Come abbiamo avuto già modo di sottolineare, lo scorso anno gli attacchi cyber rilevati a livello globale hanno superato quota 5.200, con una crescita del 48,7% rispetto all’anno precedente.
L’espansione è evidente e trova conferma anche nella qualità degli impatti.
Secondo il rapporto Clusit, infatti,oltre l’80% degli attacchi rientra nelle fasce di gravità più elevate e compare per la prima volta una nuova categoria – “Extreme” – dedicata agli eventi più gravi.
Il fenomeno si muove su due direttrici che avanzano insieme: aumento degli episodi e maggiore profondità degli effetti. Gli attacchi si propagano più rapidamente e producono conseguenze che si estendono nel tempo e lungo le infrastrutture coinvolte.

Attacchi semplici, risultati su ampia scala
Va detto, ed è questa una distinzione non da poco, che i dati non indicano un salto tecnologico nelle tecniche, bensì un cambio nella loro esecuzione: il malware resta il veicolo principale degli attacchi, lo sfruttamento delle vulnerabilità accelera e il phishing continua a “dare i suoi (cospicui) frutti”.
Del resto, sono strumenti consolidati.
Quel che cambia è la logica secondo la quale vengono utilizzati.
Le campagne operano su scala più ampia, con maggiore frequenza e capacità di adattamento. Cosa che rende sostenibile un modello basato su tecniche standard, replicabili rapidamente su contesti diversi.
Ed è qui che si apre un certo divario rispetto al passato.
La difesa richiede aggiornamento continuo, coordinamento tra sistemi e interventi puntuali. L’attacco si muove con costi marginali sempre più bassi, si replica e si ottimizza nel tempo.
E in tutto questo, l’intelligenza artificiale entra in gioco pesantemente, amplificando questa dinamica: automatizza fasi operative, accelera l’individuazione delle vulnerabilità e rende più credibili le attività di ingegneria sociale.
Il peso del cybercrime
Ma è analizzando la natura degli attacchi che il quadro si chiarisce ulteriormente.
Se è vero, come vero, che quasi nove incidenti su dieci sono riconducibili al cybercrime, appare di conseguenza evidente che le organizzazioni si trovano sotto una pressione sempre maggiore, sotto la spinta di un ecosistema che opera con logiche industriali: continuità, volumi elevati, ottimizzazione dei costi.
In questo contesto anche la standardizzazione diventa un vantaggio per gli attaccanti: tecniche, vettori e vulnerabilità vengono riutilizzati su scala, con variazioni minime. La capacità di colpire più contesti contemporaneamente conta più della personalizzazione.
Il risultato è un’esposizione trasversale: organizzazioni diverse finiscono per condividere gli stessi rischi operativi.
[Il 19 e 20 maggio a Riccione, due giornate dedicate alle evoluzioni della cybersecurity tra AI, Zero Trust e protezione delle infrastrutture. Confrontati con esperti e aziende su strategie, use case e scenari reali.]

Una superficie che si muove
Queste dinamiche di per sé complesse, si innestano su un’infrastruttura sempre più frammentata.
Applicazioni distribuite, ambienti ibridi, accessi che si moltiplicano, identità che includono utenti, servizi, API e agenti software. Il punto di ingresso perde stabilità e coincide sempre più con combinazioni di condizioni.
Non stupisce dunque che crescano le campagne in grado di colpire più settori in parallelo, sfruttando configurazioni diffuse e componenti condivisi.
La stessa superficie di attacco diventa dinamica: si espande con ogni integrazione, con ogni API esposta, con ogni identità attiva.
Per fortuna, anche i modelli di difesa cominciano a spostarsi su questo stesso piano con focus sempre più mirati alla gestione continua dell’esposizione, alla verifica costante delle identità e alla capacità di correlare segnali diversi.
E, soprattutto, spostando il controllo dalle infrastrutture alle identità.
Utenti, applicazioni e servizi diventano elementi da autenticare e monitorare in modo continuo. La crescita degli accessi distribuiti rende più complesso mantenere coerenza e visibilità.
Modelli come il Zero Trust si affermano come riferimento operativo proprio per questo: la distinzione tra interno ed esterno perde rilevanza, mentre aumenta il peso del contesto e del comportamento.
Attacchi cyber: AI e nuovi punti di esposizione
Come già accennato, anche l’intelligenza artificiale si inserisce in questo quadro e – se possibile – lo amplifica.
Modelli, agenti e API diventano parte dell’infrastruttura e introducono nuovi punti di accesso. Spesso vengono adottati con velocità superiore alla capacità di governarli.
Allo stesso tempo cresce l’uso diffuso di strumenti generativi, con flussi di dati che si muovono fuori dai perimetri controllati e policy che faticano a restare coerenti.
La sicurezza dell’AI entra così in una dimensione operativa, strettamente legata alla gestione delle identità e degli accessi.
Attacchi cyber: dalla stratificazione alla correlazione
Una complessità crescente che deve tuttavia fare i conti con un limite strutturale: la frammentazione degli strumenti.
Le architetture di sicurezza si sono costruite nel tempo per accumulo, generando ambienti complessi e poco integrati. La visibilità diventa parziale, le priorità difficili da definire.
La vera sfida oggi riguarda la capacità di correlare.
Mettere in relazione i segnali, dare contesto agli eventi, trasformare i dati in decisioni operative. Da qui la spinta verso modelli di piattaforma, pensati per riportare sotto controllo visibilità e orchestrazione in ambienti distribuiti.
[Il 19 e 20 maggio a Riccione, due giornate dedicate alle evoluzioni della cybersecurity tra AI, Zero Trust e protezione delle infrastrutture. Confrontati con esperti e aziende su strategie, use case e scenari reali.]

Quando l’attacco diventa sistemico
Ci sono alcuni fenomeni che rendono evidente il cambio di scala.
La crescita degli attacchi DDoS, che colpiscono servizi pubblici e infrastrutture critiche con modalità distribuite, ad esempio, si inserisce in una dinamica più ampia caratterizzata dalla diffusione di campagne in grado di sfruttare condizioni comuni per produrre effetti su larga scala. Questo riduce progressivamente la distanza tra incidente locale e impatto sistemico e porta la sicurezza a confrontarsi sempre più direttamente con i temi della continuità operativa e della resilienza degli ecosistemi.
CP Advantage 2026: dove questi temi diventano operativi
È su questo insieme di trasformazioni che si concentra il confronto tra aziende e operatori del settore.
In questo contesto si inserisce CP Advantage 2026 – Check Point University, in programma a Riccione il 19 e 20 maggio, appuntamento annuale dedicato alla community di clienti e partner Check Point, costruito per offrire contenuti strategici, insight operativi e momenti di confronto diretto.
L’obiettivo è portare queste dinamiche su un piano concreto, mettendo a confronto approcci, casi reali e scelte architetturali. Le due giornate sono pensate per approfondire le evoluzioni più recenti della cybersecurity, condividere best practice e affrontare in modo operativo temi che stanno ridefinendo le priorità delle organizzazioni.
Il programma riflette in modo diretto le tensioni emerse nel mercato. Dalla sicurezza delle interazioni legate all’intelligenza artificiale – sempre più integrate nei processi aziendali – alla gestione delle identità, che diventano il punto di controllo in ambienti distribuiti. Dai modelli Zero Trust applicati tra on-prem e cloud, fino alla gestione continua dell’esposizione e alla protezione di applicazioni e API.
Accanto alle sessioni più strategiche, trovano spazio use case e testimonianze su scenari specifici, come l’adozione di architetture SD-WAN, l’applicazione di modelli CTEM e la gestione di attacchi distribuiti, inclusi quelli di tipo DDoS.
Il punto di interesse non sta nella singola tecnologia, ma nella lettura d’insieme: capire come questi elementi si combinano all’interno delle architetture esistenti e quali scelte risultano sostenibili nel tempo. In questo senso, l’evento rappresenta uno dei momenti in cui il passaggio da trend a pratica operativa diventa più evidente, soprattutto per chi si confronta ogni giorno con infrastrutture complesse e in continua evoluzione.









