Acronis True Image 2026 e Cyberthreats Report: minacce AI-driven in crescita nel panorama cybersecurity

Acronis presenta True Image 2026 con patch management integrato e rilevamento AI. Il report semestrale evidenzia aumento del 16% degli attacchi email e l'ingre…

Contenuto

Acronis True Image 2026 e Cyberthreats Report: minacce AI-driven in crescita nel panorama cybersecurity

Scopri anche

Acronis True Image 2026 e Cyberthreats Report: minacce AI-driven in crescita nel panorama cybersecurity

Acronis True Image 2026 e Cyberthreats Report: minacce AI-driven in crescita nel panorama cybersecurity

In questo articolo:

Acronis ha presentato True Image 2026, la nuova versione del software che integra nativamente backup e sicurezza per il mercato consumer e le piccole imprese. Contemporaneamente, il report semestrale Acronis Cyberthreats Report H2 2025 evidenzia un'evoluzione delle minacce con l'integrazione dell'intelligenza artificiale nelle operazioni degli attaccanti e una crescita significativa degli attacchi via email.

Cyberthreats Report H2 2025: i dati sull'evoluzione delle minacce

⬆ Torna su

L'Acronis Cyberthreats Report H2 2025: From exploits to malicious AI analizza l'attività delle minacce a livello globale sulla base dei dati di telemetria raccolti dai sensori proprietari e analizzati dall'Acronis Threat Research Unit (TRU). Gli attacchi basati su email sono aumentati del 16% per organizzazione e del 20% per utente su base annua. Il phishing si conferma il principale punto di accesso, responsabile del 52% degli attacchi rivolti ai Managed Service Provider (MSP), mentre l'83% delle minacce veicolate via email nel secondo semestre 2025 è riconducibile al phishing.

Gli attacchi avanzati alle piattaforme di collaborazione sono passati dal 12% nel 2024 al 31% nel 2025, segnando uno spostamento verso canali secondari ad alto impatto. PowerShell si conferma lo strumento legittimo più sfruttato a livello globale, in particolare in Germania, Stati Uniti e Brasile.

L'ingresso dell'AI nei workflow criminali

⬆ Torna su

Nel 2025 si è registrato un aumento del cybercrime assistito dall'AI. Gli attori malevoli hanno utilizzato l'intelligenza artificiale per ampliare la scala degli attacchi, automatizzare le attività di ricognizione e ottimizzare le strategie di estorsione. Il gruppo GLOBAL GROUP ha impiegato sistemi basati su AI per gestire le negoziazioni ransomware su più vittime, mentre GTG-2002 ha sfruttato tecniche di ricognizione ed esfiltrazione dati assistite dall'AI. Nel social engineering, nelle truffe di finto rapimento sono state generate immagini di "prova in vita" tramite AI per aumentare la pressione psicologica sulle vittime.

"L'integrazione sistematica dell'AI nelle operazioni criminali segna l'ingresso in una nuova fase della cybersecurity", ha dichiarato Gerald Beuchelt, CISO di Acronis. "Questo cambiamento richiede alle organizzazioni di anticipare le minacce, automatizzare le difese e sviluppare sistemi resilienti, capaci di fronteggiare attacchi sia tradizionali sia basati sull'AI".

Ransomware: il settore più colpito

⬆ Torna su

Il ransomware si conferma la tipologia di attacco prevalente. A livello globale, quasi 150 MSP e operatori di telecomunicazioni sono stati direttamente presi di mira e oltre 7.600 vittime sono state rese pubbliche. Tra i gruppi più attivi figurano Qilin (962 vittime), Akira (726) e Cl0p (517). I settori della produzione, della tecnologia e della sanità risultano colpiti in misura significativa, con gli Stati Uniti che registrano 3.243 vittime. Nel secondo semestre 2025 sono emersi nuovi gruppi ransomware: Sinobi, TheGentlemen e CoinbaseCartel.

Gli attacchi alla supply chain hanno colpito oltre 1.200 vittime tra terze parti e supply chain. Gli Stati Uniti registrano la maggiore esposizione con 574 casi. Tutte le CVE relative a piattaforme MSP rese pubbliche nel 2025 sono state classificate come High o Critical. L'India, gli Stati Uniti e i Paesi Bassi registrano i tassi più elevati di infezioni massive, mentre la Corea del Sud presenta la maggiore incidenza di malware con il 12% degli utenti coinvolti.

Acronis True Image 2026: funzionalità e architettura

⬆ Torna su

La nuova versione del software introduce la gestione integrata delle patch per Windows e un motore di sicurezza con rilevamento delle minacce basato su AI, anti-ransomware e scansione malware. È il primo software di fascia consumer che offre in un singolo strumento protezione proattiva contro le minacce emergenti, backup rapido, ripristino e Cyber Protection avanzata. La soluzione protegge fino a cinque computer e un numero illimitato di dispositivi mobili.

Il patch management integrato svolge un ruolo strategico nella risoluzione delle vulnerabilità: secondo i dati citati da Ponemon Institute, il 57% delle violazioni dei dati è attribuito a una gestione insufficiente delle patch. Gli utenti Windows possono scegliere aggiornamenti automatizzati in background che applicano automaticamente le patch di sicurezza, oppure ricevere avvisi per installare manualmente le patch di terze parti. La protezione continua tramite tecnologia proprietaria garantisce che tutti i dispositivi con True Image siano aggiornati e protetti.

La cybersecurity avanzata protegge dai vettori di attacco più complessi, inclusi hijacking delle DLL, esecuzione di codice root ed exploit delle chiavi API. La soluzione è compatibile con le ultime versioni di Windows e macOS.

Le tre varianti di abbonamento

⬆ Torna su

Acronis True Image 2026 è proposto in tre livelli di abbonamento: Essentials, Advanced e Premium. La base comune include backup flessibili con creazione e clonazione dell'intera immagine di sistema, backup granulare di cartelle e file, e clonazione di dischi attivi per garantire la continuità di servizio.

L'abbonamento Essentials, disponibile da 49,99 euro IVA inclusa per una postazione fino a 99,99 euro per 5 PC, non consente backup nel cloud Acronis. La variante Advanced, a partire da 57,99 euro per 1 PC fino a 112,99 euro per 5 PC, include 50 GByte di spazio cloud, protezione antimalware per dispositivo e dati di backup, backup cloud con recupero istantaneo, replica cloud con sincronia automatica e backup dello spazio di lavoro Microsoft 365. Con cloud storage da 500 GByte i prezzi salgono a 89,99 euro e 189,99 euro rispettivamente.

La versione Premium include tutte le funzionalità delle versioni precedenti con l'aggiunta di tracciabilità blockchain: Acronis ASign per firme elettroniche con archiviazione in registro blockchain pubblico, e Acronis Notary per l'autenticazione dei dati memorizzati. Il prezzo parte da 124,99 euro per una postazione con 1 TByte di storage, fino a 719,99 euro per 5 postazioni con 10 TByte. Le funzionalità di protezione Premium includono scansione in tempo reale, verifica delle patch, vulnerability assessment e protezione anti-malware.

Dashboard cloud e gestione

⬆ Torna su

La dashboard cloud centralizzata consente di monitorare tutte le funzioni, le notifiche e i workload di ogni endpoint con un unico abbonamento. La funzione di sincronizzazione e condivisione permette di caricare documenti in un'area comune e definire policy di accesso per gruppi e utenti. L'interfaccia mantiene continuità grafica con menu principale sul fianco sinistro, adattandosi agli ambienti Windows 10 e 11.

La funzione "Archivio" agevola la gestione dei documenti decentrando archivi e cartelle su storage locale o cloud, alleggerendo il carico di lavoro dell'endpoint. Il wizard guida l'utente nella scelta del percorso di copia e nell'attivazione della crittografia. Il comparto "Strumenti" include clonazione disco, generazione chiavetta di boot di ripristino, pulizia disco e sistema, Cloud Backup Download Tool per download sicuri anche con connessioni instabili, e Acronis Universal Restore per ripristino su hardware differenti.

Cyber Protect Cloud per MSP

⬆ Torna su

Per i Managed Service Provider, Acronis Cyber Protect Cloud offre un approccio integrato alla protezione che coinvolge persone, processi e tecnologie. La soluzione combina funzionalità di protezione dei dati, cybersecurity e gestione degli endpoint. Il pacchetto EDR protegge dalle minacce online tramite filtraggio web basato su AI, mentre Email Security blocca le minacce trasmesse via email prima che raggiungano le caselle di posta di Microsoft 365, Google Workspace, Open-Xchange o server di posta on-premise.

Secondo i dati citati da Acronis, l'80% delle violazioni è costituito da attacchi zero-day con ceppi nuovi o sconosciuti, mentre il 60% delle PMI che subisce un attacco cessa l'attività entro sei mesi. Gli antivirus tradizionali non rilevano il 60% degli attacchi. Le tecnologie antimalware di nuova generazione integrano l'euristica comportamentale per impedire attacchi fileless, exploit e malware zero-day. Il filtraggio web avanzato basato su AI analizza i link in tempo reale, confrontando le informazioni sulle minacce.

La soluzione supporta backup e ripristino per oltre 25 tipi di workload con un'unica console, combinando backup cloud con funzionalità di Cyber Protection e scansioni antimalware aggressive in Acronis Cloud per prevenire reinfezioni durante il ripristino. Il pacchetto RMM estende le funzionalità con patch management automatizzato per oltre 230 applicazioni Windows e software di terze parti.

Questo articolo è una sintesi basata esclusivamente sulle fonti elencate.

Implicazioni e scenari

⬆ Torna su

L'integrazione dell'AI nelle operazioni criminali segna un punto di svolta: gruppi come GLOBAL GROUP dimostrano che l'automazione può scalare le operazioni di estorsione, mentre l'impiego di immagini generate artificialmente nelle truffe aumenta l'efficacia del social engineering. Parallelamente, la disponibilità di patch management integrato in soluzioni consumer riduce potenzialmente quella superficie di attacco legata alla gestione insufficiente delle vulnerabilità.

  • Scenario 1: l'adozione diffusa di strumenti con rilevamento AI-based potrebbe innescare una corsa agli armamenti tra difese e minacce, con i gruppi criminali che perfezionano tecniche di evasione.
  • Scenario 2: gli attacchi alle piattaforme di collaborazione potrebbero continuare a crescere come canale secondario, costringendo le organizzazioni a rivedere le policy di sicurezza per ambienti prima considerati periferici.
  • Scenario 3: i nuovi gruppi ransomware emergenti potrebbero sfruttare le vulnerabilità delle supply chain per ampliare il numero di vittime con un singolo punto di ingresso.

Cosa monitorare

⬆ Torna su
  • L'evoluzione dei tassi di infezione nei Paesi con maggiore esposizione (Stati Uniti, India, Paesi Bassi).
  • L'adozione di soluzioni integrate backup-sicurezza da parte di consumer e piccole imprese.
  • La risposta difensiva alle nuove tecniche di phishing e social engineering potenziate dall'AI.

Nota editoriale: questa sezione propone una lettura analitica dei temi trattati, senza introdurre dati fattuali non presenti nelle fonti.

Fonti

⬆ Torna su

In breve

  • cybersecurity
  • ransomware
  • phishing
  • patch

Link utili

Apri l'articolo su DeafNews