Tempi di intrusione ulteriormente ridotti, IA usata come arma e attacchi alla supply chain. Il punto sulla cybersecurity di CrodwStrike
di Alberto Falchi pubblicata il 26 Febbraio 2026, alle 17:02 nel canale Security
L’intelligenza artificiale non è più soltanto uno strumento di difesa o un acceleratore di produttività. È diventata una leva operativa per gli attaccanti. Il Global Threat Report 2026 di CrowdStrike fotografa un cambio di passo netto
Ormai è ufficiale: l'IA è diventata una delle armi più importanti nell'arsenale dei criminali informatici. E non solo per perfezionare e automatizzare le campagne di social engineering, come abbiamo già visto in passato, ma anche per creare nuovi malware, che sfruttano gli LLM per eludere le difese informatiche. È uno degli aspetti più interessanti emersi dal Global Threat Report 2026 di CrowStrike. Che mette in luce anche atri aspetti, per molti versi più prevedibili. Come il fatto che le infrastrutture di IA sono diventate un bersaglio. E che il breakout time, il tempo necessario per passare dal primo accesso a ottenere i privilegi del sistema, è calato ulteriormente, arrivando a soli 29 minuti in media.

Per comprendere meglio come si sta evolvendo il panorama della cybersecurity, abbiamo intervistato Luca Nilo Livrieri, Senior Director, Sales Engineering Southern Europe di CrowdStrike.
L'IA sta rivoluzionando la sicurezza informatica
Inizialmente i criminali informatici hanno iniziato a sfruttare l'IA per perfezionare le campagne di phishing e di social engineering in genere, ma anche per realizzare deep fake audio estremamente credibili. Più recentemente, però, gli attaccanti hanno alzato l'asticella, trasformando l'IA in una vera e propria arma. Un esempio arriva da Fancy Bear, APT russo che ha realizzato un malware che si appoggia a un LLM per automatizzare e supportare le fasi di ricerca e raccolta dei documenti, facilitando così la sottrazione di dati sensibili.
Oltre che strumento, però, l'IA diventa anche un bersaglio. I ricercatori di CrowdStrike hanno rilevato un attacco di tipo prompt injection chiamato Legal Porn, basato su un prompt che incorpora un falso disclaimer legale per indurre il sistema a eseguire contenuti malevoli. Un problema dovuto a guardrail mancanti o mal configurati. "Non sempre ci sono dei guardrail corretti nelle applicazioni", spiega Livrieri. "Magari una verifica del prompt nel momento in cui viene presentato. La soluzione potrebbe essere quella di avere una sorta di sandboxing del prompt", eseguendolo in un ambiente protetto, un po' come si fa da tempo con file e documenti che potrebbero contenere malware.
Non mancano infine attacchi alle infrastrutture: CrowdStrike riporta un caso in cui è stato manipolato un parametro di un "hook" (comando) di sicurezza Cloud (chiamato user prompt submit): collegando uno script malevolo a questa funzionalità, gli attaccanti sono riusciti a ottenere una reverse shell nel backend, attaccando di fatto il "motore" del sistema.
24 nuovi gruppi sponsorizzati da Stati scoperti nel 2025
Nel panorama delle minacce state sponsored, cioè gruppi legati a Stati, la pressione aumenta e si fa più sofisticata. Gli APT censiti sono 281, di cui 24 emersi nell’ultimo anno. La Cina è in prima linea, con un incremento del 38% delle intrusioni mirate e con obiettivi strategici concentrati su logistica, telecomunicazioni e finanza. Gli attori legati a Pechino sfruttano soprattutto vulnerabilità zero-day, muovendosi secondo direttrici coerenti con le priorità governative. Tra i gruppi osservati figura Murky Panda, specializzato nello sfruttare relazioni di fiducia per compromettere organizzazioni bersaglio. Sul fronte russo resta elevata l’operatività di Fancy Bear. La Corea del Nord, invece, continua a colpire supply chain e criptovalute, e ha messo a segno un furto record da 1,46 miliardi di dollari tramite compromissione di wallet digitali. Operazione che è stata attribuita al gruppo Famous Chollima.
La soluzione alle nuove ondate di attacchi? Investire sui SOC agentici

A quanto emerge dall'analisi dl CrowdStrike, l'uso dell'IA da parte dei criminali informatici è cresciuto dell'89% rispetto al precedente anno. Anche dall'altro lato della barricata gli esperti di sicurezza hanno imparato a usare l'IA, integrandola nelle soluzioni di sicurezza e sfruttandola per individuare prima gli attacchi e gestire meglio la risposta. Ma ancora non è sufficiente, a giudicare dal numero di incidenti informatici.
Secondo Livrieri (nella foto qui a destra), per proteggersi meglio le aziende dovrebbero puntare su dei SOC (Security Operation Center) agentici, dove l’intelligenza artificiale non viene utilizzata solo per singoli compiti specifici, ma per gestire un incidente in modo end-to-end.
Il modello “agentico” punta insomma a coprire ogni fase (dal rilevamento al triage, fino all’investigazione e alla remediation), attraverso processi automatizzati che riducono drasticamente i tempi di risposta. Un passaggio obbligato, considerando che gli avversari fanno già ampio uso dell'IA per automatizzare i loro attacchi. Livrieri paragona questa evoluzione a quella della guida autonoma: si parte da sistemi assistiti per arrivare, progressivamente, a una gestione sempre più autonoma delle operazioni di sicurezza.
In questo scenario cambia radicalmente anche il ruolo dell’analista SOC, che da esecutore di compiti operativi diventa un vero “direttore d’orchestra” degli agenti, focalizzato su supervisione e decisioni strategiche. Con una nuova responsabilità: trattare le stesse IA come identità digitali da governare, monitorare e proteggere, sviluppando competenze in grado di interpretarne gli output e mantenere una visione completa della superficie d’attacco.
Il successo di OpenClaw e i rischi per chi lo utilizza
Il successo di OpenClaw, che CrowdStrike definisce come una sorta di “AI super agent” open source, apre un nuovo fronte per le security operation. La promessa è quella dell’automazione avanzata: un agente in grado di eseguire azioni concrete sui sistemi, interagire con API, accedere a file locali e orchestrare flussi operativi complessi. Il rovescio della medaglia è una superficie d’attacco che si è ampliata enormemente. OpenClaw viene spesso installato con privilegi elevati e accesso esteso a terminale e risorse di rete, e di conseguenza può trasformarsi in un punto di ingresso ideale per gli attaccanti, soprattutto in caso di configurazioni deboli o assenza di controlli centralizzati. Prompt malevoli o input manipolati possono indurre l’agente a esfiltrare dati, eseguire comandi arbitrari o facilitare movimenti laterali.

Per mitigare questi rischi, CrowdStrike propone la piattaforma Falcon, che aiuta gli esperti a rilevare e catalogare le distribuzioni di OpenClaw, identificare esposizioni interne ed esterne e applicare misure di mitigazione automatiche, inclusa l’eliminazione di istanze non autorizzate e la gestione centralizzata delle policy di sicurezza.











Recensione Google Pixel 10a, si migliora poco ma è sempre un'ottima scelta
6G, da rete che trasporta dati a rete intelligente: Qualcomm accelera al MWC 2026
CHUWI CoreBook Air alla prova: design premium, buona autonomia e qualche compromesso
Control Resonant entra nella fase alpha mentre Remedy punta ai 60 FPS su tutte le piattaforme
1.040 Hz e tecnologia Mini LED: TCL sfida i colossi dei monitor con il 27P2A Ultra
Smart retail: arrivano le soluzioni di Huawei per la trasformazione digitale dei punti vendita








0 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - infoDevi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".