6 previsioni per l'economia AI:
le nuove regole di cybersecurity del 2026

Introduzione

Per gran parte della sua storia, l'adozione dell'automazione aziendale è stata un processo lento e incrementale. Con l'avvicinarsi del 2026, tuttavia, quella marcia costante è destinata a trasformarsi in un enorme passo. Il 2026 segnerà il punto di inflessione in cui l'economia globale passerà da "assistita da AI" a "nativa AI". Non ci limiteremo ad adottare nuovi strumenti, ma costruiremo una nuova realtà economica: L'economia AI.

Gli agenti AI autonomi, entità con la capacità di ragionare, agire e ricordare, definiranno questa nuova era. A questi agenti delegheremo compiti chiave, dalla gestione degli avvisi nel centro operativo di sicurezza (SOC) alla creazione di modelli finanziari per la strategia aziendale.

Per i leader, la questione centrale nel 2026 sarà come governare e proteggere una nuova forza lavoro multi-ibrida in cui le macchine e gli agenti superano già i dipendenti umani con un rapporto di 82 a 1.1 Abbiamo già assistito al passaggio da un luogo fisico alla connessione digitale con l'aumento del lavoro da remoto. Ora ci troviamo di fronte alla nuova porta d'ingresso non protetta nel browser di ogni dipendente.

Questi spostamenti di produttività determinano anche un nuovo tipo di rischi. Le minacce interne possono assumere la forma di un agente AI criminale, in grado di dirottare gli obiettivi, usare in modo improprio gli strumenti e aumentare i privilegi a una velocità difficile da gestire per l'uomo. Allo stesso tempo, il ticchettio di un orologio esistenziale scorre inesorabilmente: la tempistica quantistica sta accelerando e minaccia di rendere retroattivamente insicuri i nostri dati.

Questa nuova economia richiede un nuovo playbook. La sicurezza reattiva è una strategia perdente. Per vincere, la sicurezza deve trasformarsi da una difesa di retroguardia in una forza offensiva e proattiva.

A causa dell'AI, proteggere la rete aziendale non è più sufficiente. La vera sfida è assicurarsi che i nostri dati e le nostre identità siano completamente affidabili. Quando le organizzazioni lo fanno nel modo giusto, la sicurezza si trasforma da centro di costo a motore per l'innovazione aziendale, dando loro la base affidabile di cui hanno bisogno per muoversi rapidamente. Queste sono le realtà ad alto rischio che dobbiamo affrontare e le seguenti sei previsioni di Palo Alto Networks definiscono questo nuovo panorama.

wendi whitmore

Wendi Whitmore

Chief Security Intelligence Officer

Palo Alto Networks

PREVISIONE
01
La nuova era dell'inganno: la minaccia dell'identità AI
The New Age of Deception: The Threat of AI Identity
La nuova era dell'inganno: la minaccia dell'identità AI
The New Age of Deception: The Threat of AI Identity
Il concetto stesso di identità, uno dei fondamenti della fiducia nell'azienda, è destinato a diventare il principale campo di battaglia dell'economia AI nel 2026. Questa crisi è il culmine di una tendenza che abbiamo identificato l'anno scorso, prevedendo che le tecnologie emergenti avrebbero creato "nuove vaste superfici di attacco". Ora, la superficie di attacco non è solo una rete o un'applicazione, ma l'identità stessa. Questa realtà emergente trova la sua espressione più viscerale nel "doppelgänger del CEO", una replica perfetta, generata dall'AI, di un leader in grado di comandare l'azienda in tempo reale.
Questa nuova era dell'inganno è ormai una certezza imminente, guidata da molteplici elementi. L'AI generativa sta raggiungendo uno stato di replica impeccabile e in tempo reale che rende i deepfake non distinguibili dalla realtà. Questa minaccia è amplificata da un'azienda che sta già lottando per gestire l'enorme volume di identità delle macchine, che ora superano i dipendenti umani con uno sconcertante rapporto di 82 a 1. L'ascesa di agenti autonomi, programmati per agire sui comandi senza l'intervento umano, introduce l'ultima vulnerabilità critica: una singola identità contraffatta può ora innescare una cascata di azioni automatiche.
Il risultato è una crisi di autenticità estenuante. Ai livelli più alti, i dirigenti si troveranno incapaci di distinguere tra un comando legittimo e un perfetto deepfake. A livello operativo, le autorizzazioni di accesso statiche diventano prive di significato quando l'identità stessa a cui sono concesse può essere falsificata.
Per muoversi in questa nuova era occorre una base "security-first". Questo trasforma la sicurezza delle identità da una protezione reattiva a un fattore di fiducia proattivo, che protegge ogni operatore umano, macchina e agente AI nell'azienda.
PREVISIONE
02
La nuova minaccia interna: protezione dell'agente AI
The New Insider Threat: Securing the AI Agent
La nuova minaccia interna: protezione dell'agente AI
The New Insider Threat: Securing the AI Agent
Negli ultimi dieci anni, i CIO hanno combattuto una difficile battaglia per accaparrarsi i talenti. Lo abbiamo chiamato "gap di competenze", ma è un divario permanente. Sebbene questo fenomeno sia avvertito ovunque, dall'IT alla finanza, la crisi è più acuta nella cybersecurity, dove c'è un vuoto di 4,8 milioni2 di lavoratori e i team esistenti sono sempre più sopraffatti dal crescente volume di avvisi (oltre il 70%3).
Con la previsione di una distribuzione massiccia di agenti AI nel 2026, la narrazione del gap informatico cambierà radicalmente. L'adozione diffusa di questi agenti a livello aziendale fornirà alla fine il "moltiplicatore di forze" di cui i team addetti alla sicurezza hanno disperatamente bisogno. Per un SOC, questo significa gestire gli avvisi per porre fine all'affaticamento dovuto a un "volume elevato di avvisi" e bloccare autonomamente le minacce in pochi secondi. Per l'IT e la finanza, questo significa risolvere ticket di assistenza complessi o elaborare flussi di lavoro finanziari end-to-end alla velocità delle macchine. Questi agenti riducono drasticamente i tempi di risposta e di elaborazione, consentendo ai team di esseri umani di passare da operatori manuali a responsabili della nuova forza lavoro AI.
Ma non ci sono dubbi: il passaggio alla distribuzione di agenti autonomi è sia un imperativo strategico che un rischio intrinseco.
Se da un lato un agente autonomo è un dipendente digitale instancabile, dall'altro è anche una potente "minaccia interna". Un agente è "sempre attivo", non dorme mai, non mangia mai, ma, se configurato in modo improprio, può ottenere le chiavi del regno, ossia l'accesso privilegiato ad API, dati e sistemi critici, ed è anche considerato implicitamente affidabile. Le aziende, se sono intenzionate a distribuire questi agenti, ma non sono altrettanto intenzionate a proteggerli, creano una vulnerabilità catastrofica.
Questo definisce il nuovo campo di battaglia. L'unica strada per il successo è quella di abbracciare l'autonomia, il che ci porta alla previsione critica per il 2026, quando due tendenze si scontreranno:

  1. Un'ondata di attacchi di agenti AI: l'obiettivo principale degli antagonisti non sarà più l'uomo. Il loro obiettivo saranno gli agenti. Con un singolo attacco di prompt injection ben congegnato o sfruttando una vulnerabilità di "uso improprio di strumenti", possono appropriarsi del "dipendente" più potente e affidabile di un'organizzazione. Improvvisamente, l'antagonista non ha solo un punto d'appoggio, ma ha un insider autonomo al suo comando, in grado di eseguire silenziosamente operazioni, eliminare backup o esfiltrare l'intero database dei clienti.
  2. L'esigenza di sicurezza AI: in risposta, il 2026 vedrà l'adozione su larga scala per le aziende di una nuova categoria non negoziabile di strumenti di governance dell'AI. Questo livello di "sistema di difesa" essenziale fornirà rilevamento continuo e gestione del livello di sicurezza per tutte le risorse AI e, cosa più importante, agirà come un "firewall AI" in fase di runtime. Sarà l'unica cosa in grado di fermare gli attacchi alla velocità della macchina, identificando e bloccando attacchi di prompt injection, codice malevolo, uso improprio degli strumenti e impersonificazione dell'identità dell'agente AI nel momento stesso in cui si verificano, il tutto applicando continuamente il metodo di "red-teaming" degli agenti per trovare le falle prima che lo facciano gli autori degli attacchi.
Questa sarà la linea di demarcazione tra il successo e il fallimento dell'AI agentica.
Il 2026 sarà l'anno di questa grande divergenza. Vedremo emergere due classi di aziende: quelle che hanno costruito il loro futuro su una piattaforma di "autonomia con controllo" e quelle che hanno scommesso su un'autonomia non protetta... e ne hanno pagato il prezzo.
PREVISIONE
03
La nuova opportunità: risolvere il problema della fiducia nei dati
The New Opportunity: Solving the Data Trust Problem
La nuova opportunità: risolvere il problema della fiducia nei dati
Nel 2026, una nuova frontiera degli attacchi sarà il "manipolazione dei dati", ovvero la corruzione invisibile di copiose quantità di dati utilizzati per addestrare i modelli di AI principali in esecuzione sulla complessa infrastruttura nativa del cloud alla base del moderno data center AI. Gli antagonisti manipoleranno i dati di addestramento all'origine per creare backdoor nascoste e modelli "black box" inaffidabili. Questo segna un'evoluzione radicale rispetto all'esfiltrazione dei dati. Il perimetro tradizionale è irrilevante quando l'attacco è incorporato nei dati stessi utilizzati per creare l'intelligence di base dell'azienda.
Questa nuova minaccia mette in luce una lacuna critica e strutturale, di natura organizzativa e non necessariamente tecnologica. Oggi, le persone che comprendono i dati (sviluppatori e data scientist) e quelle che proteggono l'infrastruttura (il team del CISO) operano in due mondi separati. Questa separazione crea il punto cieco per eccellenza.
Il team addetto alla sicurezza è alla ricerca di "minacce tradizionali". Vede che l'infrastruttura cloud è "sicura", ossia che le porte sono chiuse. Senza visibilità sui dati e sui modelli di AI, è proprio questa la lacuna di visibilità che strumenti come il Data Security Posture Management (DSPM) e l'AI Security Posture Management (AI-SPM) sono progettati per colmare. Già disponibili oggi, questi strumenti diventeranno un imperativo cloud non negoziabile nel 2026, con l'esplosione dei carichi di lavoro e dei volumi di dati dell'AI. Semplicemente non si può proteggere ciò che non si vede. Nel frattempo, i team che gestiscono i dati sono in grado di comprenderli, ma non sono addestrati per individuare manipolazioni malevole e invisibili.
Nessuno dei team vede il quadro completo. È così che la manipolazione dei dati ha successo: gli antagonisti non sfondano la porta, semplicemente entrano travestiti da "dati validi". Per i leader, questo provoca una crisi di fiducia: se non ci si può fidare dei dati che passano nel cloud, non ci si può fidare dell'AI costruita su tali dati.
La sfida non è più solo quella di proteggere il cloud, ma di comprendere e proteggere tutto ciò che viene eseguito su di esso in tempo reale, dalla prima riga di codice alle applicazioni in esecuzione sul cloud.
Una difesa significativa deve unire questi due domini su un'unica piattaforma. Questo inizia con l'osservabilità olistica, utilizzando DSPM e AI-SPM per comprendere il rischio, il livello di sicurezza e le autorizzazioni dei dati dal workbench dello sviluppatore all'intero ciclo di vita dell'applicazione. Ma la visibilità da sola non è una protezione. Occorre anche una vera protezione in fase di runtime. ​Questo è il ruolo critico del moderno agente e firewall software (SWFW) del runtime del cloud, un "firewall come codice" distribuito con le applicazioni stesse. Insieme, sono l'unico componente in grado di vedere e bloccare i dati malevoli non solo quando entrano nella rete, ma anche quando si spostano tra le applicazioni e vengono elaborati dagli stessi modelli di AI.
Nel 2026 vinceranno le organizzazioni che sapranno sfruttare la convergenza di osservabilità e sicurezza. Una piattaforma unificata di questo tipo è la base per un'AI affidabile. Ma soprattutto, fornisce il "carburante", un'unica fonte di verità completa, di cui l'AI agentica ha bisogno per andare oltre l'analisi in scala umana. Unificando gli ambienti, forniamo i dati necessari all'AI per rilevare e bloccare autonomamente le minacce sofisticate, creando il futuro dell'infrastruttura nativa del cloud sicura.
PREVISIONE
04
La nuova norma: rischio AI e responsabilità dei dirigenti
The New Gavel: AI Risk and Executive Accountability
La nuova norma: rischio AI e responsabilità dei dirigenti
The New Gavel: AI Risk and Executive Accountability
Nel 2026, la corsa al vantaggio offerto dall'AI si scontrerà con un muro di realtà giuridica. La questione di chi sia responsabile quando l'AI sbaglia passerà da un dibattito filosofico a una questione di precedenti giuridici, creando un nuovo standard di responsabilità dei dirigenti diretta e personale per governare l'AI a livello enterprise.
L'impulso nasce dalla convergenza di due forze potenti. In primo luogo, l'ordine della dirigenza di realizzare la trasformazione AI a tutti i costi. In secondo luogo, la netta constatazione di questo divario di adozione: Gartner® prevede che entro il 2026 il 40%4 delle applicazioni aziendali sarà dotato di agenti AI specifici per l'attività, ma la ricerca mostra che solo il 6% delle organizzazioni dispone di una strategia di sicurezza AI avanzata.5
Questa adozione precipitosa e non protetta crea una "nuova norma" di responsabilità. Le prime cause legali importanti che riterranno i dirigenti personalmente responsabili delle azioni di agenti AI disonesti, e del conseguente furto di dati o modelli, ridefiniranno completamente il ruolo della sicurezza.
Le iniziative AI si arenano non per limiti tecnici, ma per l'incapacità di dimostrare al consiglio di amministrazione che i rischi sono gestiti. Per sbloccare l'innovazione, il CIO deve trasformarsi da guardiano tecnico a facilitatore strategico, oppure collaborare con una nuova funzione, come il "Chief AI Risk Officer" (CAIRO), che ha il compito di collegare innovazione e governance.
Una nuova funzione come questa richiederà un cambiamento fondamentale nella filosofia, riformulando il rischio dell'AI come un problema di dati. Gli strumenti frammentati falliscono perché creano silo di dati e punti ciechi, rendendo impossibile una "governance verificabile". L'unica soluzione possibile è una piattaforma unificata che fornisca questa governance creando un'unica fonte di verità, dal monitoraggio in tempo reale e dai "kill switch" a livello di agente alla protezione dei modelli, alla sicurezza dei dati e alla gestione degli agenti. La sicurezza si libera così della sua reputazione di ostacolo e diventa il fattore essenziale di un vantaggio sostenibile e a lungo termine.
PREVISIONE
05
Il nuovo conto alla rovescia: l'imperativo quantistico
The New Countdown: The Quantum Imperative
Il nuovo conto alla rovescia: l'imperativo quantistico
Il furto silenzioso e invisibile dei dati del futuro è già stato completato. Se la minaccia "harvest now, decrypt later", ossia raccogliere ora, decrittografare in seguito, di cui abbiamo parlato nel 2025, poteva sembrare un problema di nicchia, la tempistica di questa minaccia è stata drasticamente accelerata dall'AI. Entro il 2026, questa realtà darà il via alla più grande e complessa migrazione crittografica della storia, poiché i mandati dei governi obbligano le infrastrutture critiche e le relative catene di fornitura a iniziare il viaggio verso la crittografia post-quantistica (PQC).
Il punto di svolta arriverà con i primi importanti mandati governativi che richiederanno un piano vincolato nel tempo per la migrazione PQC, insieme a una pietra miliare del calcolo quantistico pubblico che sposterà la minaccia da un problema di 10 anni a uno di 3 anni. La combinazione di questi eventi costringerà le aziende a confrontarsi con l'enorme complessità operativa della transizione dalla gestione dei certificati al sovraccarico a scapito delle prestazioni.
Per l'alta dirigenza, la sfida è triplice. In primo luogo, il percorso verso la prontezza quantistica è un'impresa operativa enorme, resa infinitamente più complessa da una fondamentale mancanza di visibilità crittografica: la maggior parte delle organizzazioni non è in grado di distinguere tra gli algoritmi semplicemente disponibili sui propri sistemi e quelli utilizzati attivamente in una sessione live. In secondo luogo, tutti i dati rubati oggi diventano una responsabilità futura, creando un problema di insicurezza retroattiva. Infine, non sono disponibili controlli di sicurezza granulari per individuare e bloccare l'uso di cifrari obsoleti e vulnerabili nella loro infrastruttura, rendendo quasi impossibile l'organizzazione di una migrazione gestita.
L'obiettivo, quindi, non è un aggiornamento unico e irripetibile. Si tratta di un'evoluzione strategica dell'intera struttura di sicurezza di un'organizzazione verso la cripto-agilità, ovvero la capacità di adattare e scambiare gli standard crittografici senza ridefinire l'architettura dell'azienda. Questa è la nuova base non negoziabile per la sicurezza a lungo termine, e il viaggio deve iniziare ora.
PREVISIONE
06
La nuova connessione: il browser come il nuovo spazio di lavoro
The New Connection: The Browser as the Novel Workspace
La nuova connessione: il browser come il nuovo spazio di lavoro
Il browser si sta evolvendo da strumento di sintesi delle informazioni a piattaforma agentica che esegue attività complesse per conto dell'utente. Di conseguenza, mentre le organizzazioni si affrettano a distribuire questi browser per aumentare la produttività, il CIO e il CISO si trovano di fronte a un dilemma cruciale: come consentire questa trasformazione, assicurando al contempo un "nuovo sistema operativo" che funga da interfaccia primaria e autonoma per l'intera azienda. Mentre i controlli degli endpoint e i framework per l'accesso sicuro forniscono livelli essenziali di difesa, le nuove funzionalità agentiche del browser creano un divario di visibilità unico, che richiede un livello di sicurezza specializzato per proteggere completamente questa "porta d'ingresso" da interazioni avanzate dell'AI.
​Questa nuova classe di minacce correlate ai browser sta già esplodendo. La nostra ricerca ha scoperto che il traffico GenAI è aumentato di oltre l'890% e che gli incidenti legati alla sicurezza dei dati sono più che raddoppiati solo nell'ultimo anno. I rischi vanno dalla fuga di dati involontaria, un dipendente bene intenzionato che incolla IP riservata in un LLM pubblico, ad attacchi sofisticati, come un prompt malevolo che inganna un bot di assistenza AI per fargli rivelare i dati personali di un altro cliente o eseguire un'azione non autorizzata.
Mentre le grandi imprese saranno alle prese con la messa in sicurezza di questa "porta d'ingresso AI", le piccole e medie imprese (PMI) dovranno affrontare una minaccia esistenziale. Senza team addetti alla sicurezza dedicati e operando in un ambiente BYOD (Bring-Your-Own-Device), l'intera "rete" di una PMI potrebbe essere il browser. Per questi obiettivi ad alto valore e a bassa resistenza, una singola fuga di dati non è solo una violazione, ma un evento potenzialmente letale per l'azienda.
La necessità critica di governare queste interazioni agentiche costringerà il browser stesso a evolversi, diventando la nuova architettura di controllo. Questa nuova realtà richiede un'evoluzione decisiva dalla protezione di un luogo fisico alla protezione dei dati ovunque. Per risolvere questo problema è necessario un modello di sicurezza unificato e nativo del cloud che imponga una sicurezza zero trust coerente nel punto di interazione, ovvero all'interno del browser. Ciò consente di ispezionare il traffico prima che venga crittografato e raggiunga la rete, fornendo la possibilità di mascherare dinamicamente i dati sensibili nei prompt, impedire screenshot non autorizzati e bloccare i trasferimenti illeciti di file.

Benvenuti nell'anno del difensore

La narrazione dell'era dell'AI è stata spesso dominata dalla paura.

Lee Klarich, il nostro Chief Technology and Product Officer, ritiene che non debba essere così:
"L'ipotesi prevalente è che l'AI avvantaggi gli autori degli attacchi più di quanto avvantaggi i difensori. In realtà credo che sia una di quelle inflessioni tecnologiche che possono avvantaggiare maggiormente i difensori. Molto di più. Ma ci vuole un approccio diverso".

Il 2026 segnerà il punto di svolta definitivo, quando l'ago penderà a favore di una delle due parti. Il 2026 è "L'anno del difensore". Armato della potenza dei dati, dell'automazione e delle piattaforme unificate e native dell'AI, il difensore sarà finalmente e decisamente in vantaggio.

Questa svolta trova la sua prova nei risultati, sia che si tratti del primo grande attacco globale basato su AI sventato in pochi minuti da una piattaforma autonoma, sia che si tratti del momento in cui le compagnie di assicurazione informatica iniziano a offrire riduzioni significative dei premi per le organizzazioni dotate di SOC completamente autonomi.

Le conseguenze per le aziende saranno notevoli. La sicurezza si trasformerà da centro di costo in un vantaggio competitivo dimostrabile, consentendo alle organizzazioni protette di innovare più rapidamente e con maggiore sicurezza. La conversazione in sala riunioni si sposterà finalmente dal mitigare il rischio al cogliere le opportunità. In definitiva, aiuta le organizzazioni a raggiungere l'obiettivo finale della trasformazione della sicurezza: non solo stare al passo con le minacce, ma superarle.

La strada da percorrere è quella di adottare piattaforme di sicurezza integrate e native dell'AI che consolidano i dati, automatizzano le difese e, in ultima analisi, mantengono la promessa di un'azienda sicura e autonoma. È così che il settore trasforma la paura in opportunità.

Continua la storia:

Insight per i responsabili della sicurezza

Rimani all'avanguardia con soluzioni innovative o comprendi l'evoluzione del panorama della cybersecurity, Threat Vector ti fornisce le conoscenze necessarie per proteggere la tua organizzazione.