Official Blog
Come l’IA sta rimodellando gli attacchi informatici e perché la resilienza informatica moderna è importante
ambraferrari
12 Marzo 2026

Come l’IA sta rimodellando gli attacchi informatici e perché la resilienza informatica moderna è importante

Sapevi che gli attacchi di phishing sono aumentati del 1200%? L’ascesa dell’intelligenza artificiale si è trasformata in un’arma a doppio taglio: può aiutare le aziende, ma può anche prenderle di mira.

Gli attacchi informatici basati sull’intelligenza artificiale si sono evoluti. Si registra un aumento degli attacchi di phishing basati sull’intelligenza artificiale, dell’abuso di credenziali, del ransomware intelligente e altro ancora. Le aziende devono adottare un approccio proattivo alla protezione dei dati aziendali, affidarsi a una soluzione di backup moderna e seguire la strategia di backup 3-2-1-1-0.

Come le minacce informatiche basate sull’intelligenza artificiale stanno influenzando le aziende oggi

Gli attacchi informatici basati sull’IA stanno diventando la norma, non l’eccezione. Poiché l’intelligenza artificiale è adattabile e autoapprendente, è in grado di accelerare la velocità degli attacchi ransomware creando e-mail di phishing o persino inserendo codici o prompt dannosi.

Rispetto ai tradizionali attacchi di phishing, il phishing basato sull’intelligenza artificiale è molto più potente, poiché sfrutta l’apprendimento automatico, l’intelligenza artificiale generativa e l’automazione per lanciare gli attacchi. È in grado di creare email di phishing personalizzate (senza errori), convincenti e mirate a individui specifici. L’intelligenza artificiale è in grado di farlo, poiché acquisisce informazioni da siti web aziendali, profili LinkedIn, social media e altro ancora per creare email personalizzate che sembrano autentiche.

Le email di phishing tradizionali erano facili da individuare perché spesso contenevano numerosi errori di ortografia e sembravano eccessivamente entusiaste o amichevoli. L’intelligenza artificiale ora elimina tutto questo. Ciò significa che il phishing basato sull’intelligenza artificiale può ora bypassare i filtri email, il rilevamento delle parole chiave e persino le regole di sicurezza, poiché è in grado di modificare ed evolvere il suo attacco durante l’attacco. Ad esempio, i messaggi saranno personalizzati per ogni individuo. Persino il link dannoso inviato a ciascun destinatario verrà modificato. L’intelligenza artificiale può anche utilizzare un tono colloquiale per sembrare meno sospetto.

Nel caso di abuso di credenziali basato sull’IA, le credenziali valide vengono ora scoperte automaticamente. In passato, gli aggressori dovevano indovinare, rubare o abusare delle credenziali di accesso nel tentativo di accedere ai sistemi aziendali. Grazie alle sue capacità di apprendimento e previsione, l’intelligenza artificiale può indovinare password e pattern, o persino specifiche abitudini regionali in materia di password. Ciò significa che l’intelligenza artificiale può prevedere le variazioni delle password e persino adattarsi in tempo reale, anche in caso di accesso non riuscito.

Prevede inoltre i modelli aziendali, basandosi sui dati forniti dagli aggressori, rendendolo in grado di imitare il comportamento dei dipendenti, tentando di accedere in un momento specifico, da una posizione specifica, utilizzando modelli prevedibili, aggirando così le difese aziendali basate sulle anomalie, poiché non sarebbero in grado di prevedere alcun problema. Ciò potrebbe facilmente portare all’esfiltrazione di dati o persino all’implementazione di ransomware, poiché una volta che l’IA è all’interno del sistema, può aumentare i propri privilegi e accedere a sistemi a cui non avrebbe mai dovuto essere autorizzato ad accedere.

D’altro canto, il ransomware intelligente è molto più difficile da individuare, poiché potrebbe rimanere dormiente, osservare schemi ricorrenti e attaccare solo quando il momento è ritenuto opportuno. Invece di infiltrarsi, crittografare immediatamente tutti i dati e chiedere un riscatto all’azienda, il ransomware intelligente osserva l’ambiente in cui si trova, identificando i sistemi critici e disattivando gradualmente le difese.

Alcune varianti di ransomware potrebbero persino essere in grado di auto-disattivarsi se rilevano strumenti di analisi. Ciò significa che sono in grado di classificare i dati rubati, identificare ciò che potrebbe causare danni significativi a un’azienda e colpire al momento giusto, ad esempio durante le festività o altri eventi importanti.

La minaccia degli attacchi basati sull’intelligenza artificiale è molto concreta, in quanto potrebbe aumentare il rischio di perdita di dati e compromettere gravemente la continuità aziendale. Per questo motivo, le aziende devono disporre di una solida soluzione di protezione dei dati per garantire che le copie dei dati siano archiviate in modo sicuro e possano essere recuperate senza problemi in caso di necessità.

Combattere le minacce degli attacchi basati sull’IA con Synology ActiveProtect

Con l’evoluzione dell’intelligenza artificiale, è importante mantenere attive le difese, conservare più copie dei backup e garantire la resilienza dei dati utilizzando tecniche di sicurezza avanzate.

Le aziende devono implementare una soluzione di protezione dei dati cyber-resiliente in grado di isolare i dati e scoraggiare gli autori delle minacce. È necessario un sistema multilivello che segua la strategia di backup 3-2-1-1-0 per garantire che più copie dei backup siano archiviate su supporti separati e in un luogo sicuro e isolato, rendendole inattaccabili e consentendo un ripristino affidabile.

In quanto dispositivo di backup integrato, Synology ActiveProtect è dotato di hardware e sistema operativo preconfigurati, denominati ActiveProtect Manager, che consentono alle aziende di semplificare la protezione dei dati, eseguire backup automatici, recuperare rapidamente i dati e proteggerli con funzionalità di sicurezza avanzate, come l’immutabilità integrata, i backup offline, i controlli di accesso e altro ancora. Scopri di più

Un altro elemento fondamentale è il controllo degli accessi basato sui ruoli. Le autorizzazioni con privilegi minimi dovrebbero essere concesse solo ai dipendenti. Ciò significa che i dipendenti dovrebbero avere accesso solo ai sistemi di cui hanno bisogno al lavoro. Limitate il numero di dipendenti che hanno accesso ai dati critici sul posto di lavoro e impostate i controlli degli accessi in modo che solo un numero limitato di utenti possa eseguire backup o ripristinare i dati.

Le aziende dovrebbero inoltre testare regolarmente i propri backup e disporre di una strategia di disaster recovery. ActiveProtect è dotato di un hypervisor integrato che può essere utilizzato per i test di disaster recovery, garantendo il ripristino di copie pulite dei backup in caso di improvvisa perdita di dati.

Ciò di cui le aziende hanno bisogno è una soluzione di protezione dei dati resiliente, potente e multilivello per contrastare le minacce degli attacchi informatici basati sull’intelligenza artificiale, ridurre i tempi di inattività e garantire il ripristino dei dati in pochi minuti, non in ore.

Scopri di più su ActiveProtect oggi stesso e consulta la nostra Guida al recupero informatico .