Cyberattacchi con IA nel 2026: hacker inesperti rubano 7 milioni di dati e exploit arrivano prima delle patch
Featured

Cyberattacchi con IA nel 2026: hacker inesperti rubano 7 milioni di dati e exploit arrivano prima delle patch

Nel 2026 la cybersecurity entra in una fase nuova, segnata dalla diffusione di attacchi informatici assistiti da intelligenza artificiale. Nel 2025 i sistemi basati su LLM e agenti di coding hanno superato una soglia critica, passando da semplici assistenti a strumenti capaci di supportare lo sviluppo software end to end.

Questo salto di qualita ha ridotto drasticamente la barriera di ingresso per chi vuole attaccare, rendendo possibili campagne complesse anche a profili con competenze tecniche limitate.

Un caso emblematico riguarda un attacco che ha portato all esfiltrazione dei dati personali di oltre 7 milioni di utenti di una grande catena di internet cafe. L elemento rilevante non e solo la scala della violazione, ma il fatto che l autore non fosse un esperto. In parallelo, nel 2025 sono emersi episodi in cui adolescenti senza background di programmazione hanno usato chatbot per creare strumenti di automazione e colpire sistemi online con centinaia di migliaia di richieste. Allo stesso tempo, un singolo attore ha potuto gestire estorsioni su piu organizzazioni in un mese, usando agenti AI per scrivere codice malevolo, organizzare file rubati, analizzare documenti finanziari e redigere email di ricatto.

I numeri confermano l accelerazione. La quantita di pacchetti malevoli nei repository pubblici e cresciuta in modo esplosivo, con incrementi che indicano una pressione crescente sulla sicurezza della supply chain software. Anche le intrusioni cloud e le campagne di phishing generate da AI mostrano aumenti significativi, con messaggi sempre piu convincenti e scalabili.

Un indicatore chiave e il time to exploit, cioe il tempo tra la divulgazione di una vulnerabilita e la comparsa di exploit reali in rete. In pochi anni si e passati da finestre di centinaia di giorni a poche settimane, fino a casi in cui lo sfruttamento arriva prima delle patch. Questo squilibrio e aggravato dal fatto che molte vulnerabilita critiche non vengono corrette in tempi utili e una parte consistente resta irrisolta.

Nel contesto della sicurezza applicativa e della supply chain, malware ben confezionato con test e documentazione puo sembrare codice legittimo e sfuggire ai controlli tradizionali. Per questo cresce l interesse verso approcci che eliminano intere classi di rischio, riducendo la superficie di attacco a monte e rendendo piu difficile il compromesso di dipendenze, pipeline CI CD, token e canali di distribuzione.

We use cookies

Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.