{"id":8393,"date":"2026-04-14T11:52:14","date_gmt":"2026-04-14T09:52:14","guid":{"rendered":"https:\/\/www.bitmat.it\/specialesicurezza\/?p=8393"},"modified":"2026-04-14T11:52:14","modified_gmt":"2026-04-14T09:52:14","slug":"ia-e-cybercrime-perche-la-resilienza-informatica-e-la-nuova-priorita-per-le-aziende","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8393\/ia-e-cybercrime-perche-la-resilienza-informatica-e-la-nuova-priorita-per-le-aziende","title":{"rendered":"IA e cybercrime: perch\u00e9 la resilienza informatica \u00e8 la nuova priorit\u00e0 per le aziende"},"content":{"rendered":"<p class=\"x_MsoNormal\">Secondo le anticipazioni del<a href=\"https:\/\/www.lineaedp.it\/featured\/clusit-cyber-attacchi-49-nel-2025-rispetto-al-2024\/\">\u00a0<b>rapporto Clusit pubblicato nel 2026<\/b><\/a>, le minacce informatiche stanno aumentando rapidamente, con un incremento degli attacchi informatici del 49% nel 2025 rispetto al 2024. L&#8217;Italia rimane uno dei Paesi pi\u00f9 esposti alla criminalit\u00e0 informatica a livello globale, rappresentando circa il 9,6% degli incidenti informatici registrati in tutto il mondo, il che evidenzia quanto il Paese sia preso di mira in modo sproporzionato da soggetti malintenzionati.<\/p>\n<p class=\"x_MsoNormal\">Questo aumento \u00e8 allarmante e, sebbene molti di questi attacchi siano stati provocati da campagne di phishing o di ingegneria sociale rivolte alle persone, la prospettiva preoccupante per il futuro \u00e8 che i progressi dell&#8217;intelligenza artificiale consentiranno ai malintenzionati di automatizzare completamente gli attacchi informatici, senza alcun intervento umano, a una velocit\u00e0 e su una scala senza precedenti.<\/p>\n<h3 class=\"x_MsoNormal\"><b>L&#8217;intelligenza artificiale come arma e il \u201cvibe hacking\u201d<\/b><\/h3>\n<p class=\"x_MsoNormal\">Nel 2025,\u00a0<a title=\"https:\/\/www.anthropic.com\/news\/detecting-countering-misuse-aug-2025\" href=\"https:\/\/www.anthropic.com\/news\/detecting-countering-misuse-aug-2025\" target=\"_blank\" rel=\"noopener noreferrer\" data-auth=\"NotApplicable\" data-linkindex=\"2\">Anthropic<\/a>, l&#8217;azienda che ha sviluppato la famiglia di modelli linguistici di grandi dimensioni (LLM) Claude, ha riferito che l&#8217;IA agentica era stata &#8220;strumentalizzata&#8221; per sferrare attacchi informatici ed \u00e8 ormai parte integrante della criminalit\u00e0 informatica. Con il termine &#8220;vibe hacking&#8221;, gli hacker utilizzano i modelli LLM e altri strumenti di IA per automatizzare e ampliare la portata degli attacchi informatici. Il phishing automatizzato, il malware adattivo e il ransomware generato dall&#8217;IA stanno diventando una pratica comune.<\/p>\n<p class=\"x_MsoNormal\">Queste preoccupazioni trovano eco in Italia nell&#8217;Agenzia per la Cybersicurezza Nazionale (ACN), la quale segnala che le minacce informatiche stanno diventando sempre pi\u00f9 sofisticate e mirate, con attacchi quali ransomware, malware e campagne DDoS su larga scala che colpiscono frequentemente settori strategici quali la pubblica amministrazione, le telecomunicazioni e la sanit\u00e0. Le analisi dell&#8217;ACN evidenziano inoltre che il panorama delle minacce informatiche \u00e8 in rapida evoluzione, con gli autori degli attacchi che sfruttano l&#8217;automazione e le tecnologie avanzate per aumentare sia la portata che l&#8217;efficacia delle intrusioni.<\/p>\n<p class=\"x_MsoNormal\">Alla luce del panorama delle minacce emergenti e inevitabili legate all&#8217;intelligenza artificiale, cosa possono fare le aziende?<\/p>\n<p class=\"x_MsoNormal\">La realt\u00e0 \u00e8 che, con l&#8217;intelligenza artificiale che accelera la sofisticazione, la portata e l&#8217;automazione degli attacchi informatici, gli strumenti tradizionali di sicurezza informatica \u2013 incentrati esclusivamente sulla prevenzione e sul rilevamento \u2013 non sono pi\u00f9 sufficienti. Ci\u00f2 significa che le organizzazioni devono non solo pianificare come prevenire un attacco, ma anche come riprendersi da esso, in modo rapido e sicuro. Questo ci porta alla resilienza informatica.<\/p>\n<h3 class=\"x_MsoNormal\"><b>La resilienza informatica si afferma come strategia fondamentale<\/b><\/h3>\n<p class=\"x_MsoNormal\">Il concetto di resilienza informatica integra la tradizionale prevenzione e individuazione degli attacchi con un ripristino rapidissimo. Si basa su un approccio globale che comprende la sicurezza integrata a livello di archiviazione dei dati, il rilevamento delle minacce in tempo reale e response e recovery dinamici. Data l&#8217;ampiezza delle funzionalit\u00e0 necessarie per garantire una resilienza informatica olistica, questa viene idealmente fornita attraverso un ecosistema di fornitori leader nel settore, supportati da prodotti integrati e architetture collaudate.<\/p>\n<h3 class=\"x_MsoNormal\"><b>Una piattaforma dati sicura<\/b><\/h3>\n<p class=\"x_MsoNormal\">Garantire che le fondamenta dell&#8217;ambiente dati siano dotate di un solido livello di sicurezza \u00e8 essenziale per prevenire gli attacchi o ridurre al minimo la superficie di attacco. La correzione tempestiva delle vulnerabilit\u00e0, l&#8217;autenticazione a pi\u00f9 fattori, le istantanee semplici ed efficienti dei dati protetti in modo completo \u2013 sia immutabili che indelebili \u2013 contribuiscono tutte a creare una base sicura che garantisce la disponibilit\u00e0 di un punto di ripristino. La possibilit\u00e0 di gestire la piattaforma con una configurazione automatizzata, gestita da policy e con un efficace controllo della conformit\u00e0, consente di evitare errori umani che compromettono l&#8217;integrit\u00e0 dei dati.<\/p>\n<h3 class=\"x_MsoNormal\"><b>Rilevamento connesso delle minacce<\/b><\/h3>\n<p class=\"x_MsoNormal\">Comprendere l&#8217;ampio panorama tecnologico \u00e8 fondamentale; distinguere i segnali utili dal rumore di fondo per identificare rapidamente le attivit\u00e0 dannose \u00e8 il compito delle soluzioni di rilevamento e risposta estesi (XDR), di gestione degli eventi di sicurezza e delle informazioni (SIEM) e di automazione, orchestrazione e risposta alla sicurezza (SOAR). Garantire che la piattaforma storage sottostante si integri con queste piattaforme \u00e8 fondamentale per fornire informazioni e correlazioni con il resto dell&#8217;ambiente connesso. L&#8217;invio dei dati di telemetria dall&#8217;ambiente storage a queste piattaforme consente loro di attivare e contrassegnare automaticamente gli snapshot qualora vengano identificate anomalie.<\/p>\n<h3 class=\"x_MsoNormal\"><b>Risposta dinamica e ripristino<\/b><\/h3>\n<p class=\"x_MsoNormal\">Nel caso in cui si verificasse lo scenario peggiore e un attacco riuscisse a compromettere l&#8217;ambiente IT, un ambiente di ripristino isolato e sicuro (SIRE) costituisce una componente essenziale del processo di ripristino. Disporre di un set di dati fuori dalla portata degli aggressori, scollegato dal resto dell&#8217;infrastruttura, offre un ambiente dedicato alle analisi forensi, alla pulizia e al ripristino dell&#8217;ambiente compromesso per i servizi pi\u00f9 critici dell&#8217;azienda.\u00a0 Il tempo \u00e8 prezioso in questo processo, pertanto la capacit\u00e0 di ripristinare e analizzare rapidamente con una piattaforma storage altamente performante \u00e8 fondamentale per il successo del ripristino dell&#8217;attivit\u00e0.\u00a0 L&#8217;ambiente di recovery supporter\u00e0 in genere pi\u00f9 livelli di funzionalit\u00e0 allineati alla criticit\u00e0 dei diversi servizi aziendali per soddisfare gli obiettivi di ripristino.<\/p>\n<h3 class=\"x_MsoNormal\"><b>Non restare indietro rispetto al digital divide<\/b><\/h3>\n<p class=\"x_MsoNormal\">L&#8217;accelerazione delle minacce informatiche comporta una drastica riduzione dei tempi di reazione. Se dovesse verificarsi il peggio, le organizzazioni devono essere in grado di riprendersi nel giro di poche ore anzich\u00e9 in giorni o settimane.<\/p>\n<p class=\"x_MsoNormal\">Ci troviamo di fronte a un digital divide tra le aziende che dispongono di un&#8217;efficace resilienza informatica come fattore di differenziazione strategica e quelle che invece ne sono prive. Come hanno dimostrato i recenti attacchi hacker, le conseguenze di una strategia inefficace comprendono ingenti perdite finanziarie, danni alla reputazione e tempi di inattivit\u00e0.<\/p>\n<p class=\"x_MsoNormal\">Non rimanete dalla parte sbagliata del divario digitale. Un buon primo passo verso lo sviluppo della resilienza informatica consiste nel concentrarsi sull&#8217;implementazione di un ecosistema interconnesso per fornire una piattaforma dati sicura, un rilevamento delle minacce connesso e response e recovery dinamici.<\/p>\n<h3><i><span data-olk-copy-source=\"MessageBody\">A cura di Patrick Smith, Field CTO EMEA, Everpure\u00a0<\/span><\/i><\/h3>\n<p class=\"x_MsoNormal\">\n","protected":false},"excerpt":{"rendered":"<p>L&#8217;intelligenza artificiale \u00e8 il motore dell&#8217;innovazione, ma sta anche alimentando la prossima ondata di attacchi informatici<\/p>\n","protected":false},"author":1,"featured_media":8394,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[7,1],"tags":[],"class_list":{"0":"post-8393","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-attualita","8":"category-speciale-sicurezza"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>IA e cybercrime: perch\u00e9 la resilienza informatica \u00e8 una priorit\u00e0 - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"description\" content=\"L&#039;intelligenza artificiale (IA) \u00e8 il motore dell&#039;innovazione, ma sta anche alimentando la prossima ondata di attacchi informatici\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8393\/ia-e-cybercrime-perche-la-resilienza-informatica-e-la-nuova-priorita-per-le-aziende\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"IA e cybercrime: perch\u00e9 la resilienza informatica \u00e8 la nuova priorit\u00e0 per le aziende\" \/>\n<meta property=\"og:description\" content=\"L&#039;intelligenza artificiale (IA) \u00e8 il motore dell&#039;innovazione, ma sta anche alimentando la prossima ondata di attacchi informatici\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8393\/ia-e-cybercrime-perche-la-resilienza-informatica-e-la-nuova-priorita-per-le-aziende\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2026-04-14T09:52:14+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2026\/04\/Patrick-Smith_Pure-Storage.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1228\" \/>\n\t<meta property=\"og:image:height\" content=\"820\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8393\\\/ia-e-cybercrime-perche-la-resilienza-informatica-e-la-nuova-priorita-per-le-aziende#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8393\\\/ia-e-cybercrime-perche-la-resilienza-informatica-e-la-nuova-priorita-per-le-aziende\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"IA e cybercrime: perch\u00e9 la resilienza informatica \u00e8 la nuova priorit\u00e0 per le aziende\",\"datePublished\":\"2026-04-14T09:52:14+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8393\\\/ia-e-cybercrime-perche-la-resilienza-informatica-e-la-nuova-priorita-per-le-aziende\"},\"wordCount\":964,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8393\\\/ia-e-cybercrime-perche-la-resilienza-informatica-e-la-nuova-priorita-per-le-aziende#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2026\\\/04\\\/Patrick-Smith_Pure-Storage.jpg\",\"articleSection\":[\"Attualit\u00e0\",\"Speciale Sicurezza\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2026\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8393\\\/ia-e-cybercrime-perche-la-resilienza-informatica-e-la-nuova-priorita-per-le-aziende\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8393\\\/ia-e-cybercrime-perche-la-resilienza-informatica-e-la-nuova-priorita-per-le-aziende\",\"name\":\"IA e cybercrime: perch\u00e9 la resilienza informatica \u00e8 una priorit\u00e0 - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8393\\\/ia-e-cybercrime-perche-la-resilienza-informatica-e-la-nuova-priorita-per-le-aziende#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8393\\\/ia-e-cybercrime-perche-la-resilienza-informatica-e-la-nuova-priorita-per-le-aziende#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2026\\\/04\\\/Patrick-Smith_Pure-Storage.jpg\",\"datePublished\":\"2026-04-14T09:52:14+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"description\":\"L'intelligenza artificiale (IA) \u00e8 il motore dell'innovazione, ma sta anche alimentando la prossima ondata di attacchi informatici\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8393\\\/ia-e-cybercrime-perche-la-resilienza-informatica-e-la-nuova-priorita-per-le-aziende#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8393\\\/ia-e-cybercrime-perche-la-resilienza-informatica-e-la-nuova-priorita-per-le-aziende\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8393\\\/ia-e-cybercrime-perche-la-resilienza-informatica-e-la-nuova-priorita-per-le-aziende#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2026\\\/04\\\/Patrick-Smith_Pure-Storage.jpg\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2026\\\/04\\\/Patrick-Smith_Pure-Storage.jpg\",\"width\":1228,\"height\":820,\"caption\":\"Patrick Smith, Field CTO EMEA, Everpure\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8393\\\/ia-e-cybercrime-perche-la-resilienza-informatica-e-la-nuova-priorita-per-le-aziende#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"IA e cybercrime: perch\u00e9 la resilienza informatica \u00e8 la nuova priorit\u00e0 per le aziende\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/bitmat\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"IA e cybercrime: perch\u00e9 la resilienza informatica \u00e8 una priorit\u00e0 - BitMAT | Speciale Sicurezza 360x365","description":"L'intelligenza artificiale (IA) \u00e8 il motore dell'innovazione, ma sta anche alimentando la prossima ondata di attacchi informatici","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8393\/ia-e-cybercrime-perche-la-resilienza-informatica-e-la-nuova-priorita-per-le-aziende","og_locale":"it_IT","og_type":"article","og_title":"IA e cybercrime: perch\u00e9 la resilienza informatica \u00e8 la nuova priorit\u00e0 per le aziende","og_description":"L'intelligenza artificiale (IA) \u00e8 il motore dell'innovazione, ma sta anche alimentando la prossima ondata di attacchi informatici","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8393\/ia-e-cybercrime-perche-la-resilienza-informatica-e-la-nuova-priorita-per-le-aziende","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2026-04-14T09:52:14+00:00","og_image":[{"width":1228,"height":820,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2026\/04\/Patrick-Smith_Pure-Storage.jpg","type":"image\/jpeg"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"6 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8393\/ia-e-cybercrime-perche-la-resilienza-informatica-e-la-nuova-priorita-per-le-aziende#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8393\/ia-e-cybercrime-perche-la-resilienza-informatica-e-la-nuova-priorita-per-le-aziende"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"IA e cybercrime: perch\u00e9 la resilienza informatica \u00e8 la nuova priorit\u00e0 per le aziende","datePublished":"2026-04-14T09:52:14+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8393\/ia-e-cybercrime-perche-la-resilienza-informatica-e-la-nuova-priorita-per-le-aziende"},"wordCount":964,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8393\/ia-e-cybercrime-perche-la-resilienza-informatica-e-la-nuova-priorita-per-le-aziende#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2026\/04\/Patrick-Smith_Pure-Storage.jpg","articleSection":["Attualit\u00e0","Speciale Sicurezza"],"inLanguage":"it-IT","copyrightYear":"2026","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8393\/ia-e-cybercrime-perche-la-resilienza-informatica-e-la-nuova-priorita-per-le-aziende","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8393\/ia-e-cybercrime-perche-la-resilienza-informatica-e-la-nuova-priorita-per-le-aziende","name":"IA e cybercrime: perch\u00e9 la resilienza informatica \u00e8 una priorit\u00e0 - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8393\/ia-e-cybercrime-perche-la-resilienza-informatica-e-la-nuova-priorita-per-le-aziende#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8393\/ia-e-cybercrime-perche-la-resilienza-informatica-e-la-nuova-priorita-per-le-aziende#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2026\/04\/Patrick-Smith_Pure-Storage.jpg","datePublished":"2026-04-14T09:52:14+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"description":"L'intelligenza artificiale (IA) \u00e8 il motore dell'innovazione, ma sta anche alimentando la prossima ondata di attacchi informatici","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8393\/ia-e-cybercrime-perche-la-resilienza-informatica-e-la-nuova-priorita-per-le-aziende#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/8393\/ia-e-cybercrime-perche-la-resilienza-informatica-e-la-nuova-priorita-per-le-aziende"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8393\/ia-e-cybercrime-perche-la-resilienza-informatica-e-la-nuova-priorita-per-le-aziende#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2026\/04\/Patrick-Smith_Pure-Storage.jpg","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2026\/04\/Patrick-Smith_Pure-Storage.jpg","width":1228,"height":820,"caption":"Patrick Smith, Field CTO EMEA, Everpure"},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8393\/ia-e-cybercrime-perche-la-resilienza-informatica-e-la-nuova-priorita-per-le-aziende#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"IA e cybercrime: perch\u00e9 la resilienza informatica \u00e8 la nuova priorit\u00e0 per le aziende"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/bitmat"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/8393","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=8393"}],"version-history":[{"count":1,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/8393\/revisions"}],"predecessor-version":[{"id":8395,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/8393\/revisions\/8395"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/8394"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=8393"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=8393"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=8393"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}