Cinque forze che modelleranno la cybersecurity nel 20266
Cinque forze principali si stanno combinando per ridefinire come le organizzazioni dovrebbero affrontare la sicurezza quest’anno. Comprenderle ti aiuterà a dare priorità alle aree in cui un approccio ottimizzato nei costi può avere il maggiore impatto sulla protezione della tua organizzazione.
Minacci dall'AI agentica. Lo scorso anno abbiamo visto i primi casi di AI agentica utilizzata dagli avversari, capace di automatizzare e scalare le loro operazioni con una velocità senza precedenti. Questi agenti AI pianificano e agiscono in modo semi-autonomo attraverso più fasi. L’impatto, in un contesto di sicurezza, è che ciò che prima richiedeva settimane di ricognizione ora può avvenire in poche ore. Il furto di credenziali, le campagne di phishing e lo sfruttamento delle vulnerabilità stanno diventando più rapidi e più mirati. I difensori devono tenere il passo, ma questo non significa necessariamente correre ad acquistare nuovi strumenti di sicurezza basati sull’intelligenza artificiale. Invece, è fondamentale assicurarsi che le difese esistenti siano configurate correttamente, monitorate attivamente e davvero funzionanti. Garantendo configurazioni secure-by-default, monitoraggio continuo e remediation attiva — principi alla base del Microsoft Cloud Security Benchmark e delle best practice Zero Trust — è possibile ridurre il rischio di violazioni dei dati dal 30% al 50%.
Rischi legati all’adozione della Generative AI. La minaccia agentica è amplificata dal potere generativo degli strumenti di AI facilmente accessibili. Molti di questi principali strumenti di intelligenza artificiale hanno già subito violazioni della sicurezza dal loro lancio. L’innovazione sta superando i controlli di sicurezza con un margine significativo. I rischi includono attacchi di prompt injection, perdita di dati, jailbreaking dei modelli e inserimento di codice malevolo, tra gli altri. La soluzione non è vietare l’uso dell’intelligenza artificiale: non funzionerebbe, perché favorirebbe la proliferazione di shadow IT all’interno dell’organizzazione. La soluzione parte invece dal coinvolgere i team di sicurezza fin dalle prime fasi dei progetti, implementare (ed applicare) policy che limitino l’esposizione dei dati e adottare framework di governance emergenti. Esistono framework di governance per supportare lo sviluppo sicuro e/o l’adozione di strumenti GenAI, ma se i team di sicurezza non sono coinvolti o non hanno le competenze necessarie, le probabilità di un’adozione sicura dell’AI sono minime.
(TL;DR: la maggior parte delle organizzazioni dispone già di almeno una parte degli strumenti necessari per mettere in sicurezza le implementazioni di AI — identità, accesso, logging, DLP, governance. Semplicemente, spesso non vengono applicati nel modo corretto.)
La supply chain è il tuo anello più debole. Il breach SolarWinds del 2020 si è concluso con un accordo legale da 26 milioni di dollari. Rimane un monito per ogni organizzazione. Gli attaccanti comprometterono il processo di aggiornamento software della piattaforma Orion, colpendo migliaia di clienti, inclusi numerosi enti governativi statunitensi. La violazione sfruttò relazioni di fiducia e lacune di monitoraggio che non sarebbero mai dovute esistere. Oggi il rischio della supply chain è più elevato che mai ed è diventato una componente chiave degli standard di sicurezza nazionali in tutto il mondo.
Le organizzazioni devono trattare l’accesso dei terzi con la stessa attenzione riservata alle minacce esterne. Ciò richiede un cambiamento di mentalità più che nuovi investimenti immediati.
La pressione normativa continuerà ad aumentare in tutte le giurisdizioni. La Direttiva NIS2 dell’Unione Europea, il Digital Operational Resilience Act (DORA) e normative simili a livello globale stanno rendendo la conformità alla sicurezza un obbligo. La responsabilità individuale dei dirigenti è concreta e in crescita. I consigli di amministrazione richiedono report di resilienza regolari e supportati da evidenze. L’ambiente normativo del 2026 tratterà i fallimenti della sicurezza come fallimenti di governance, con conseguenze legali e finanziarie per il management. Non è allarmismo, e non si risolve semplicemente aumentando la spesa. È il nuovo scenario operativo in diversi settori e deve essere gestito a livello di Board tramite decisioni di policy e partnership esterne qualificate quando necessario.
Cybersecurity 2026:
una priorità a livello di Board
La cybersecurity è diventata un rischio centrale per i consigli di amministrazione, e i regolatori ora si aspettano supervisione attiva, non mero adempimento formale. Le aziende pubbliche devono descrivere la propria strategia di gestione del rischio cyber e le modalità di supervisione del Board secondo le regole 2023 della SEC statunitense su gestione del rischio cyber, strategia, governance e divulgazione degli incidenti (Regulation S‑K Item 106 e Form 8‑K Item 1.05). Nell’UE, la Direttiva NIS2 richiede che gli organi di gestione delle entità soggette approvino e supervisionino le misure di gestione del rischio cyber e la segnalazione degli incidenti, con un regime di supervisione e sanzioni rafforzato.
A New York, il NYDFS Cybersecurity Regulation 23 NYCRR Part 500 impone ai consigli o agli organi equivalenti delle istituzioni finanziarie coperte di approvare le policy di cybersecurity e supervisionare il programma tramite report regolari.
Questi regimi evidenziano che i Board che ignorano il rischio cyber espongono le loro organizzazioni a enforcement regolatorio, perdite finanziarie, interruzioni operative e danni reputazionali.
Se fai parte del Board della tua organizzazione, inizia il 2026 facendo alcune cose semplici per migliorare la resilienza aziendale:
Pretendi report di resilienza regolarmente validati da terze parti dai CISO, non solo checklist di conformità.
Considera i leader responsabili dell’implementazione dell’igiene di sicurezza in tutta l’organizzazione, tramite KPI pertinenti di sicurezza e risk management..
Richiedi che la sicurezza sia integrata nel business, supportata da KPI di sicurezza anche nelle funzioni operative.
Le organizzazioni continuano a fallire sui fondamenti della sicurezza.
La
violazione del centro psicoterapeutico finlandese Vastaamo
ha esposto i dati terapeutici di circa 33.000–36.000 pazienti. La causa? La mancata applicazione di best practice consolidate nella manutenzione sicura dei servizi e nella protezione, che ha lasciato il server esposto agli attacchi. Marks & Spencer ha subito
un impatto stimato di 300 milioni di sterline (circa 400 milioni di dollari statunitensi pari al 30,5% dell'utile operativo dell'azienda profit
dopo che un ransomware ha infiltrato l’organizzazione tramite un fornitore terzo all’inizio del 2025.
L’attacco ha messo in evidenza due verità: il rischio della supply chain è reale e trascurare i fondamenti della sicurezza — patching, controlli di accesso, pianificazione della continuità — significa invitare al disastro. Nel 2026, come in qualsiasi altro anno, le organizzazioni che falliscono sui fondamenti resteranno vulnerabili indipendentemente dal numero di strumenti avanzati che implementano.