Entro il 2026, il settore金融服务 italiano e europeo si troverà di fronte a una serie di sfide legate al rischio cybersicurezza, con nuove minacce che mettono in luce vulnerabilità strutturali, complessi regolamenti normativi e l’evoluzione dell’Intelligenza Artificiale agentica. Per rimanere in linea con le attese dei principali regolatori, le organizzazioni finanziarie non potranno limitarsi a dichiarare di essere preparate: dovranno dimostrarlo in modo concreto e misurabile.

Minacce emergenti e nuove tendenze per il 2026

Una delle principali preoccupazioni riguarda l’aumento delle minacce legate all’IA agentica e autonoma, che permettono agli attori malintenzionati di automatizzare attacchi su larga scala. Inoltre, emergono vulnerabilità critiche legate all’evoluzione dell’informatica quantistica, che potrebbe invalidare le attuali tecnologie di crittografia. Al tempo stesso, il settore si trova a fare i conti con l’adeguamento ai nuovi standard regolatori quali DORA e NIS2.

Gli istituti finanziari sono chiamati a realizzare un cambio di paradigma radicale, passando da sistemi difensivi tradizionali che vengono percepiti come insufficienti a strutture di sicurezza integrate basate sull’IA. A questo si aggiunge l’esigenza di una gestione solida del rischio tecnologico da parte dei fornitori ICT, nonché l’implementazione di controlli operativi diffusi su tutta l’organizzazione.

Regolamenti più rigorosi: DORA, NIS2 e il ruolo dei regolatori

I regolamenti come Digital Operational Resilience Act (DORA) e NIS2 richiedono evidenze tangibili di resilienza operativa. In altre parole, non basta adottare nuove tecnologie o linee guida di sicurezza; si richiede una dimostrazione continua dell’efficacia operativa di tali controlli. Le autorità di regolamentazione saranno sempre più attive nel valutare non solo la presenza di misure preventive, ma anche i risultati concreti ottenuti in termini di protezione contro minacce reali.

Le istituzioni finanziarie devono integrare robusti processi di gestione della sicurezza nei propri modelli operativi e prepararsi a fornire dati e analisi che attestino la sostenibilità a lungo termine delle loro scelte di controllo rischio.

L’IA come strumento e minaccia

L’intelligenza artificiale continua a svolgere un ruolo centrale in questo contesto. Da un lato, permette di implementare difese avanzate capaci di riconoscere e bloccare minacce a velocità e scala impossibili per l’uomo. Dall’altro, le stesse tecnologie vengono utilizzate per automatizzare e raffinare gli attacchi, rendendo più difficile il loro rilevamento.

Si prevede un crescente utilizzo di “IA generativa avversaria”, una forma sofisticata di attacchi che include l’imitazione perfetta delle identità umane attraverso deep fake, impersonazione vocale o scritturale. I classici metodi di autenticazione tradizionali non saranno sufficienti per bloccare questi nuovi vettori di minacce.

Strategia basata su tecnologie IA e automazione

Per gestire efficacemente queste minacce, gli istituti finanziari dovranno potenziare i propri team con capacità di rilevamento e risposta automatizzati. L’uso dell’IA diventa, dunque, una necessità, non solo come difesa, ma anche come strumento operativo per monitorare, riconoscere e mitigare gli attacchi.

Tuttavia, l’implementazione dell’IA comporta nuove sfide. Da un lato, è richiesta una gestione rigorosa del controllo degli agenti di IA al fine di evitare abusi o risultati imprevedibili. Dall’altro, le organizzazioni dovranno colmare il divario di competenze interne e formare il personale ad utilizzare gli strumenti tecnologici in modo sicuro e conforme.

Lo zero trust come nuovo standard

L’idea tradizionale di firewall e rete perimetrale è ormai superata. Nel 2026, lo zero trust diventerà un requisito operativo imprescindibile. L’approccio zero trust prevede che ogni accesso, a partire dall’identità dell’utente, venga verificato con continuità, senza mai assumere un livello di fiducia implicito.

Gli istituti dovranno quindi adottare modelli di Identity and Access Management (IAM) robusti e multi-level, con sistemi di autenticazione multifattoriale (MFA) e controllo basato sul comportamento. Il rischio è esteso a tutti, indistintamente tra clienti, dipendenti o bot automatizzati.

Gestione dei fornitori ICT e delle dipendenze esterne

Il settore金融服务 dipende ormai in modo critico da fornitori ICT esterni, da fornitori di cloud services agli strumenti di sicurezza terzi. La complessità aumenta con l’elevato numero di fornitori, in particolare nel panorama italiano caratterizzato da molte PMI.

Gli errori di un singolo fornitore possono trasformarsi in vulnerabilità critiche per tutta la catena. Per questo motivo,DORA richiederà una completa visibilità sui rischi associati ai fornitori ICT, con criteri di gestione strutturati e una valutazione continua dei livelli di sicurezza. La compliance del fornitore diventa una parte essenziale della conformità dell’istituzione.

Convergenza tra frodo e cybercrime

Entro il 2026, si osserverà una maggiore convergenza tra frodi finanziarie e criminalità informatica. I criminali che gestiscono frodi bancarie utilizzeranno sempre più tecnologie avanzate, come l’AI, per automatizzare le loro operazioni. In parallelo, i crimini informatici inizieranno a sfruttare modelli di frode finanziaria per infiltrarsi e sottoporre a rischio nuove categorie di account.

Le istituzioni finanziarie saranno chiamate a integrare dati provenienti da controlli antifrode, antiriciclaggio e sistemi di sicurezza come SIEM (Security Information and Event Management), per analizzare il comportamento complessivo e riconoscere modelli di rischio ibridi. La capacità di collegare eventi diversi ma correlati potrebbe rappresentare la chiave per prevenire attacchi futuri.

Preparazione per il rischio quantistico

Un altro tema critico riguarda il rischio quantistico. Sebbene tale tecnologia non sia ancora completamente matura, si prevede che nel medio termine abbia un impatto significativo sulla criptografia. Le attuali funzioni di sicurezza potrebbero essere compromesse da algoritmi quantistici, aprendo nuove vulnerabilità.

Linee guida operative:

    • Creare un inventario delle risorse crittografiche (chiavi, certificati e algoritmi)
    • Identificare lacune e vulnerabilità esistenti nel sistema
  • Avviare un piano di aggiornamento tecnologico per integrare le linee gu