⚠️ Quello che sta arrivando nel cybercrime non è ancora sui giornali. Ma io lo sto vedendo adesso.
di Michele Balzano
Investigatore di cyber crimini emergenti – Zero Day Podcast
balzanomichele.blogspot.com
Da mesi sto osservando qualcosa che non mi piace affatto.
- Non parlo di un nuovo ransomware “con un nome accattivante”.
- Non parlo dell’ennesima CVE pompata dai media tech per qualche giorno.
Parlo di segnali deboli, di anomalie, di pattern che non fanno notizia ma che, messi insieme, raccontano una storia molto chiara:
👉 il cybercrime sta entrando in una nuova fase evolutiva
👉 e quasi nessuno sembra pronto
🔥 Non è più questione di malware. È questione di intelligenza.
Quello che vedo oggi non è l’hacker solitario davanti a uno schermo.
È:
- campagne completamente automatizzate
- attacchi che imparano mentre colpiscono
- sistemi che adattano phishing, exploit e social engineering in tempo reale
- L’intelligenza artificiale non è più uno strumento di supporto. È diventata l’operatore principale dell’attacco.
E la cosa più inquietante?
👉 Funziona meglio degli umani.
🧠 L’identità è il nuovo bersaglio (e stiamo facendo finta di niente)
Password, firewall, antivirus…
stiamo ancora difendendo il perimetro sbagliato.
Oggi basta:
- un accesso “legittimo” ottenuto con inganno
per entrare silenziosamente in ambienti cloud, SaaS, infrastrutture critiche.
📌 Nessun malware
📌 Nessun allarme
📌 Nessun exploit rumoroso
Solo identità compromesse che sembrano normali utenti.
Questo tipo di attacco è già in corso.
Ma molti se ne accorgeranno solo dopo il danno.
🔗 La supply chain è infestata (e non ce ne siamo accorti)
C’è un’altra cosa che mi preoccupa più di tutto.
Sto vedendo:
repository open source “puliti” solo in apparenza
dipendenze software con comportamenti ambigui
codice generato da AI che nessuno revisiona davvero
Il malware non entra più dalla porta principale.
Entra dallo sviluppo, dal build, dal CI/CD.
E quando lo scopri, è già ovunque.
🤖 Il futuro dell’attacco non è rumoroso. È invisibile.
Stiamo andando verso:
attacchi malware-free
intrusioni basate sul comportamento
exploit che non lasciano firme
ransomware che arriva solo alla fine, quando ormai è troppo tardi
E nel frattempo iniziano a comparire nuove superfici:
AI su edge
hardware specializzato
sistemi “intelligenti” progettati senza una vera threat model
📌 Stiamo costruendo tecnologia avanzata
📌 con una sicurezza concettualmente arretrata
🚨 Perché scrivo questo post adesso
Perché tra 6–12 mesi leggerai titoli come:
“Attacco sofisticato senza malware”
“Intrusione durata mesi senza essere rilevata”
“AI usata per colpire infrastrutture critiche”
E qualcuno dirà: “Nessuno poteva prevederlo”.
Io non sono d’accordo.
I segnali ci sono adesso.
Bisogna solo volerli vedere.
🎙 Zero Day non racconta il presente. Racconta ciò che arriva.
È per questo che ho creato Zero Day.
Non per commentare le notizie, ma per anticiparle.
Se lavori nella sicurezza, nella tecnologia, nella comunicazione o nella gestione del rischio, questo è il momento di:
ripensare i modelli difensivi
smettere di inseguire solo le emergenze
iniziare a ragionare come l’attaccante di domani
Perché il prossimo attacco importante non sarà annunciato.
E quando lo vedrai… sarà già iniziato da tempo.
—
Michele Balzano
Investigatore di cyber crimini emergenti
🎙 Podcast: Zero Day