Immagina questa scena: sono le 16:30 di un venerdì pomeriggio. Stai cercando di chiudere in anticipo perché hai un impegno. Il telefono vibra. È un messaggio vocale del tuo capo: "Ciao, so che è tardi ma ho bisogno di un bonifico urgente per un fornitore strategico. Non riesco a farlo io adesso, sei l'unico che può. 15.000 euro, mandami i dati che ti giro io le coordinate." La voce è identica a quella del tuo capo — quella cadenza un po' brusca, quella pausa prima delle ultime parole.
Fai il bonifico. Il lunedì mattina scopri che il tuo capo era in vacanza senza telefono. Quella voce era generata dall'intelligenza artificiale.
Non è fantascienza. Non è un episodio di Black Mirror. Nel 2026 questa truffa ha già colpito decine di aziende italiane, e la cosa che fa più paura è che funziona — non perché le persone siano stupide, ma perché gli strumenti degli attaccanti sono diventati così precisi da ingannare anche chi è abituato a stare attento.
Siediti un attimo. Ti racconto com'è la situazione reale — quella che i comunicati ufficiali raramente spiegano in modo chiaro.
Ma cosa sta succedendo davvero?
Fino a qualche anno fa, un attacco informatico tipico era abbastanza riconoscibile: email piena di errori, link improbabili, mittenti con nomi assurdi. Il classico principe nigeriano con l'eredità da spartire. Ci si rideva su, a volte.
Oggi quella roba è roba da museo.
Gli attaccanti moderni usano l'intelligenza artificiale esattamente come la usi tu: per lavorare meglio, più in fretta, con meno errori. Pensa all'AI come a un assistente infaticabile che non dorme, non fa pausa pranzo, e può personalizzare migliaia di messaggi truffaldini al secondo — ognuno costruito su misura per la vittima specifica, usando informazioni pubbliche pescate da LinkedIn, dal sito aziendale, dai profili social.
I deepfake vocali e video sono la novità più inquietante. Clonare una voce oggi richiede meno di trenta secondi di audio di partenza: una registrazione di una riunione, un voice memo su WhatsApp, un'intervista su YouTube. Il risultato è un file audio praticamente indistinguibile dall'originale. È come avere un attore con un travestimento così perfetto da non riuscire a distinguerlo dal tuo collega vero — solo che questo "attore" può telefonare, mandare messaggi, e fare qualsiasi cosa gli venga chiesta, a qualsiasi ora.
Il ransomware 3.0 — la tripla estorsione ha cambiato le regole del gioco in modo pesante. Il ransomware classico era come un ladro che ti rubava le chiavi di casa e ti chiedeva il riscatto per riaverle. Oggi funziona su tre livelli: prima cifrano i tuoi dati (primo ricatto: paga o perdi tutto), poi minacciano di pubblicarli online (secondo ricatto: paga o ti vergogni davanti ai clienti), infine contattano direttamente i tuoi clienti, i tuoi fornitori e i tuoi partner — e li minacciano a loro volta (terzo ricatto: paga o distruggi le tue relazioni commerciali). È come se il ladro non si accontentasse del portafoglio, ma minacciasse anche di spedire le tue foto imbarazzanti a tutti i tuoi contatti.
Gli attacchi alla supply chain sono forse i più difficili da difendersi. Invece di attaccarti direttamente — magari sei già ben protetto — gli attaccanti vanno a colpire un software che usi ogni giorno. Lo compromettono, ci inseriscono del codice malevolo, e quando scarichi il normale aggiornamento, scarichi anche il malware. È come avvelenare il distributore dell'acqua invece di infiltrarsi in ogni singolo appartamento: con un'unica azione, colpisci migliaia di aziende contemporaneamente.
Tre minacce distinte. Tutte potenziate dall'AI. Tutte in crescita nel 2026.
Perché ti riguarda (e non è retorica)
"Sì, ma queste cose capitano alle grandi aziende." Lo capisco. È una difesa psicologica normale — ce l'abbiamo tutti. Il problema è che non corrisponde alla realtà.
Le grandi aziende hanno team di sicurezza dedicati, budget significativi, sistemi di rilevazione sofisticati. Per un attaccante, sono fortezze complesse da espugnare. Un piccolo studio di commercialisti, una PMI nel manifatturiero, un'agenzia da quindici dipendenti? Molto più semplice da colpire, spesso con dati altrettanto preziosi. O peggio: sono il percorso più comodo per arrivare a qualcosa di più grande.
Il costo reale di un attacco su una piccola azienda è difficile da stimare in anticipo, ma facile da quantificare dopo: perdita dei dati operativi, blocco dell'attività per giorni o settimane, eventuale multa GDPR se erano coinvolti dati di clienti, risarcimenti, danno reputazionale, ricostruzione del sistema. Messo insieme, per molte PMI italiane equivale a perdere sei mesi di margine operativo. O peggio, a chiudere.
Tre situazioni concrete che si ripetono:
L'email del finto fornitore: ricevi un messaggio dal tuo fornitore storico che ti comunica un cambio di IBAN. La mail sembra perfetta — stessa grafica, stesso tono, stesso tipo di linguaggio. Il dominio è quasi identico, magari fornitore-srl.com invece di fornitoresrl.it. Paghi la fattura sul nuovo conto. Lo scopri settimane dopo, quando il vero fornitore ti sollecita il pagamento.
Il finto supporto tecnico: qualcuno ti chiama dicendosi il supporto del tuo gestionale, ha bisogno di accedere da remoto per un aggiornamento urgente. La chiamata sembra legittima — sa il tuo nome, sa quale software usi, conosce il numero di licenza. In realtà sta installando un software spia che registra tutto ciò che digiti per settimane.
L'allegato che non ti aspetti: un PDF che sembra la conferma di un ordine, una fattura, un preventivo. In pochi minuti, tutti i file condivisi dell'azienda sono cifrati. L'operatività si blocca. Inizia il conto alla rovescia per il pagamento del riscatto.
Nessuno di questi è uno scenario ipotetico. Sono storie che le aziende italiane vivono ogni anno — e che nel 2026, con l'AI a disposizione degli attaccanti, diventano più frequenti e più difficili da riconoscere.
Cosa puoi fare (senza impazzire)
La buona notizia è che non devi diventare un esperto per proteggerti in modo ragionevole. Ecco un percorso pratico, dal più semplice al più strutturato.
Prima cosa: crea un protocollo per le richieste urgenti di pagamento. Suona banale, ma è la cosa più efficace che puoi fare oggi, gratis. Qualunque richiesta di bonifico, cambio di IBAN o operazione finanziaria urgente che arriva via email, messaggio o persino telefonata — anche se sembra venire dal capo o da un fornitore fidato — deve essere verificata con una chiamata al numero che già conosci. Non al numero nella mail, non a quello nel messaggio: al numero che hai in rubrica da sempre. Punto. Questo abbatte il 90% delle truffe deepfake e BEC (Business Email Compromise) senza spendere un euro.
Seconda cosa: attenzione a come aggiorni il software. Gli attacchi supply chain sfruttano canali legittimi. Non significa smettere di aggiornare (anzi, aggiorna sempre), ma farlo solo dai canali ufficiali del produttore. Se ricevi una notifica di aggiornamento urgente via email, non cliccare il link: vai direttamente sul sito del software e verifica lì. Un secondo di attenzione in più.
Terza cosa: la formazione non deve essere noiosa. La maggior parte dei corsi aziendali di sicurezza sono roba da far addormentare in piedi. Prova invece questo: una volta al mese, manda ai tuoi colleghi un esempio reale di phishing o truffa recente — con la spiegazione di cosa avrebbero dovuto notare. Cinque minuti, concreto, pratico. In sei mesi avrai un team molto più attento, senza aver speso in corsi formali.
Quarta cosa: protezione email seria. Questo è il punto tecnico, ma te lo semplifico: la tua posta aziendale ha bisogno di filtri capaci di riconoscere minacce sofisticate — non solo le spam ovvie, ma le email costruite con l'AI, gli allegati con codice nascosto, i link che cambiano destinazione dopo il click. Puoi esplorare come funzionano le protezioni moderne per capire cosa ha senso per la tua realtà, senza dover studiare un manuale tecnico.
Quinta cosa: il backup che funziona davvero. L'unica difesa concreta contro il ransomware è avere backup recenti, testati e soprattutto isolati dalla rete principale. Un backup connesso ogni notte al server aziendale può essere cifrato insieme al resto. Un backup offline — o su un servizio cloud separato con credenziali diverse — è il tuo asso nella manica: se ti colpiscono, riparti. Non paghi.
Sesta cosa: valuta un check di sicurezza. Non serve ingaggiare una grande azienda. Un consulente locale o un servizio di vulnerability assessment base ti dà un quadro chiaro di dove sei esposto. Per chi gestisce volumi significativi di posta aziendale, vale la pena verificare le opzioni disponibili — la pagina servizi e prezzi offre un buon punto di partenza per capire cosa è realistico per una realtà come la tua.
Hai altre domande su cosa fare concretamente? La sezione FAQ raccoglie le domande più frequenti che ci arrivano dalle PMI italiane.
Il consiglio dell'amico
Te lo dico come te lo direi davanti a un caffè, senza giri di parole: nel 2026 la sicurezza informatica non è più una cosa da rimandare. Non perché voglio farti paura — non è il mio stile — ma perché il costo di reagire dopo un incidente è sempre molto più alto del costo di prevenire prima.
Non devi costruire un bunker digitale. Devi smettere di lasciare la porta sul retro aperta perché il quartiere sembra tranquillo.
Le tre cose che ti chiedo di fare questa settimana: scrivi il protocollo per i pagamenti urgenti e condividilo con i colleghi (cinque minuti), verifica che i backup esistano e siano davvero funzionanti (un pomeriggio), poi siediti con qualcuno di fiducia per capire se la tua posta aziendale è protetta da queste minacce nuove — non da quelle di cinque anni fa.
Il momento giusto per occuparsi di sicurezza è sempre prima che succeda qualcosa. Non aspettare di essere il prossimo caso studio.