8 aprile 2026
Le truffe basate sull'intelligenza artificiale industrializzata provocano un aumento del 1.151% degli attacchi di tipo "injection" rivolti a dispositivi iOS, mentre le imitazioni deepfake colpiscono il mondo aziendale
Londra, Regno Unito – 8 aprile 2026 – iProov, leader mondiale nella fornitura di soluzioni scientifiche per la verifica dell’identità biometrica, ha pubblicato oggi il suo Rapporto 2026 sulle minacce informatiche. Basandosi su osservazioni in tempo reale delle attività criminali in tutto il mondo, il rapporto esamina come l’intelligenza artificiale generativa stia consentendo agli autori delle minacce di evolvere le loro tattiche e sferrare attacchi più rapidi e su scala più ampia, prendendo di mira le organizzazioni che si affidano alla verifica dell’identità digitale per proteggere l’accesso ai sistemi e alle transazioni di alto valore.
Tra i risultati principali figurano:
- Gli attacchi di tipo «injection» diretti contro i dispositivi iOS hanno registrato un’impennata del 1.151% nella seconda metà del 2025, contribuendo a un aumento annuo del 741%.
- L'uso di deepfake a scopo di impersonificazione si sta diffondendo all'interno delle aziende nei flussi di lavoro quotidiani, in particolare nelle interazioni video.
- Nel terzo trimestre del 2025 il Sud-Est asiatico ha registrato un aumento del 720% degli attacchi, il che evidenzia il ruolo della regione come terreno di prova per le tecniche di frode emergenti.
«L'identità sta diventando il nuovo campo di battaglia nella sicurezza informatica», ha affermato il dott. Andrew Newell, direttore scientifico di iProov. «L'intelligenza artificiale generativa sta consentendo agli hacker di industrializzare l'usurpazione d'identità digitale su larga scala. Per difendersi da questo fenomeno, le organizzazioni devono essere in grado di dimostrare la presenza umana effettiva nelle interazioni digitali, al fine di garantire fiducia e sicurezza».
I segnali di questa minaccia crescente sono evidenti in tutto il settore. Secondo il Ponemon Institute, il 41% delle organizzazioni ha subito attacchi deepfake rivolti ai dirigenti, mentre uno studio di ha rilevato ha rilevato che il 37% dei responsabili della sicurezza informatica ha riscontrato incidenti di deepfake durante le videochiamate. Questi risultati illustrano come i progressi nell'IA stiano accelerando gli attacchi basati sull'identità — dai deepfake all'usurpazione d'identità e all'ingegneria sociale — nei sistemi digitali e nelle comunicazioni aziendali. I recenti incidenti informatici, compresi quelli che hanno colpito Marks & Spencer e Jaguar Land Rover, dimostrano come le lacune nella sicurezza dell'identità e degli accessi possano lasciare le organizzazioni esposte, consentendo a un singolo attacco riuscito di usurpazione d'identità o di ingegneria sociale di compromettere sistemi e operazioni.
La falla nella sicurezza di iOS
Gli attacchi mirati ai dispositivi iOS hanno subito una rapida accelerazione nel corso del 2025, indicando che sono improvvisamente diventati un bersaglio appetibile per gli hacker. Mentre nella prima metà dell'anno si è registrato un aumento del 14% degli attacchi di tipo "injection", l'attività ha subito un'impennata nella seconda metà, con un aumento del 1.151% rispetto allo stesso periodo del 2024. Ciò segna l'industrializzazione di tecniche di attacco un tempo utilizzabili solo a fini sperimentali o sponsorizzate dallo Stato, che passano da operazioni isolate a playbook armati e ripetibili, implementati su larga scala.
I deepfake rafforzano la loro presenza nel mondo aziendale
I deepfake vengono sempre più utilizzati al di là dei sistemi di verifica dell'identità e nei flussi di lavoro aziendali quotidiani, in particolare nelle interazioni basate su video. I progressi nella generazione di immagini in video, guidati da strumenti di IA ampiamente accessibili come Kling AI, Nano Banana e piattaforme simili, stanno rendendo più facile che mai creare rapidamente identità sintetiche altamente realistiche a partire da materiale di partenza minimo.
La globalizzazione delle reti criminali, con il Sud-Est asiatico in prima linea
Anche la frode d'identità sta diventando sempre più globalizzata. I gruppi criminali stanno sferrando attacchi nel Sud-Est asiatico, che è diventato un banco di prova per nuove tecniche, tra cui attacchi tramite telecamere virtuali e pacchetti di identità KYC rubati. Nel corso del 2025, la regione ha registrato picchi drammatici di attività, compreso un aumento del 720% degli attacchi nel terzo trimestre. Una volta collaudate, queste tecniche vengono poi adottate e estese dai gruppi criminali ad altre regioni, in particolare all'America Latina, accelerando la diffusione di attacchi coordinati all'identità attraverso le istituzioni finanziarie globali e le piattaforme digitali.
Le organizzazioni devono passare al rilevamento continuo delle minacce all'identità e all'allineamento agli standard
La rapida evoluzione del panorama delle minacce sta superando gli approcci statici e tradizionali alla verifica e all'autenticazione delle identità. Questi approcci presuppongono che le minacce siano costanti e che le difese possano essere testate solo con metodologie statiche, e sono diventati obsoleti e pericolosi. Di conseguenza, le organizzazioni devono adottare sistemi che monitorino continuamente l'ambiente delle minacce e siano configurati per evolversi in risposta alle minacce in continua evoluzione, sempre più alimentati dall'intelligenza artificiale. Ciò amplia la loro attenzione dalle capacità tecnologiche alla visibilità, all'agilità e alla velocità dei sistemi aziendali che le supportano. Fondamentale a tal fine è la conformità agli standard e alle linee guida recentemente aggiornati delineati in NIST SP 800-63-4, CEN/TS 18099 e nella certificazione FIDO per la verifica facciale.
Metodologia e temi del rapporto
Il rapporto annuale iProov Threat Intelligence Report 2026 attinge i dati dall'iProov Security Operations Center (iSOC), combinando il rilevamento delle minacce in tempo reale, le informazioni sulle minacce esterne, il monitoraggio del dark web, i test di penetrazione del red team e la ricerca sulla sicurezza biometrica.
Scarica il rapporto
Per scaricare il rapporto completo e saperne di più sulle ultime tendenze relative alle minacce alla verifica dell'identità e alle strategie di mitigazione, clicca qui.
