Global Threat Report 2026: l’AI accelera gli attacchi e riduce il breakout time a 29 minuti

L’intelligenza artificiale non è solo uno strumento di difesa. È diventata un acceleratore offensivo. Il Global Threat Report 2026 di CrowdStrike descrive un panorama in cui gli avversari sfruttano l’AI per comprimere i tempi di intrusione e ampliare la superficie di attacco, con un impatto diretto su identità digitali, ambienti cloud e piattaforme SaaS.

Nel 2025 il breakout time medio dell’eCrime è sceso a 29 minuti, con un record minimo di 27 secondi. L’aumento della velocità rispetto al 2024 è del 65%. In un caso documentato, l’esfiltrazione dei dati ha avuto inizio entro quattro minuti dall’accesso iniziale.

Il dato più significativo riguarda la crescita degli attacchi che utilizzano l’AI: +89% su base annua. Gli attori malevoli impiegano modelli linguistici e strumenti generativi per automatizzare ricognizione, furto di credenziali ed evasione dei controlli.

L’AI come nuova superficie d’attacco

Secondo il report, l’AI non è solo un mezzo. È un obiettivo. I prompt diventano vettori di attacco.

Gli avversari hanno inserito prompt malevoli in strumenti di GenAI legittimi in oltre 90 organizzazioni, con l’obiettivo di generare comandi per il furto di credenziali e criptovalute. Sono state sfruttate vulnerabilità nelle piattaforme di sviluppo AI per stabilire persistenza e distribuire ransomware. In alcuni casi sono comparsi server AI malevoli presentati come servizi legittimi, con lo scopo di intercettare dati sensibili.

Le intrusioni si basano sempre più su identità valide compromesse, in ambienti cloud e applicazioni SaaS, con attività che si mimetizzano nel traffico ordinario. Questo approccio riduce drasticamente il tempo di reazione dei team di sicurezza.

Breakout time: la velocità come fattore critico

Il breakout time rappresenta il tempo che intercorre tra l’accesso iniziale e il movimento laterale all’interno della rete. La discesa a 29 minuti segnala un cambiamento strutturale.

L’AI consente agli attaccanti di automatizzare fasi che in passato richiedevano analisi manuale. Script generati automaticamente accelerano il credential dumping e la cancellazione delle tracce forensi. Il tempo tra pianificazione ed esecuzione si riduce a pochi istanti.

Adam Meyers, responsabile delle Counter Adversary Operations di CrowdStrike, parla di una vera corsa agli armamenti nell’AI. I sistemi aziendali basati su AI diventano bersagli prioritari. La difesa deve operare con una velocità superiore rispetto all’avversario.

Attori statali e gruppi eCrime: AI come moltiplicatore

Il report monitora oltre 280 avversari identificati. Tra questi emergono gruppi riconducibili a Stati che integrano modelli linguistici nei loro arsenali.

  • FANCY BEAR ha distribuito malware basato su LLM denominato LAMEHUG per automatizzare ricognizione e raccolta documentale.
  • PUNK SPIDER ha utilizzato script generati da AI per velocizzare il furto di credenziali.
  • FAMOUS CHOLLIMA ha sfruttato identità fittizie generate con AI per operazioni di insider infiltration.

Le attività riconducibili alla Cina registrano un aumento del 38% nel 2025, con il settore logistica in crescita fino all’85% su base annua. Il 67% delle vulnerabilità sfruttate da attori legati alla Cina ha consentito accesso immediato ai sistemi. Il 40% ha colpito dispositivi edge esposti su Internet.

Gli incidenti collegati alla Corea del Nord superano il 130% di crescita. PRESSURE CHOLLIMA ha realizzato un furto di criptovalute da 1,46 miliardi di dollari, il più grande singolo colpo finanziario documentato.

Zero-day e cloud sotto pressione

Il 42% delle vulnerabilità risulta sfruttato prima della divulgazione pubblica. Gli attori utilizzano zero-day per accesso iniziale, esecuzione di codice remoto ed escalation dei privilegi.

Le intrusioni orientate al cloud crescono del 37%, con un incremento del 266% attribuibile ad attori statali impegnati in attività di raccolta intelligence. Gli ambienti cloud rappresentano un punto di attrazione strategico per la concentrazione di dati sensibili e accessi privilegiati.

Implicazioni per le imprese

Il quadro delineato dal Global Threat Report 2026 evidenzia una trasformazione strutturale. L’AI comprime i tempi, amplia la superficie di attacco e introduce nuovi vettori legati a prompt, identità digitali e piattaforme di sviluppo.

Per le organizzazioni, il focus si sposta su monitoraggio continuo delle identità, protezione degli ambienti cloud, gestione delle vulnerabilità zero-day e controllo rigoroso dei sistemi AI aziendali.

La velocità diventa il fattore discriminante. In un contesto in cui l’esfiltrazione può iniziare entro pochi minuti, la resilienza dipende dalla capacità di rilevare e contenere l’attacco prima che il movimento laterale produca effetti irreversibili.

Sicurezza Informatica
Lo staff di Sicurezza Informatica.