Secondo le anticipazioni del rapporto Clusit pubblicato nel 2026, le minacce informatiche stanno aumentando rapidamente, con un incremento degli attacchi informatici del 49% nel 2025 rispetto al 2024. L’Italia rimane uno dei Paesi più esposti alla criminalità informatica a livello globale, rappresentando circa il 9,6% degli incidenti informatici registrati in tutto il mondo, il che evidenzia quanto il Paese sia preso di mira in modo sproporzionato da soggetti malintenzionati.
Questo aumento è allarmante e, sebbene molti di questi attacchi siano stati provocati da campagne di phishing o di ingegneria sociale rivolte alle persone, la prospettiva preoccupante per il futuro è che i progressi dell’intelligenza artificiale consentiranno ai malintenzionati di automatizzare completamente gli attacchi informatici, senza alcun intervento umano, a una velocità e su una scala senza precedenti.
L’intelligenza artificiale come arma e il “vibe hacking”
Nel 2025, Anthropic, l’azienda che ha sviluppato la famiglia di modelli linguistici di grandi dimensioni (LLM) Claude, ha riferito che l’IA agentica era stata “strumentalizzata” per sferrare attacchi informatici ed è ormai parte integrante della criminalità informatica. Con il termine “vibe hacking”, gli hacker utilizzano i modelli LLM e altri strumenti di IA per automatizzare e ampliare la portata degli attacchi informatici. Il phishing automatizzato, il malware adattivo e il ransomware generato dall’IA stanno diventando una pratica comune.
Queste preoccupazioni trovano eco in Italia nell’Agenzia per la Cybersicurezza Nazionale (ACN), la quale segnala che le minacce informatiche stanno diventando sempre più sofisticate e mirate, con attacchi quali ransomware, malware e campagne DDoS su larga scala che colpiscono frequentemente settori strategici quali la pubblica amministrazione, le telecomunicazioni e la sanità. Le analisi dell’ACN evidenziano inoltre che il panorama delle minacce informatiche è in rapida evoluzione, con gli autori degli attacchi che sfruttano l’automazione e le tecnologie avanzate per aumentare sia la portata che l’efficacia delle intrusioni.
Alla luce del panorama delle minacce emergenti e inevitabili legate all’intelligenza artificiale, cosa possono fare le aziende?
La realtà è che, con l’intelligenza artificiale che accelera la sofisticazione, la portata e l’automazione degli attacchi informatici, gli strumenti tradizionali di sicurezza informatica – incentrati esclusivamente sulla prevenzione e sul rilevamento – non sono più sufficienti. Ciò significa che le organizzazioni devono non solo pianificare come prevenire un attacco, ma anche come riprendersi da esso, in modo rapido e sicuro. Questo ci porta alla resilienza informatica.
La resilienza informatica si afferma come strategia fondamentale
Il concetto di resilienza informatica integra la tradizionale prevenzione e individuazione degli attacchi con un ripristino rapidissimo. Si basa su un approccio globale che comprende la sicurezza integrata a livello di archiviazione dei dati, il rilevamento delle minacce in tempo reale e response e recovery dinamici. Data l’ampiezza delle funzionalità necessarie per garantire una resilienza informatica olistica, questa viene idealmente fornita attraverso un ecosistema di fornitori leader nel settore, supportati da prodotti integrati e architetture collaudate.
Una piattaforma dati sicura
Garantire che le fondamenta dell’ambiente dati siano dotate di un solido livello di sicurezza è essenziale per prevenire gli attacchi o ridurre al minimo la superficie di attacco. La correzione tempestiva delle vulnerabilità, l’autenticazione a più fattori, le istantanee semplici ed efficienti dei dati protetti in modo completo – sia immutabili che indelebili – contribuiscono tutte a creare una base sicura che garantisce la disponibilità di un punto di ripristino. La possibilità di gestire la piattaforma con una configurazione automatizzata, gestita da policy e con un efficace controllo della conformità, consente di evitare errori umani che compromettono l’integrità dei dati.
Rilevamento connesso delle minacce
Comprendere l’ampio panorama tecnologico è fondamentale; distinguere i segnali utili dal rumore di fondo per identificare rapidamente le attività dannose è il compito delle soluzioni di rilevamento e risposta estesi (XDR), di gestione degli eventi di sicurezza e delle informazioni (SIEM) e di automazione, orchestrazione e risposta alla sicurezza (SOAR). Garantire che la piattaforma storage sottostante si integri con queste piattaforme è fondamentale per fornire informazioni e correlazioni con il resto dell’ambiente connesso. L’invio dei dati di telemetria dall’ambiente storage a queste piattaforme consente loro di attivare e contrassegnare automaticamente gli snapshot qualora vengano identificate anomalie.
Risposta dinamica e ripristino
Nel caso in cui si verificasse lo scenario peggiore e un attacco riuscisse a compromettere l’ambiente IT, un ambiente di ripristino isolato e sicuro (SIRE) costituisce una componente essenziale del processo di ripristino. Disporre di un set di dati fuori dalla portata degli aggressori, scollegato dal resto dell’infrastruttura, offre un ambiente dedicato alle analisi forensi, alla pulizia e al ripristino dell’ambiente compromesso per i servizi più critici dell’azienda. Il tempo è prezioso in questo processo, pertanto la capacità di ripristinare e analizzare rapidamente con una piattaforma storage altamente performante è fondamentale per il successo del ripristino dell’attività. L’ambiente di recovery supporterà in genere più livelli di funzionalità allineati alla criticità dei diversi servizi aziendali per soddisfare gli obiettivi di ripristino.
Non restare indietro rispetto al digital divide
L’accelerazione delle minacce informatiche comporta una drastica riduzione dei tempi di reazione. Se dovesse verificarsi il peggio, le organizzazioni devono essere in grado di riprendersi nel giro di poche ore anziché in giorni o settimane.
Ci troviamo di fronte a un digital divide tra le aziende che dispongono di un’efficace resilienza informatica come fattore di differenziazione strategica e quelle che invece ne sono prive. Come hanno dimostrato i recenti attacchi hacker, le conseguenze di una strategia inefficace comprendono ingenti perdite finanziarie, danni alla reputazione e tempi di inattività.
Non rimanete dalla parte sbagliata del divario digitale. Un buon primo passo verso lo sviluppo della resilienza informatica consiste nel concentrarsi sull’implementazione di un ecosistema interconnesso per fornire una piattaforma dati sicura, un rilevamento delle minacce connesso e response e recovery dinamici.
A cura di Patrick Smith, Field CTO EMEA, Everpure
