La sicurezza digitale è in una fase di transizione profonda, guidata dalla convergenza di innovazioni dirompenti.
L’impatto del Quantum computing, l’evoluzione incessante dell’Intelligenza Artificiale (AI) e la diffusione capillare dell’Internet delle Cose (IoT) stanno ridefinendo completamente le regole della sicurezza informatica.
Il momento è cruciale: il progresso offre opportunità straordinarie per rafforzare la sicurezza, ma fornisce anche agli aggressori strumenti fino a oggi sconosciuti, rendendo indispensabile l’adozione di strategie di difesa proattive e innovative.
La gravità della situazione è confermata dai dati istituzionali italiani: secondo l’Agenzia per la Cybersicurezza Nazionale(ACN), il primo semestre 2025 ha registrato un aumento del +53% degli eventi cyber rispetto all’anno precedente, con un raddoppio (+98%) degli incidenti con impatto confermato. Questo sottolinea l’urgenza di investire in una difesa tecnologica superiore.
L’avvento del computer quantistico e le nuove sfide
L’elemento più rivoluzionario per la cybersecurity a lungo termine è l’avanzamento del Quantum computing.
La creazione di un computer quantistico sufficientemente stabile e potente è destinata a rendere inefficace la maggior parte dei sistemi di crittografia moderna.
Attualmente, la nostra sicurezza digitale si basa su complessi algoritmi matematici che richiederebbero ai computer classici migliaia di anni per essere decifrati. Un computer quantistico, sfruttando le leggi della fisica quantistica, potrebbe invece compiere questo lavoro in pochi istanti.
Questo significa che i dati sensibili, le comunicazioni private e le transazioni finanziarie protette oggi, potrebbero essere compromesse domani. Per questo motivo, è iniziata una vera e propria corsa globale per sviluppare e implementare la crittografia post-quantistica (PQC), un insieme di algoritmi progettati per essere sicuri anche in presenza di macchine quantistiche operative.
Questa transizione è vista come l’unica garanzia per il futuro.
AI: tra difesa intelligente e attacco autonomo
L’Intelligenza Artificiale è il fulcro dinamico di questa trasformazione, agendo contemporaneamente da alleato prezioso e da temibile avversario.
Sul fronte difensivo, i sistemi basati sull’AI sono ormai indispensabili per la cyber security. L’Intelligenza Artificiale ha la capacità di:
- analizzare e dare senso a enormi quantità di dati di sicurezza che superano qualsiasi capacità di risposta umana;
- identificare deviazioni e anomalie nel comportamento degli utenti e della rete in tempo reale;
- automatizzare la risposta agli incidenti, riducendo i tempi di reazione da ore o giorni a pochi minuti.
Questo trasforma la cybersecurity da reattiva a proattiva e predittiva.
Tuttavia, l’evoluzione più critica riguarda gli AI Agentic (o AI Agentica). Si tratta di programmi software autonomi che possono agire, prendere decisioni e interagire con sistemi complessi senza la supervisione costante di un operatore umano.
Quando schierati dagli aggressori, questi agenti autonomi possono:
- identificare e sfruttare vulnerabilità in catena a velocità superiori a qualsiasi capacità di risposta umana;
- modificare il proprio carico utile o dannoso (payload) in tempo reale per eludere i controlli di sicurezza;
- orchestrare attacchi di phishing estremamente convincenti grazie all’uso di modelli linguistici avanzati.
Questo scenario sposta il focus della cybersecurity: la difesa non può più concentrarsi esclusivamente sul perimetro esterno (“il muro”), ma deve estendersi alla verifica continua del comportamento e dell’identità di ogni singolo utente o dispositivo all’interno della rete.
La moltiplicazione dei punti deboli con l’IoT
L’Internet delle Cose rappresenta il moltiplicatore fisico dei rischi introdotti dall’AI Agentic.
La quantità di dispositivi connessi—dalle apparecchiature industriali (IIoT) ai semplici sensori—ha reso la superficie di attacco di aziende e utenti finali immensa. Molti dispositivi IoT sono progettati senza adeguate misure di cyber security, privilegiando la funzionalità e la rapidità di immissione sul mercato.
La combinazione tra la diffusione dell’IoT e l’autonomia dell’AI Agentic crea un canale di attacco pericolosissimo.
Un agente AI può facilmente sfruttare le debolezze di sicurezza di un semplice sensore per ottenere un punto d’appoggio e muoversi lateralmente nella rete, mirando a sistemi aziendali più critici.
Il rischio non è più solo il furto di dati, ma la compromissione diretta di infrastrutture fisiche, in particolare quelle critiche.
Per garantire una protezione informatica efficace, diventa urgente stabilire standard di sicurezza uniformi e aggiornabili per tutti i dispositivi connessi, dalla fabbrica alla casa.
I pilastri della nuova difesa: zero trust e protezione in uso
Per fronteggiare queste minacce complesse e interconnesse, le organizzazioni stanno adottando con urgenza due strategie difensive fondamentali: l’architettura Zero Trust e il confidential computing.
Il modello Zero Trust è basato su un concetto semplice ma radicale: “Non fidarti di nessuno, nemmeno di chi è all’interno della tua rete”.
Esso richiede la verifica continua di ogni accesso e di ogni transazione, a prescindere da dove si trovi l’utente o il dispositivo. Questo si traduce in:
- verifica dinamica: L’autenticazione non è un evento singolo all’accesso, ma un processo di verifica continuo che adatta il livello di controllo al potenziale rischio di ogni singola azione;
- principio del minimo privilegio: limitazione stretta dei permessi di accesso solo a ciò che è strettamente necessario per il lavoro;
- micro-segmentazione: Isolamento delle singole porzioni di rete per contenere e circoscrivere immediatamente una violazione.
In aggiunta, il confidential computing (o elaborazione confidenziale) sta emergendo come la soluzione più forte per proteggere i dati nel loro stato “in uso” (durante l’elaborazione). Questa tecnologia utilizza ambienti di esecuzione sicuri e isolati (TEE) basati su hardware. L’obiettivo è impedire che anche chi gestisce il server (come un fornitore di servizi Cloud) o un attaccante con accesso al sistema operativo possa vedere i dati in chiaro.
Verso un futuro intrinsecamente sicuro
Il futuro della cybersecurity sarà definito dalla nostra capacità di sfruttare l’Intelligenza Artificiale per creare risposte che siano alla stessa altezza della complessità delle minacce.
La vera opportunità non è solo bloccare gli attacchi, ma costruire sistemi di sicurezza informaticache siano per naturaresilienti e proattivi.
Rendere i sistemi resistenti al Quantum computing, adottare la difesa basata sull’AI Agentic e implementare la sicurezza by design nell’IoT non sono opzioni, ma requisiti minimi.
La sfida finale sarà garantire che l’applicazione etica e responsabile dell’AI Agentica porti a un mondo digitale non solo più veloce e connesso, ma soprattutto intrinsecamente più sicuro, dove la fiducia non è mai data per scontata.
FAQ – Quantum computing, AI Agentic e IoT: il futuro della cybersecurity tra rischi e opportunità
1. Perché il Quantum computing può minacciare la sicurezza dei nostri dati?
Il Quantum computing utilizza la fisica quantistica per elaborare informazioni a velocità molto superiori ai computer tradizionali, rendendo vulnerabili i sistemi di crittografia che oggi proteggono dati, comunicazioni e transazioni finanziarie.
2. In che modo l’Intelligenza Artificiale supporta la cybersecurity?
L’AI può analizzare grandi volumi di dati, rilevare anomalie in tempo reale e automatizzare le risposte agli incidenti, trasformando la cybersecurity da reattiva a proattiva e predittiva.
3. Cosa sono gli AI Agentic e quali minacce comportano?
Gli AI Agentic sono software autonomi capaci di prendere decisioni senza supervisione umana. Nelle mani di attaccanti possono sfruttare vulnerabilità, modificare payload in tempo reale e orchestrare attacchi complessi come phishing avanzato.
4. Perché l’IoT aumenta la superficie di attacco?
L’Internet delle Cose moltiplica i punti deboli perché molti dispositivi connessi mancano di adeguate misure di sicurezza, offrendo agli attaccanti accessi laterali verso sistemi critici aziendali e infrastrutture fisiche.
5. Quali strategie difensive emergono come fondamentali oggi?
Le organizzazioni puntano su Zero Trust, che verifica continuamente accessi e privilegi, e sul confidential computing, che protegge i dati anche durante l’elaborazione, garantendo una sicurezza proattiva e resiliente.