Documento di sintesi del Global Threat Report 2026 di CrowdStrike: il report definitivo sulla threat intelligence per l'era dell'AI Download

Documento di sintesi del Global Threat Report 2026 di CrowdStrike

Documento di sintesi del Global Threat Report 2026 di CrowdStrike

27 secondi: il breakout time dell'eCrime più veloce mai registrato
89%: aumento degli attacchi da parte di avversari che utilizzano l'AI
82%: percentuale di rilevamenti privi di malware nel 2025

Uno sguardo definitivo al panorama delle minacce informatiche

  • Principali attività degli avversari ed eventi nel 2025
  • Come l'AI aumenta la portata degli attacchi e riduce le barriere all'ingresso
  • Indicazioni degli esperti per difendersi dalle minacce nell'era dell'AI
Le minacce basate sull'AI hanno raggiunto un punto di svolta critico
89%
Aumento degli attacchi da parte di avversari che utilizzano l'AI

L'AI è ora una doppia minaccia: funge da moltiplicatore di forza per gli attacchi informatici e introduce una nuova superficie di attacco. 

 

Oltre 90 organizzazioni hanno subito l'exploit di strumenti di AI legittimi per generare comandi dannosi e rubare dati sensibili.

 

ChatGPT è stato citato nei forum criminali il 550% in più rispetto a qualsiasi altro modello.

Una corsa contro il tempo: la velocità di breakout accelera

Una corsa contro il tempo: la velocità di breakout accelera

Poiché gli avversari agiscono più rapidamente che mai, la finestra di rilevamento e risposta continua a ridursi, rendendo necessarie una visibilità in tempo reale e capacità di risposta automatizzate.

Punk Spider

27 secondi

Il breakout time dell'eCrime più veloce mai registrato

65%

Aumento della velocità media di breakout rispetto all'anno precedente

Gli attacchi ai dispositivi edge e cross-domain sono in aumento

Gli attacchi ai dispositivi edge e cross-domain sono in aumento

Sfruttando le lacune nella visibilità, gli avversari si muovono agilmente tra identità, cloud e ambienti virtuali, evitando al contempo gli endpoint strettamente monitorati per eludere il rilevamento.

OPERATOR PANDA

40%

Percentuale di vulnerabilità sfruttate dagli avversari legati alla Cina sui dispositivi edge presi di mira

266%

Aumento delle intrusioni cloud-conscious da parte di cybercriminali legati a Stati

background
Adriano Gennari

Adriano Gennari

Sales Engineer, CrowdStrike

Il panorama delle minacce accelerate dall'AI: 
l'Anno dell'Avversario Evasivo

Briefing virtuale

Il panorama delle minacce accelerate dall'AI: 
l'Anno dell'Avversario Evasivo

Gli esperti di CrowdStrike rivelano come i cybercriminali stiano eludendo le difese tradizionali trasformando l'AI in un'arma, sfruttando punti ciechi cross-domain e prendendo di mira dispositivi edge non gestiti.

Know them. Find them.Stop them.

 

Esplora l'Adversary Hub per scoprire in che modo i cybercriminali più pericolosi al mondo prendono di mira organizzazioni come la tua.

Contrasta gli attacchi informatici che sfruttano l'AI.

Download

Domande frequenti

La ricerca viene eseguita dal team CrowdStrike Counter Adversary Operations che identifica nuovi avversari, monitora le loro attività e coglie gli sviluppi delle minacce informatiche emergenti. Queste informazioni vengono utilizzate per condurre una threat hunting proattiva su tutta la base clienti per consentire l'individuazione di tecniche di spionaggio degli avversari nuovi e in evoluzione.

  • Il breakout time dell'eCrime è sceso a soli 29 minuti, ovvero un aumento di velocità pari al 65% rispetto al 2024
  • Aumento dell'89% degli attacchi da parte di avversari che utilizzano l'AI 
  • L'82% dei rilevamenti è stato privo di malware
  • Aumento del 42% nello sfruttamento delle vulnerabilità zero-day prima della divulgazione pubblica 
  • 1,46 miliardi di dollari, record nel furto di criptovaluta

Gli avversari non fanno più irruzione, ma effettuano l'accesso, compromettono le supply chain e utilizzano le vulnerabilità zero-day come armi. Sfruttano l'AI per espandere le loro operazioni e utilizzano tecniche di spionaggio cross-domain per muoversi agilmente tra identità, cloud e ambienti edge.

Nel 2025, gli avversari hanno rivoluzionato gli attacchi integrando l'AI in tutte le loro operazioni. Dimostrando una crescente padronanza degli strumenti di AI, hanno integrato questa tecnologia nelle loro tecniche di intrusione, nelle attività di social engineering e nelle campagne di information operations. Questo cambiamento ha permesso sia ai cybercriminali nation-state che ai protagonisti dell'eCrime di eseguire attacchi caratterizzati da maggiore efficienza e portata che mai.
Fonte: in base ai dati della threat intelligence proprietaria del team Counter Adversary Operations di CrowdStrike raccolti nel 2025.