7 min min to read

Visioni 2026: la cybersecurity e il passaggio alla resilienza cloud‑first

Alexander Värä
Alexander VäräDirector, Global Security Business
Asian software engineer team working late in development office, problem solving or algorithm of AI assistant helping for work.

All’inizio dell’anno probabilmente starai già vedendo moltissimi blog post su “cybersecurity 2026”. La maggior parte illustrerà la propria visione dei principali rischi. Molti proporranno misure di mitigazione sensate. Pochi ti diranno come sfruttare al meglio gli strumenti che già possiedi o dove trovare il budget per eventuali soluzioni aggiuntive di cui potresti aver bisogno nel corso dell’anno.

Ed è proprio per questo che vale la pena dedicare sette minuti a questo articolo.

Resilienza vera

La verità è che la principale sfida per la cybersecurity nel 2026 non riguarda solo le minacce nuove ed emergenti. Si tratta di affrontarle (insieme a quelle già esistenti) gestendo allo stesso tempo budget che sono già estremamente limitati.

A mio avviso, costruire una vera cybersecurity nel 2026 significa iniziare a ottenere di più da ciò che si possiede già, prima di aggiungere nuovi strumenti. Le organizzazioni che adottano questo approccio orientato all’ottimizzazione dei costi non solo risparmiano denaro: rafforzano anche la propria resilienza concentrandosi sui fondamentali che mitigano davvero le violazioni.

Ecco come questo si traduce nella pratica, applicato ad alcune delle minacce che, a mio parere, potrebbero effettivamente diventare rilevanti nelle settimane e nei mesi a venire.

 

Cinque forze che modelleranno la cybersecurity nel 20266

Cinque forze principali si stanno combinando per ridefinire come le organizzazioni dovrebbero affrontare la sicurezza quest’anno. Comprenderle ti aiuterà a dare priorità alle aree in cui un approccio ottimizzato nei costi può avere il maggiore impatto sulla protezione della tua organizzazione.

  • Minacci dall'AI agentica. Lo scorso anno abbiamo visto i primi casi di AI agentica utilizzata dagli avversari, capace di automatizzare e scalare le loro operazioni con una velocità senza precedenti. Questi agenti AI pianificano e agiscono in modo semi-autonomo attraverso più fasi. L’impatto, in un contesto di sicurezza, è che ciò che prima richiedeva settimane di ricognizione ora può avvenire in poche ore. Il furto di credenziali, le campagne di phishing e lo sfruttamento delle vulnerabilità stanno diventando più rapidi e più mirati. I difensori devono tenere il passo, ma questo non significa necessariamente correre ad acquistare nuovi strumenti di sicurezza basati sull’intelligenza artificiale. Invece, è fondamentale assicurarsi che le difese esistenti siano configurate correttamente, monitorate attivamente e davvero funzionanti. Garantendo configurazioni secure-by-default, monitoraggio continuo e remediation attiva — principi alla base del Microsoft Cloud Security Benchmark e delle best practice Zero Trust — è possibile ridurre il rischio di violazioni dei dati dal 30% al 50%.
  • Rischi legati all’adozione della Generative AI. La minaccia agentica è amplificata dal potere generativo degli strumenti di AI facilmente accessibili. Molti di questi principali strumenti di intelligenza artificiale hanno già subito violazioni della sicurezza dal loro lancio. L’innovazione sta superando i controlli di sicurezza con un margine significativo. I rischi includono attacchi di prompt injection, perdita di dati, jailbreaking dei modelli e inserimento di codice malevolo, tra gli altri. La soluzione non è vietare l’uso dell’intelligenza artificiale: non funzionerebbe, perché favorirebbe la proliferazione di shadow IT all’interno dell’organizzazione. La soluzione parte invece dal coinvolgere i team di sicurezza fin dalle prime fasi dei progetti, implementare (ed applicare) policy che limitino l’esposizione dei dati e adottare framework di governance emergenti. Esistono framework di governance per supportare lo sviluppo sicuro e/o l’adozione di strumenti GenAI, ma se i team di sicurezza non sono coinvolti o non hanno le competenze necessarie, le probabilità di un’adozione sicura dell’AI sono minime.

    (TL;DR: la maggior parte delle organizzazioni dispone già di almeno una parte degli strumenti necessari per mettere in sicurezza le implementazioni di AI — identità, accesso, logging, DLP, governance. Semplicemente, spesso non vengono applicati nel modo corretto.) 
  • La supply chain è il tuo anello più debole. Il breach SolarWinds del 2020 si è concluso con un accordo legale da 26 milioni di dollari. Rimane un monito per ogni organizzazione. Gli attaccanti comprometterono il processo di aggiornamento software della piattaforma Orion, colpendo migliaia di clienti, inclusi numerosi enti governativi statunitensi. La violazione sfruttò relazioni di fiducia e lacune di monitoraggio che non sarebbero mai dovute esistere. Oggi il rischio della supply chain è più elevato che mai ed è diventato una componente chiave degli standard di sicurezza nazionali in tutto il mondo. 
    Le organizzazioni devono trattare l’accesso dei terzi con la stessa attenzione riservata alle minacce esterne. Ciò richiede un cambiamento di mentalità più che nuovi investimenti immediati. 
  • La pressione normativa continuerà ad aumentare in tutte le giurisdizioni. La Direttiva NIS2 dell’Unione Europea, il Digital Operational Resilience Act (DORA) e normative simili a livello globale stanno rendendo la conformità alla sicurezza un obbligo. La responsabilità individuale dei dirigenti è concreta e in crescita. I consigli di amministrazione richiedono report di resilienza regolari e supportati da evidenze. L’ambiente normativo del 2026 tratterà i fallimenti della sicurezza come fallimenti di governance, con conseguenze legali e finanziarie per il management. Non è allarmismo, e non si risolve semplicemente aumentando la spesa. È il nuovo scenario operativo in diversi settori e deve essere gestito a livello di Board tramite decisioni di policy e partnership esterne qualificate quando necessario. 
  • Cybersecurity 2026: una priorità a livello di Board  La cybersecurity è diventata un rischio centrale per i consigli di amministrazione, e i regolatori ora si aspettano supervisione attiva, non mero adempimento formale. Le aziende pubbliche devono descrivere la propria strategia di gestione del rischio cyber e le modalità di supervisione del Board secondo le regole 2023 della SEC statunitense su gestione del rischio cyber, strategia, governance e divulgazione degli incidenti (Regulation S‑K Item 106 e Form 8‑K Item 1.05). Nell’UE, la Direttiva NIS2 richiede che gli organi di gestione delle entità soggette approvino e supervisionino le misure di gestione del rischio cyber e la segnalazione degli incidenti, con un regime di supervisione e sanzioni rafforzato. A New York, il NYDFS Cybersecurity Regulation 23 NYCRR Part 500 impone ai consigli o agli organi equivalenti delle istituzioni finanziarie coperte di approvare le policy di cybersecurity e supervisionare il programma tramite report regolari.

    Questi regimi evidenziano che i Board che ignorano il rischio cyber espongono le loro organizzazioni a enforcement regolatorio, perdite finanziarie, interruzioni operative e danni reputazionali.  Se fai parte del Board della tua organizzazione, inizia il 2026 facendo alcune cose semplici per migliorare la resilienza aziendale:

    Pretendi report di resilienza regolarmente validati da terze parti dai CISO, non solo checklist di conformità.  Considera i leader responsabili dell’implementazione dell’igiene di sicurezza in tutta l’organizzazione, tramite KPI pertinenti di sicurezza e risk management..  Richiedi che la sicurezza sia integrata nel business, supportata da KPI di sicurezza anche nelle funzioni operative.  Le organizzazioni continuano a fallire sui fondamenti della sicurezza.

     La

    violazione del centro psicoterapeutico finlandese Vastaamo

    ha esposto i dati terapeutici di circa 33.000–36.000 pazienti. La causa? La mancata applicazione di best practice consolidate nella manutenzione sicura dei servizi e nella protezione, che ha lasciato il server esposto agli attacchi. Marks & Spencer ha subito 

    un impatto stimato di 300 milioni di sterline (circa 400 milioni di dollari statunitensi pari al 30,5% dell'utile operativo dell'azienda profit

    dopo che un ransomware ha infiltrato l’organizzazione tramite un fornitore terzo all’inizio del 2025.

    L’attacco ha messo in evidenza due verità: il rischio della supply chain è reale e trascurare i fondamenti della sicurezza — patching, controlli di accesso, pianificazione della continuità — significa invitare al disastro. Nel 2026, come in qualsiasi altro anno, le organizzazioni che falliscono sui fondamenti resteranno vulnerabili indipendentemente dal numero di strumenti avanzati che implementano.

    Il divario tra preparazione e resilienza 

    Come puoi vedere da questo elenco, secondo me alcune delle minacce più grandi che probabilmente affronterai nel 2026 non sfrutteranno necessariamente capacità mancanti nel tuo stack tecnologico. Sfrutteranno invece ambienti configurati in modo errato e funzionalità di sicurezza sottoutilizzate che hai già pagato. Firewall con regole troppo permissive che nessuno ha mai rivisto. L’autenticazione multifattore distribuita ma non applicata nei sistemi critici. Scanner di vulnerabilità che eseguono automaticamente le analisi, ma patch che non vengono applicate per mesi. Soluzioni EDR presenti, ma dispositivi non adeguatamente hardenizzati. Sistemi di monitoraggio che raccolgono gigabyte di dati che nessuno esamina davvero o team sopraffatti dalla fatica da allerta. All’inizio di un nuovo anno, questa è la differenza tra un falso senso di sicurezza e una resilienza reale. Credere che “abbiamo gli strumenti, quindi siamo al sicuro” genera un’illusione pericolosa. La resilienza è diversa: è attiva e continua. Significa migliorare la postura di sicurezza ogni giorno, rilevare le configurazioni errate prima che lo facciano gli attaccanti e correggerle rapidamente. Significa anche avere la capacità di rilevare, rispondere e recuperare quando si verificano delle violazioni — perché si verificheranno. La cyber resilienza non riguarda le buzzword né l’acquisto di nuovi strumenti: riguarda la disciplina nei fondamentali e la capacità di adattarsi di fronte a minacce inevitabili.

    Come il partner giusto può aiutare

    Questa mentalità orientata alla resilienza può essere rafforzata collaborando con un partner in grado di individuare opportunità di miglioramento della sicurezza senza perdere di vista le esigenze e le realtà di business. In altre parole, un partner che sappia incontrarti dove ti trovi oggi e aiutarti a procedere verso un futuro ottimizzato nei costi..

    Ecco perché sono davvero entusiasta dell’anno che ci attende in ambito cybersecurity: l’integrazione tra SoftwareOne e Crayon ha creato esattamente questa capacità per i nostri clienti. Con team operativi in oltre 70 paesi e partnership consolidate con i principali provider cloud e di sicurezza, la nostra organizzazione combinata offre sia una presenza globale sia un supporto locale alle sfide di ottimizzazione della sicurezza. 

    Non siamo qui solo per vendere più strumenti alle organizzazioni. Siamo qui per aiutare i clienti a ottenere più valore misurabile dagli strumenti che già possiedono, così da liberare budget da destinare alle priorità che essi stessi decideranno per la propria organizzazione. 

    Contattaci: saremo lieti di aiutarti e siamo disponibili a condividere alcuni insight iniziali su come costruire una roadmap di cybersecurity ottimizzata nei costi per il 2026. 

    A white tennis racket on a blue tennis court.

    Adotta un approccio ottimizzato nei costi alla cybersecurity nel 2026

    Scopri come l’ottimizzazione degli investimenti di sicurezza già esistenti può finanziare l’innovazione futura

    Adotta un approccio ottimizzato nei costi alla cybersecurity nel 2026

    Scopri come l’ottimizzazione degli investimenti di sicurezza già esistenti può finanziare l’innovazione futura

    Autore

    Alexander Värä

    Alexander Värä
    Director, Global Security Business