• CHI SIAMO
  • CONTATTI
  • PRIVACY
Arena Digitale
  • HOME
  • PAGAMENTI DIGITALI
  • NEWS
    • Tutti
    • Blockchain
    • Circuito etico
    • Consumatori
    • Criptovalute
    • Cultura Digitale
    • Digital Politics
    • Economia e Finanza
    • Fintech
    • Industria 4.0
    • Intelligenza Artificiale
    • New Trend e Millennians
    • Over the top
    • PA
    • Pagamenti Digitali
    • Sicurezza
    • Smart City
    • Start-up
    • Turismo
    TLC, svolta a Bruxelles: il Digital Network Act sarà un Regolamento. Virkkunen: “Subito applicabile in tutta l’UE”

    TLC, svolta a Bruxelles: il Digital Network Act sarà un Regolamento. Virkkunen: “Subito applicabile in tutta l’UE”

    petrolio

    Google e Shopify lanciano UCP: il checkout si completa in AI Mode

    NASCE IL DONOMETRO: LA NUOVA FRONTIERA DEL RECUPERO ALIMENTARE SOLIDALE DAI PUBBLICI ESERCIZI

    NASCE IL DONOMETRO: LA NUOVA FRONTIERA DEL RECUPERO ALIMENTARE SOLIDALE DAI PUBBLICI ESERCIZI

    Revolut annuncia i piani per il Perù

    Revolut annuncia i piani per il Perù

    Scontrini, cade l’obbligo di conservarli: cosa cambia con il decreto Pnrr

    Scontrini, cade l’obbligo di conservarli: cosa cambia con il decreto Pnrr

    Osborne Clarke presenta WAVE: il report sui trend e sulle sfide della digitalizzazione per le aziende in Europa

    Difesa: Sda Bocconi lancia Shield, hub che integra sicurezza economia e geopolitica

    Trending Tags

    • pagamenti digitali
  • FORMAZIONE
  • EVENTI
  • VIDEO
  • JOBS
Nessun Risultato
Visualizza tutti i risultati
Arena Digitale
  • HOME
  • PAGAMENTI DIGITALI
  • NEWS
    • Tutti
    • Blockchain
    • Circuito etico
    • Consumatori
    • Criptovalute
    • Cultura Digitale
    • Digital Politics
    • Economia e Finanza
    • Fintech
    • Industria 4.0
    • Intelligenza Artificiale
    • New Trend e Millennians
    • Over the top
    • PA
    • Pagamenti Digitali
    • Sicurezza
    • Smart City
    • Start-up
    • Turismo
    TLC, svolta a Bruxelles: il Digital Network Act sarà un Regolamento. Virkkunen: “Subito applicabile in tutta l’UE”

    TLC, svolta a Bruxelles: il Digital Network Act sarà un Regolamento. Virkkunen: “Subito applicabile in tutta l’UE”

    petrolio

    Google e Shopify lanciano UCP: il checkout si completa in AI Mode

    NASCE IL DONOMETRO: LA NUOVA FRONTIERA DEL RECUPERO ALIMENTARE SOLIDALE DAI PUBBLICI ESERCIZI

    NASCE IL DONOMETRO: LA NUOVA FRONTIERA DEL RECUPERO ALIMENTARE SOLIDALE DAI PUBBLICI ESERCIZI

    Revolut annuncia i piani per il Perù

    Revolut annuncia i piani per il Perù

    Scontrini, cade l’obbligo di conservarli: cosa cambia con il decreto Pnrr

    Scontrini, cade l’obbligo di conservarli: cosa cambia con il decreto Pnrr

    Osborne Clarke presenta WAVE: il report sui trend e sulle sfide della digitalizzazione per le aziende in Europa

    Difesa: Sda Bocconi lancia Shield, hub che integra sicurezza economia e geopolitica

    Trending Tags

    • pagamenti digitali
  • FORMAZIONE
  • EVENTI
  • VIDEO
  • JOBS
Nessun Risultato
Visualizza tutti i risultati
Arena Digitale
Nessun Risultato
Visualizza tutti i risultati
Home cybersecurity

Le previsioni di settore di CrowdStrike per il 2026

15 Dicembre 2025
in cybersecurity, News
A A
0
Webinar SPID e CIE: dinamiche di evoluzione e opportunità da cogliere
Condividi su FacebookCondividi su TwitterCondividi su WhatsappCondividi su Linkedin

Di Elia Zaitsev, CTO, CrowdStrike

La prompt injection è un problema di sicurezza di frontiera

Proprio come il phishing ha definito l’era delle email, la prompt injection sta definendo l’era dell’AI. Gli avversari stanno incorporando istruzioni nascoste per bypassare le misure di sicurezza, dirottare gli agent, rubare dati e manipolare i modelli, trasformando il livello di interazione dell’intelligenza artificiale nella nuova superficie di attacco e facendo dei prompt un nuovo malware.

Nel 2026, l’AI Detection and Response (AIDR) diventerà essenziale quanto l’EDR, dal momento che le aziende necessitano di una visibilità in tempo reale su prompt, risposte, azioni intraprese dagli agent e tool calls per poter contenere l’abuso dell’AI prima che esso si diffonda, assicurando che l’intelligenza artificiale guidi l’innovazione anziché diventare un fattore di rischio.

L’ascesa dei Security orchestrator

Gli avversari stanno già utilizzando l’AI per muoversi più velocemente di quanto sia umanamente possibile – e i SOC legacy non riescono a stare al passo. Nel 2026 i difensori evolveranno da gestori di alert a orchestratori dell’agentic SOC: agent intelligenti che ragionano, decidono e agiscono lungo l’intero ciclo di vita della sicurezza alla velocità della macchina, sempre sotto il comando umano. Questo è il modello che ridisegnerà gli equilibri tra avversari e difensori, accelerando i risultati e dando agli esseri umani il tempo e la chiarezza per concentrarsi sulla strategia, sul giudizio e sull’impatto.

Il successo di questa evoluzione dipenderà dai seguenti prerequisiti:

Fornire sia agli agent che agli analisti un contesto ambientale completo con la capacità di agire immediatamente su qualsiasi segnale

  • Un’agentic workforce di agent mission-ready, addestrati su anni di decisioni di esperti SOC per automatizzare attività ad alto rischio, con velocità e precisione
  • Benchmark e strumenti di validazione per dimostrare l’efficacia degli agent
  • La capacità per le aziende di costruire e personalizzare i propri agent per soddisfare specifiche esigenze
  • Orchestrare la collaborazione tra agent e analisti, all’interno di un unico sistema coordinato, guidato dall’esperienza umana

Gli analisti della sicurezza non scompariranno, bensì saranno potenziati da una flotta di agent che lavorano alla velocità della macchina.

Gestione delle identità AI (AI Identity Management)

Nel 2026 la diffusione di agenti AI e identità non umane è destinata ad esplodere all’interno delle aziende, in quanto si espanderanno in modo esponenziale, superando le identità umane. Ogni agent opererà come un super-umano privilegiato con token OAuth, chiavi API e accesso continuo a set di dati precedentemente isolati, rendendoli le entità più potenti e pericolose in ciascun ambiente.

L’identity security creata per gli umani non sopravviverà a questo cambiamento. I team di sicurezza avranno bisogno di visibilità in tempo reale, contenimento istantaneo delle minacce e la capacità di tracciare ogni azione intrapresa dall’agente, in tutto il percorso, fino ad arrivare all’umano che l’ha creata. Quando un AI agent trasferisce denaro sul conto sbagliato o divulga proprietà intellettuale, “è stata l’AI a farlo” non sarà più una risposta accettabile. Questa è l’era in cui sicurezza delle identità significa proteggere entità che non hanno un battito cardiaco.

AI: l’acceleratore di vulnerabilità zero-day

Di Adam Meyers, SVP Counter Adversary Operations, CrowdStrike

Nel 2026 assisteremo probabilmente a un’esplosione di vulnerabilità zero-day guidate dall’AI. Mentre l’intelligenza artificiale accelera la generazione di codice e lo sviluppo di software, sta diventando anche perfetta per trovare difetti nel software. Esistono due modi principali per identificare queste vulnerabilità: uno è l’analisi mirata, che richiede molte risorse e tipicamente un intervento umano nel processo. L’altro è comunemente chiamato fuzzing e comporta l’uso dell’automazione per identificare i difetti. La GenAI è un punto di svolta per quest’ultimo. L’AI può ottimizzare le metodologie di fuzzing e analizzare i crash report su vasta scala, portando rapidamente alla luce difetti sfruttabili come vulnerabilità.

I primi indicatori suggeriscono che gli avversari sofisticati stanno già investendo in questo tipo di ricerca, abbassando il livello di costo per la scoperta e facendo delle vulnerabilità stesse un’arma. Questi exploit sono le chiavi che gli avversari utilizzano per ottenere l’accesso iniziale ai loro obiettivi. I difensori che avranno successo saranno quelli che utilizzeranno l’AI con la stessa velocità e precisione: rilevando, applicando patch e cercando proattivamente le vulnerabilità zero-day con la stessa rapidità con cui vengono identificate.

 

Tags: cyber securityintelligenza artificialenews
ShareTweetSendShare

Ricevi aggiornamenti in tempo reale sulle categorie di questo post direttamente sul tuo dispositivo, iscriviti ora.

Interrompi le notifiche

Relativi Post

TLC, svolta a Bruxelles: il Digital Network Act sarà un Regolamento. Virkkunen: “Subito applicabile in tutta l’UE”
Digital Politics

TLC, svolta a Bruxelles: il Digital Network Act sarà un Regolamento. Virkkunen: “Subito applicabile in tutta l’UE”

19 Gennaio 2026

La rivoluzione delle telecomunicazioni europee ha un nome e, da oggi, una forma giuridica definita. Henna Virkkunen, Vicepresidente esecutiva della...

Leggi ancoraDetails
petrolio

Google e Shopify lanciano UCP: il checkout si completa in AI Mode

19 Gennaio 2026
NASCE IL DONOMETRO: LA NUOVA FRONTIERA DEL RECUPERO ALIMENTARE SOLIDALE DAI PUBBLICI ESERCIZI

NASCE IL DONOMETRO: LA NUOVA FRONTIERA DEL RECUPERO ALIMENTARE SOLIDALE DAI PUBBLICI ESERCIZI

19 Gennaio 2026
Revolut annuncia i piani per il Perù

Revolut annuncia i piani per il Perù

19 Gennaio 2026
Arena Digitale

Seguici anche su

info@arenadigitale.it

ISCRIVITI ALLA NEWSLETTER

    L'ESPERTO RISPONDE

    LINK

    A.P.S.P.

    • CHI SIAMO
    • CONTATTI
    • PRIVACY
    ARENA DIGITALE  -  CF. P.Iva 17134791007 -
    Iscritto al Tribunale di Roma N. 166 - 5/12/2019

    Welcome Back!

    Login to your account below

    Forgotten Password?

    Retrieve your password

    Please enter your username or email address to reset your password.

    Log In

    Add New Playlist

    Gestisci Consenso Cookie
    Usiamo cookie per ottimizzare il nostro sito web ed i nostri servizi.
    Funzionale Sempre attivo
    L'archiviazione tecnica o l'accesso sono strettamente necessari al fine legittimo di consentire l'uso di un servizio specifico esplicitamente richiesto dall'abbonato o dall'utente, o al solo scopo di effettuare la trasmissione di una comunicazione su una rete di comunicazione elettronica.
    Preferenze
    L'archiviazione tecnica o l'accesso sono necessari per lo scopo legittimo di memorizzare le preferenze che non sono richieste dall'abbonato o dall'utente.
    Statistiche
    L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente per scopi statistici. L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente per scopi statistici anonimi. Senza un mandato di comparizione, una conformità volontaria da parte del vostro Fornitore di Servizi Internet, o ulteriori registrazioni da parte di terzi, le informazioni memorizzate o recuperate per questo scopo da sole non possono di solito essere utilizzate per l'identificazione.
    Marketing
    L'archiviazione tecnica o l'accesso sono necessari per creare profili di utenti per inviare pubblicità, o per tracciare l'utente su un sito web o su diversi siti web per scopi di marketing simili.
    • Gestisci opzioni
    • Gestisci servizi
    • Gestisci {vendor_count} fornitori
    • Per saperne di più su questi scopi
    Preferenze
    • {title}
    • {title}
    • {title}
    Nessun Risultato
    Visualizza tutti i risultati
    • HOME
    • PAGAMENTI DIGITALI
    • NEWS
      • Pagamenti Digitali
      • Blockchain
      • Intelligenza Artificiale
      • Criptovalute
      • Fintech
      • Over the top
      • PA
      • Consumatori
      • New Trend e Millennians
      • Turismo
      • Industria 4.0
      • Sicurezza
      • Digital Politics
      • Circuito etico
      • Cultura Digitale
      • Economia e Finanza
    • FORMAZIONE
    • REGULATION
    • EVENTI
    • VIDEO
    This website uses cookies. By continuing to use this website you are giving consent to cookies being used. Visit our Privacy and Cookie Policy.