe
    • Kaspersky: quasi il 70% delle aziende è pronto a condividere i costi della sicurezza con partner e fornitori
    • La Corporate Social Responsibility (CSR) è un tema sempre più rilevante anche nel settore della cybersecurity
    • Akamai SOTI Report: con l’AI le API diventano il principale punto di vulnerabilità
    • Proofpoint ridefinisce la sicurezza di email e dati per l’agentic workspace
    • Sicurezza cloud-native nel 2026: il divario di maturità e l’imperativo dell’automazione
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    BitMAT | Speciale Sicurezza 360×365
    • Attualità
    • Opinioni
    • Ricerche
    • Soluzioni
    BitMAT | Speciale Sicurezza 360×365
    Sei qui:Home»Speciale Sicurezza»Attualità»IA e cybercrime: perché la resilienza informatica è la nuova priorità per le aziende
    Attualità

    IA e cybercrime: perché la resilienza informatica è la nuova priorità per le aziende

    By Redazione BitMAT14 Aprile 20265 Mins Read
    Facebook Twitter LinkedIn Tumblr Reddit Telegram WhatsApp Email

    L’intelligenza artificiale è il motore dell’innovazione, ma sta anche alimentando la prossima ondata di attacchi informatici

    IA-Patrick Smith, Field CTO EMEA, Everpure
    Patrick Smith, Field CTO EMEA, Everpure

    Secondo le anticipazioni del rapporto Clusit pubblicato nel 2026, le minacce informatiche stanno aumentando rapidamente, con un incremento degli attacchi informatici del 49% nel 2025 rispetto al 2024. L’Italia rimane uno dei Paesi più esposti alla criminalità informatica a livello globale, rappresentando circa il 9,6% degli incidenti informatici registrati in tutto il mondo, il che evidenzia quanto il Paese sia preso di mira in modo sproporzionato da soggetti malintenzionati.

    Questo aumento è allarmante e, sebbene molti di questi attacchi siano stati provocati da campagne di phishing o di ingegneria sociale rivolte alle persone, la prospettiva preoccupante per il futuro è che i progressi dell’intelligenza artificiale consentiranno ai malintenzionati di automatizzare completamente gli attacchi informatici, senza alcun intervento umano, a una velocità e su una scala senza precedenti.

    L’intelligenza artificiale come arma e il “vibe hacking”

    Nel 2025, Anthropic, l’azienda che ha sviluppato la famiglia di modelli linguistici di grandi dimensioni (LLM) Claude, ha riferito che l’IA agentica era stata “strumentalizzata” per sferrare attacchi informatici ed è ormai parte integrante della criminalità informatica. Con il termine “vibe hacking”, gli hacker utilizzano i modelli LLM e altri strumenti di IA per automatizzare e ampliare la portata degli attacchi informatici. Il phishing automatizzato, il malware adattivo e il ransomware generato dall’IA stanno diventando una pratica comune.

    Queste preoccupazioni trovano eco in Italia nell’Agenzia per la Cybersicurezza Nazionale (ACN), la quale segnala che le minacce informatiche stanno diventando sempre più sofisticate e mirate, con attacchi quali ransomware, malware e campagne DDoS su larga scala che colpiscono frequentemente settori strategici quali la pubblica amministrazione, le telecomunicazioni e la sanità. Le analisi dell’ACN evidenziano inoltre che il panorama delle minacce informatiche è in rapida evoluzione, con gli autori degli attacchi che sfruttano l’automazione e le tecnologie avanzate per aumentare sia la portata che l’efficacia delle intrusioni.

    Alla luce del panorama delle minacce emergenti e inevitabili legate all’intelligenza artificiale, cosa possono fare le aziende?

    La realtà è che, con l’intelligenza artificiale che accelera la sofisticazione, la portata e l’automazione degli attacchi informatici, gli strumenti tradizionali di sicurezza informatica – incentrati esclusivamente sulla prevenzione e sul rilevamento – non sono più sufficienti. Ciò significa che le organizzazioni devono non solo pianificare come prevenire un attacco, ma anche come riprendersi da esso, in modo rapido e sicuro. Questo ci porta alla resilienza informatica.

    La resilienza informatica si afferma come strategia fondamentale

    Il concetto di resilienza informatica integra la tradizionale prevenzione e individuazione degli attacchi con un ripristino rapidissimo. Si basa su un approccio globale che comprende la sicurezza integrata a livello di archiviazione dei dati, il rilevamento delle minacce in tempo reale e response e recovery dinamici. Data l’ampiezza delle funzionalità necessarie per garantire una resilienza informatica olistica, questa viene idealmente fornita attraverso un ecosistema di fornitori leader nel settore, supportati da prodotti integrati e architetture collaudate.

    Una piattaforma dati sicura

    Garantire che le fondamenta dell’ambiente dati siano dotate di un solido livello di sicurezza è essenziale per prevenire gli attacchi o ridurre al minimo la superficie di attacco. La correzione tempestiva delle vulnerabilità, l’autenticazione a più fattori, le istantanee semplici ed efficienti dei dati protetti in modo completo – sia immutabili che indelebili – contribuiscono tutte a creare una base sicura che garantisce la disponibilità di un punto di ripristino. La possibilità di gestire la piattaforma con una configurazione automatizzata, gestita da policy e con un efficace controllo della conformità, consente di evitare errori umani che compromettono l’integrità dei dati.

    Rilevamento connesso delle minacce

    Comprendere l’ampio panorama tecnologico è fondamentale; distinguere i segnali utili dal rumore di fondo per identificare rapidamente le attività dannose è il compito delle soluzioni di rilevamento e risposta estesi (XDR), di gestione degli eventi di sicurezza e delle informazioni (SIEM) e di automazione, orchestrazione e risposta alla sicurezza (SOAR). Garantire che la piattaforma storage sottostante si integri con queste piattaforme è fondamentale per fornire informazioni e correlazioni con il resto dell’ambiente connesso. L’invio dei dati di telemetria dall’ambiente storage a queste piattaforme consente loro di attivare e contrassegnare automaticamente gli snapshot qualora vengano identificate anomalie.

    Risposta dinamica e ripristino

    Nel caso in cui si verificasse lo scenario peggiore e un attacco riuscisse a compromettere l’ambiente IT, un ambiente di ripristino isolato e sicuro (SIRE) costituisce una componente essenziale del processo di ripristino. Disporre di un set di dati fuori dalla portata degli aggressori, scollegato dal resto dell’infrastruttura, offre un ambiente dedicato alle analisi forensi, alla pulizia e al ripristino dell’ambiente compromesso per i servizi più critici dell’azienda.  Il tempo è prezioso in questo processo, pertanto la capacità di ripristinare e analizzare rapidamente con una piattaforma storage altamente performante è fondamentale per il successo del ripristino dell’attività.  L’ambiente di recovery supporterà in genere più livelli di funzionalità allineati alla criticità dei diversi servizi aziendali per soddisfare gli obiettivi di ripristino.

    Non restare indietro rispetto al digital divide

    L’accelerazione delle minacce informatiche comporta una drastica riduzione dei tempi di reazione. Se dovesse verificarsi il peggio, le organizzazioni devono essere in grado di riprendersi nel giro di poche ore anziché in giorni o settimane.

    Ci troviamo di fronte a un digital divide tra le aziende che dispongono di un’efficace resilienza informatica come fattore di differenziazione strategica e quelle che invece ne sono prive. Come hanno dimostrato i recenti attacchi hacker, le conseguenze di una strategia inefficace comprendono ingenti perdite finanziarie, danni alla reputazione e tempi di inattività.

    Non rimanete dalla parte sbagliata del divario digitale. Un buon primo passo verso lo sviluppo della resilienza informatica consiste nel concentrarsi sull’implementazione di un ecosistema interconnesso per fornire una piattaforma dati sicura, un rilevamento delle minacce connesso e response e recovery dinamici.

    A cura di Patrick Smith, Field CTO EMEA, Everpure 

    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione BitMAT
    • Website
    • Facebook
    • X (Twitter)

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    LinkedIn sempre più utilizzato dai cybercriminali

    14 Aprile 2026

    Sangfor Technologies potenzia la memoria dei server con il Memory Tiering su NVMe

    13 Aprile 2026

    Kaspersky: quasi il 70% delle aziende è pronto a condividere i costi della sicurezza con partner e fornitori

    13 Aprile 2026
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    BitMATv – I video di BitMAT
    Nuova Transizione 5.0: cosa cambia?
    Il futuro del lavoro passa dai Personal Systems: l’innovazione HP tra AI e sicurezza
    AI in locale: la workstation secondo Syspack tra potenza e flessibilità
    Tra promesse e realtà: vita (vera) da System Integrator
    Data center nell’era dell’AI: infrastrutture, densità e nuove sfide per l’enterprise
    Tag Cloud
    Acronis Akamai attacchi informatici Axitea Barracuda Networks Bitdefender Check Point Research Check Point Software Technologies CISO cloud Commvault CyberArk cybercrime Cybersecurity cyber security DDoS ESET F-Secure F5 Networks FireEye Fortinet Hacker Identity Security intelligenza artificiale (AI) Iot Kaspersky malware minacce informatiche Nozomi Networks palo alto networks phishing Proofpoint ransomware Security SentinelOne sicurezza sicurezza informatica Sicurezza It SOC Stormshield Trend Micro Vectra AI WatchGuard Technologies Zero Trust Zscaler
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    Navigazione
    • Attualità
    • Opinioni
    • Ricerche
    • Soluzioni
    Ultime

    IA e cybercrime: perché la resilienza informatica è la nuova priorità per le aziende

    14 Aprile 2026

    LinkedIn sempre più utilizzato dai cybercriminali

    14 Aprile 2026

    Sangfor Technologies potenzia la memoria dei server con il Memory Tiering su NVMe

    13 Aprile 2026
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2026 - BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 295 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.