09/02/2026 di Elena Vaciago

Trend Micro lancia TrendAI e ribadisce: il crimine cyber è un’industria

Con un nuovo marchio che identifica l’offerta per le aziende, la società ribadisce i rischi legati all’intelligenza artificiale. Le testimonianze di Tim e Aria.

(Immagine: Trend Micro)

(Immagine: Trend Micro)

Il nome cambia, il messaggio rimane lo stesso. Trend Micro, marchio storico della cybersicurezza, diventa TrendAI, o meglio questo è il nome assunto dalla divisione dedicata alle soluzioni per aziende. Nel presentare per la prima volta il nuovo marchio, la società ha ribadito un messaggio chiaro: il crimine informatico è ormai un’industria. Anzi, il 2026 sarà probabilmente l’anno in cui diventerà completamente industrializzato.

È quanto è emerso nel corso dell’evento annuale evento "#SecurityBarcamp", attraverso il nuovo studio “The AI-fication of Cyberthreats. Trend Micro Security Predictions for 2026”. La ricerca evidenzia che l’intelligenza artificiale e l’automazione stanno trasformando l’economia del crimine informatico e quest’anno consentiranno di realizzare campagne e attacchi in modo completamente autonomo a una velocità, complessità e portata mai viste.

D’altro canto, l’AI opera anche sul fronte opposto. ll nome di TrendAI è anche il riconoscimento del fatto che l’intelligenza artificiale non è più una "moda", bensì una componente irrinunciabile della sicurezza moderna. Secondo Salvatore Marcis, country manager di TrendAI Italia, viviamo oggi nell'era in cui gli agenti di intelligenza artificiale sono in grado di scoprire, sfruttare e monetizzare le vulnerabilità senza alcun intervento umano. “È iniziata l'era in cui agenti di intelligenza artificiale scoprono, sfruttano e monetizzano i punti deboli senza l'intervento umano. Il compito dei responsabili aziendali non è più solo quello di rilevare gli attacchi, ma di contrastare il ritmo sempre più frenetico delle minacce guidate dalle macchine”, ha detto Marcis.

Tra ransomware, bot e APT

L’intelligenza artificiale è l’elemento ricorrente nelle previsioni di TrendAI per il 2026, in cui non mancano alcune minacce emergenti. Vediamo le principali.

  • Vibe coding e vulnerabilità nel codice. Le attività di sviluppo supportate dall’AI, tramite prompt, sono una delle innovazioni più significative per i prossimi anni, ma introducono dei rischi strutturali: il più critico risiede nella qualità del codice generato, che di frequente contiene delle vulnerabilità. Il vibe coding accelera enormemente l'innovazione ma può essere pericoloso: in assenza di governance, revisione e supervisione umana, il codice potenzialmente insicuro è integrato direttamente nei flussi di lavoro aziendali.
     
  • Sfruttamento delle allucinazioni. Poiché l'intelligenza artificiale può soffrire di allucinazioni, potrebbe suggerire l'uso di librerie software inesistenti durante la generazione del codice. I cybercriminali possono sfruttare questa debolezza creando intenzionalmente pacchetti malevoli con i nomi di quelle librerie fantasma per insinuarsi nel software sviluppato dall'azienda.
     
  • AI agentica. L’evoluzione verso questo tipo di intelligenza artificiale potrà permettere ai sistemi malevoli di prendere decisioni e agire sui tool aziendali, arrivando a manipolare dati per compiere operazioni finanziarie illecite o interrompere i servizi.
     
  • Evoluzione del ransomware. Nel 2026 il ransomware sarà parte in un ecosistema basato sull'intelligenza artificiale e completamente autogestito, capace di negoziare autonomamente tramite "bot di estorsione". Gli attaccanti utilizzeranno l'AI per identificare i beni più preziosi di una vittima e massimizzare la pressione durante il ricatto. Il funzionamento dei bot di estorsione automatizzati si articola in diverse fasi chiave:
     
  • Bot di attacco. I programmi automatizzati e basati su AI quest’anno saranno in grado di identificare le potenziali vittime e sfruttarne i punti deboli in modo del tutto autonomo. Utilizzeranno l'automazione per individuare vulnerabilità (come quelle zero-day) o penetrare attraverso la supply chain e i workflow aziendali.
     
  • Bot di estorsione. Si arriverà uno sfruttamento “intelligente” dei dati delle vittime. L'AI analizzerà le informazioni esfiltrate nell’attacco per identificare i beni più preziosi dell'azienda e i cosiddetti “punti di pressione” su cui fare leva per massimizzare il successo del ricatto. Inoltre i bot di estorsione saranno in grado di gestire e condurre le trattative per il riscatto in modo automatizzato: questo permetterà ai criminali di lanciare intere campagne su vasta scala e molto velocemente, con minimo intervento umano. Per aumentare l'efficacia dell'estorsione, i bot potranno integrare tattiche di social engineering avanzato, utilizzando ad esempio deepfake o narrazioni personalizzate, costruite dopo aver studiato le vittime attraverso attività online e profili social.
     
  • Furto di dati crittografati. Un ulteriore fenomeno molto preoccupante è il cosiddetto "Harvest Today, Decrypt Later": gli attori malevoli stanno raccogliendo oggi grandi quantità di dati cifrati con l'obiettivo di renderli leggibili in futuro, quando il quantum computing renderà obsoleti gli attuali sistemi i crittografia.
     
  • Lavoro di squadra nelle Apt. Le minacce persistenti avanzate (Advanced Persistent Threats, Apt) saranno portate avanti, sempre più, da diversi gruppi criminali che collaborano tra loro e condividono accessi, infrastrutture e payload. Questi nuovi modelli di collaborazione consentiranno aiuteranno gli attori malevoli a nascondere l’origine degli attacchi e ad accelerare le operazioni su scala globale.
     
  • Infrastrutture critiche e supply chain. Le minacce interne e quelle rivolte alle supply chain convergeranno, nel momento in cui operazioni sponsorizzate da Stati coinvolgeranno vendor e aziende, incorporando codice dannoso o sfruttando l'accesso privilegiato dall'interno. Dal contesto di tensioni geopolitiche scaturiranno attacchi mirati su infrastrutture critiche legate alla difesa e a industrie strategiche. Aumenterà il rischio di spionaggio, disruption e conflitti cyber.

trendai-trend-micro.jpg

Lo scenario italiano: i dati di ACN e Clusit

Secondo i dati presentati da Luca Montanari, capo Divisione Stato della Minaccia dell’Agenzia per la Cybersicurezza Nazionale (ACN), nel secondo semestre del 2025 gli eventi cyber in Italia sono aumentati del 30%, superando i 1.200 casi censiti. L'ACN utilizza il Computer Security Incident Response Team (Csirt) per raccogliere notifiche di incidenti e ha iniziato a integrare l'intelligenza artificiale per analizzare rivendicazioni pubblicate sui social media e sul Dark Web.

Sebbene il numero di incidenti gravi rimanga sotto controllo grazie alle attività di prevenzione (un intenso lavoro di allertamento proattivo, circa 50mila comunicazioni l'anno), si nota un forte aumento del phishing e della compromissione di credenziali, resi più efficaci proprio dall’AI. Oggi gli attaccanti riescono a creare phishing di altissima qualità e le credenziali rubate stanno diventando il principale vettore d'ingresso nei sistemi, superando anche lo sfruttamento delle vulnerabilità tecniche. Generate tramite modelli linguistici di grandi dimensioni, le “esche digitali” sono prive di errori grammaticali e difficili da distinguere dalle comunicazioni ufficiali.

Luca Bechelli, membro del Comitato Direttivo di Clusit, ha confermato questo scenario preoccupante, segnalando un aumento del 36% degli attacchi gravi a livello globale e la disponibilità nel Dark Web di oltre 14 miliardi di account pronti per essere sfruttati. “Lo scenario geopolitico incerto è un terreno di coltura per i cybercriminali”, ha detto Bechelli. “Le iniziative State-sponsored dei gruppi di pseudo-attivisti imperversano particolarmente in Europa, con l’obiettivo di creare caos e incertezza, talvolta con attacchi particolarmente sofisticati che i criminali non esitano a riutilizzare per le proprie finalità illecite. In questo contesto, viene meno il concetto di proporzionalità tra vittima e tipologia di attacco, essendo facilmente reperibili armi digitali di magnitudine sempre maggiore. Per questo motivo, le aziende di ogni settore e dimensione devono modificare la propria percezione del cyber risk: ritenersi, nel 2026, non particolarmente interessanti” per i cybercriminali è ormai un errore, come testimoniano le statistiche più autorevoli sugli attacchi e sugli incidenti informatici”.

Il percorso di Regione Lombardia

Un aspetto critico riguarda la capacità dei gruppi Apt di nascondersi nelle infrastrutture. Andrea Angeletta, chief information security officer di Aria (Azienda Regionale per l'Innovazione e gli Acquisti), ha sottolineato come l’AI stia drasticamente comprimendo i tempi di scansione e osservazione necessari per sferrare un’offensiva, e ciò rende la difesa estremamente complessa. Una volta entrati, i criminali si garantiscono la massima persistenza, mentre la loro “eradicazione” dalle infrastrutture, una volta scoperti, è un processo che può durare settimane o mesi.

Regione Lombardia ha intrapreso da circa dieci anni un percorso di adozione del cloud che oggi vede ormai “migrati” oltre 16.500 server. Il modello adottato è quello del multi-cloud ibrido, con il ricorso a fornitori diversi per differenziare i rischi ed evitare la dipendenza da un unico operatore. Tuttavia, Angeletta avverte: sebbene il cloud sia economicamente vantaggioso nella fase di attivazione, la sua protezione richiede investimenti significativi. La sfida principale è la gestione delle configurazioni errate, che nel cloud sono molto più complesse da gestire rispetto a quelle dei sistemi on-premise.

Per fronteggiare la carenza di personale specializzato in cybersicurezza, Aria utilizza LLM che aiutano ad accelerare la formazione dei nuovi assunti, rendendoli operativi fin da subito. Inoltre, in Regione Lombardia sono stati avviati 27 progetti che integrano l'AI: per proteggerli servono misure specifiche, ad esempio strumenti capaci di intercettare attacchi ai prompt ed evitare l’esfiltrazione di dati sensibili.

Verso la resilienza, con difesa proattiva e governance

Per contrastare l’escalation dei rischi, TrendAI consiglia di superare le tattiche reattive passando a una strategia di “resilienza proattiva”. È necessario implementare la sicurezza a ogni livello: cloud, supply chain e infrastrutture AI. Ai primi posti il tema di una corretta governance, come ha sottolineato Matteo Macina, head of cyber security di TIM: “Nel 2026 la priorità nella cybersecurity sarà rafforzare la governance e i meccanismi di controllo dei sistemi basati su intelligenza artificiale. L’adozione di agenti AI richiede nuove capacità di security assessment, pensate non solo per il singolo sistema ma per le interazioni tra sistemi”.

“Il rischio principale”, ha proseguito Macina, “non è un’AI intenzionalmente malevola, ma un’AI legittima che opera in modo autonomo senza essere pienamente compresa. In questi contesti, anche un errore può propagarsi rapidamente. È su questo che va spostato il focus: prevenzione, controllo e responsabilità degli ecosistemi AI, prima che degli incidenti”. In conclusione, il 2026 ci pone di fronte a una minaccia che non ha più solamente un volto umano e che opera al ritmo incessante delle macchine. Solo attraverso l'integrazione di un uso etico dell'intelligenza artificiale, una difesa adattiva e una costante supervisione umana, le organizzazioni potranno salvaguardare il proprio business e prosperare in questa nuova era digitale.

scopri altri contenuti su

ARTICOLI CORRELATI