Come l’AI sta cambiando le regole della cybersecurity
La notizia, emersa a metà settembre 2025 in seguito alle indagini di Anthropic, è di quelle che segnano un “prima” e un “dopo”: per la prima volta, un attacco su larga scala, attribuito a gruppi cinesi, è stato orchestrato e gestito non da un team di hacker, ma quasi interamente da un agente di Intelligenza Artificiale (si stima che l’AI ha svolto dall’80% al 90% della campagna, con intervento umano richiesto “solo sporadicamente”).
Questa non è fantascienza: è la realtà del “cybercrime 4.0”. Per le aziende, questo significa che la velocità, la precisione e la capacità di adattamento degli attacchi sono aumentate in modo esponenziale.
Se prima gli hacker usavano l’AI come un semplice strumento, ora l’AI è diventata l’esecutore dell’attacco.
La nuova minaccia: veloce, adattabile e silenziosa.
Cosa rende l’hacker basato su AI così pericoloso? Come agisce?
Velocità lampo: l’AI può scansionare intere reti, trovare vulnerabilità e creare il codice d’attacco (l’exploit) in pochi minuti. Il tempo di reazione dell’azienda si riduce quindi drasticamente.
Si adatta in tempo reale: se l’AI incontra un sistema di difesa, lo analizza e modifica immediatamente la sua strategia per superarlo, rendendo inefficaci le difese tradizionali che si basano su schemi predefiniti.
Meno tracce umane: l’automazione riduce notevolmente gli errori e le tracce lasciate, rendendo l’individuazione e la bonifica molto più difficili per gli investigatori umani.
È chiaro che i vecchi metodi di difesa, come i semplici antivirus e firewall che bloccano solo minacce già note, non sono più sufficienti. Dobbiamo combattere l’AI nemica con l’AI amica.
I quattro pilastri della difesa intelligente.
Di fronte a un avversario che non dorme mai, la strategia aziendale deve focalizzarsi su soluzioni che offrano rilevamento avanzato e isolamento rapido, a partire dalla base della sicurezza.
- Formazione: il firewall umano.
Nessuna tecnologia, per quanto avanzata, è efficace senza la consapevolezza del personale. La formazione continua sulla Cybersecurity è il primo e più fondamentale strato di difesa.
Il personale deve essere in grado di riconoscere i tentativi di phishing sempre più sofisticati, spesso generati proprio dall’AI, che puntano a bypassare le difese tecniche sfruttando l’errore umano. Investire in formazione significa rendere ogni dipendente un “sensore” attivo contro gli attacchi. - Rilevare l’anomalia, non solo la firma.
Non possiamo più fidarci solo del blocco preventivo, dobbiamo imparare a riconoscere le azioni che non dovrebbero accadere, anche se provengono da un programma apparentemente innocuo.
Il concetto di “firma”: in gergo tecnico, la “firma” di un virus è la sua impronta digitale, una sequenza di codice nota dai sistemi antivirus. Per anni, i sistemi hanno bloccato solo le minacce di cui conoscevano già la firma.
La nuova logica: l’hacker AI crea continuamente minacce nuove, senza una firma conosciuta. Le moderne piattaforme di sicurezza (come l’XDR) raccolgono dati da tutti i dispositivi e utilizzano l’AI per identificare i comportamenti anomali. Ad esempio: un file che normalmente non interagisce con il database e che all’improvviso tenta di cifrare dati. Questo è il segnale d’allarme, anche se l’attacco è totalmente nuovo. - Non fidarsi di nessuno: il modello “Zero Trust”.
La regola d’oro della sicurezza è cambiata: non fidarti mai, verifica sempre (il principio dello “Zero Trust”).
Accesso controllato: se un hacker AI riesce a entrare in una parte della tua rete, non deve avere accesso libero a tutto il resto. Bisogna isolare le aree critiche (ad esempio i server dei dati finanziari) dal resto della rete aziendale.
Privilegi minimi: ogni utente, dispositivo o programma deve avere solo lo stretto necessario per svolgere il proprio lavoro, e non un accesso generale. In questo modo, il danno potenziale di un’intrusione viene limitato al minimo. - Verificare l’affidabilità digitale della supply chain.
L’AI nemica ha imparato che attaccare direttamente la tua azienda è difficile. È molto più facile infiltrarsi compromettendo un anello debole nella tua catena di fornitura digitale.
Un attacco alla supply chain è subdolo perché può arrivare attraverso il software di gestione remota di un partner (come accaduto in casi noti), da un componente hardware manomesso o persino dalle credenziali rubate a un fornitore di servizi cloud che ha accesso privilegiato al tuo ambiente. L’AI, con la sua velocità di analisi, è bravissima a scovare queste “porte di servizio” meno protette.
Ecco quindi che è fondamentale che l’azienda consideri il perimetro di difesa esteso a tutti i partner. Bisogna mettere in atto procedure per verificare l’integrità dei servizi di terze parti e lavorare solo con partner che dimostrano standard di sicurezza elevati e certificati, riducendo così il rischio su tutti i fronti.
In conclusione, le aziende non devono farsi prendere dal panico, ma devono agire ora, evolvendo da una difesa statica a un approccio di Cyber Resilienza dinamica e guidata dall’AI positiva.
La tua sicurezza non può permettersi un approccio “tradizionale”.
Eprom Solutions ti aiuta a implementare le nuove architetture Zero Trust, la formazione del personale e le soluzioni XDR/MDR più avanzate, costruendo una difesa su misura per l’era dell’AI.
Contattaci per una consulenza e scopri come elevare il livello di sicurezza della tua infrastruttura.




















