Cyber crime conference 2026 cybersecurity event italy

14° Cyber Crime Conference: Roma, 6 e 7 maggio 2026 – Anticipazione Programma

Il cybercrime del 2026 non assomiglia a quello di cinque anni fa. Non per intensità, che era già estrema, ma per natura. Quello che stiamo osservando è una trasformazione strutturale: il crimine informatico ha cessato di essere un fenomeno tecnico-criminale circoscritto e si è evoluto in un sistema complesso in cui geopolitica, intelligenza artificiale autonoma e criminalità organizzata operano in modo convergente, spesso indistinguibile. Attribuire un attacco, investigarlo, perseguirlo legalmente: operazioni che erano già difficili, oggi si trovano ai limiti della fattibilità.

È in questo contesto che la quattordicesima edizione della Cyber Crime Conference assume un significato che va ben oltre quello di un appuntamento annuale del settore. Per due giorni, Roma diventerà il punto di convergenza delle voci più autorevoli e operative del panorama internazionale della sicurezza: investigatori delle principali agenzie di law enforcement mondiali, ricercatori che pubblicano sulle riviste più influenti, forensic analyst che lavorano sui casi più complessi, giuristi che ridisegnano il diritto nell’era digitale, threat intelligence analyst con visibilità diretta sulle campagne in corso. Un programma costruito attorno a una sola priorità: capire cosa sta succedendo davvero là fuori, e tradurlo in conoscenza azionabile.

La dimensione sistemica del crimine informatico: il quadro globale

La conferenza si aprirà con una sequenza di interventi istituzionali di rango mondiale che raramente si trovano concentrati in un unico contesto. Glen Prichard, Chief of Cybercrime and Technology Section dell’UNODC, porterà a Roma la lettura delle Nazioni Unite su un fenomeno che ha ormai superato ogni perimetro tradizionale: il cybercrime come infrastruttura economica parallela, alimentata dall’AI, integrata con le reti della criminalità organizzata transnazionale, capace di generare flussi finanziari illeciti di scala paragonabile al traffico di stupefacenti. Non è più una questione di singoli threat actor: è un ecosistema con economia propria, mercati specializzati, catene di fornitura e modelli di business consolidati.

Seguiranno i contributi del Consiglio d’Europa, massima autorità internazionale sulla Convenzione di Budapest e sullo strumento di diritto che più di ogni altro ha definito l’architettura della cooperazione giudiziaria internazionale sul crimine informatico, e di Europol, con la fotografia operativa più aggiornata sulle grandi operazioni di disruption condotte nel biennio 2024-2025 contro le infrastrutture criminali europee. Dati, operazioni, risultati: non analisi teorica, ma resoconto di campo.

Ivano Gabrielli, Direttore del Servizio Polizia Postale per la Sicurezza Cibernetica, completerà il quadro con la prospettiva nazionale: un bilancio operativo che coprirà incidenti gestiti, indagini condotte, settori più colpiti e tendenze emergenti rilevate direttamente sul territorio italiano. Per chi lavora con infrastrutture italiane o gestisce rischi nel contesto normativo europeo, questo tipo di dato di prima mano non ha equivalenti nei report commerciali.

La chiusura del blocco mattutino spetterà a Carsten Meywirth, Director of the Cybercrime Division del Bundeskriminalamt. Il titolo del suo intervento, “From Hunter to Hunted”, descrive con precisione la svolta operativa degli ultimi anni: le forze dell’ordine sono diventate esse stesse bersaglio di operazioni sofisticate condotte dai gruppi che investigano. Meywirth presenterà la sua analisi sul panorama delle minacce nel 2026 con un focus specifico sul ransomware come vettore sistemico, non più strumento di estorsione individuale ma leva di destabilizzazione economica e pressione geopolitica, e illustrerà le controstrategie che stanno producendo risultati operativi concreti. È un’analisi che nessun CISO o responsabile della sicurezza potrà permettersi di perdere. Meywirth tornerà nel pomeriggio per partecipare alla tavola rotonda geopolitica.

Dalla threat intelligence alla difesa operativa: il gap da colmare

Il blocco successivo affronterà il problema dal lato delle organizzazioni. Quattro interventi costruiti per rispondere alla domanda che ogni professionista della sicurezza porta in sala: date queste minacce, quale deve essere la risposta operativa concreta?

Luca Bonora di Cyberoo aprirà con i dati dell’Osservatorio 2026 sulla sovranità digitale. In un contesto geopolitico in cui i conflitti si combattono anche, e sempre di più, nel dominio cibernetico, la capacità di mantenere il controllo su dati, identità e infrastrutture critiche è diventata una condizione operativa fondamentale. Le organizzazioni che non hanno costruito questa autonomia non sono semplicemente esposte a un rischio maggiore: in caso di incidente grave, rischiano di non essere in grado di continuare a operare. Bonora tradurrà questo framework concettuale in indicatori misurabili e priorità di intervento concrete.

Nicola Mugnato, CTO e Co-Founder di Gyala, sposterà il focus sulla supply chain con un’analisi che sfida alcune delle assunzioni più radicate nel settore. Nel 2026, la superficie di attacco di un’organizzazione non coincide più con il perimetro della propria infrastruttura: include ogni fornitore IT/OT attivamente connesso, ogni tecnologia acquisita con vulnerabilità precedentemente accettate come tollerabili, e, aspetto spesso sottovalutato, ogni servizio esterno, incluse le piattaforme AI gratuite, a cui vengono ceduti dati sensibili in cambio di capacità computazionale. La fiducia implicita nei confronti di questi attori non è più un’opzione strategica sostenibile.

Emanuele Briganti, Presales Manager EMEA di ReeVo, introdurrà il modello del Cyber Resilience Lifecycle: un framework che sostituisce l’approccio statico alla security, incentrato sulla costruzione di barriere perimetrali, con un ciclo dinamico e continuo di gestione del rischio che integra prevenzione, detection e risposta. Il SOC non come unità reattiva di incident management, ma come componente attiva di un processo di riduzione continua dell’esposizione. Un cambio di paradigma operativo con implicazioni dirette sull’architettura organizzativa e tecnologica.

Cristiano Guerrieri di ThreatLocker chiuderà il blocco con l’intervento più tattico della sessione: come fare in modo che la propria organizzazione non sia il target di minima resistenza. Riduzione della superficie di attacco, contenimento del movimento laterale post-breach, misure di controllo implementabili anche in contesti con vincoli di budget e risorse. Nessuna astrazione: un framework applicabile.

L’agente che non ha bisogno di un operatore: l’AI agentica trasforma il cybercrime

Il blocco pomeridiano della prima giornata è, con ogni probabilità, quello che genererà il dibattito più lungo e più difficile dell’intera conferenza. Il tema è l’intelligenza artificiale agentica, non come strumento nelle mani di un attaccante umano, ma come attore operativo autonomo nel panorama delle minacce.

John Sotiropoulos è la figura di riferimento mondiale su questo tema: Board Member dell’OWASP GenAI Security Project, Co-lead dell’Agentic Security Initiative, Chair dell’Agentic Top 10, autore della guida all’implementazione del UK AI Cyber Security Code of Practice, oggi standard ETSI a livello europeo. Il suo intervento, “No Human at the Keyboard: Agentic AI and the New Cybercrime Frontier”, affronterà il problema nella sua duplice dimensione.

La prima è nota, ma ancora sottostimata nella sua portata reale: gli agenti AI autonomi abbattono drasticamente le barriere di ingresso per gli attaccanti, scalano le operazioni in modo esponenziale e automatizzano il social engineering con un livello di personalizzazione e sofisticazione impossibile da replicare manualmente. La seconda dimensione è quella che la community della sicurezza sta ancora imparando a decodificare: questi stessi agenti possono essere compromessi, dirottati e usati come vettori d’attacco contro le organizzazioni che li hanno adottati. Goal Hijacking, Tool Misuse, cross-agent privilege escalation: tecniche documentate, attivamente sfruttate, derivate direttamente dall’OWASP Top 10 for Agentic Applications.

La questione più urgente che Sotiropoulos porrà, e che non ha ancora una risposta consolidata, è quella investigativa e legale: quando un agente AI esegue autonomamente un’operazione fraudolenta, un’esfiltrazione di dati o il sabotaggio di un sistema critico, quale artefatto forense lascia dietro di sé? Come si costruisce una catena di custodia? Come si attribuisce la responsabilità giuridica? La forensica digitale tradizionale e il diritto penale, nella loro attuale forma, non dispongono ancora degli strumenti per rispondere.

È precisamente su questo punto che si innesterà l’intervento di Cosimo de Pinto, informatico forense, sul rapporto tra AI e prova digitale. In un contesto giudiziario, la soglia di ammissibilità di una prova non è la sua plausibilità, ma la sua tracciabilità: ogni passaggio del processo che ha prodotto quel risultato deve essere ricostruibile, verificabile, contestabile. Un output AI non auditabile, per quanto tecnicamente accurato, rimane al massimo un elemento indiziario.

De Pinto identificherà tre aree critiche in cui le tecniche di anti-forensics incidono direttamente sull’affidabilità delle conclusioni prodotte da sistemi AI: la manipolazione dell’evidenza digitale a monte (data e log shaping), gli attacchi di adversarial machine learning (evasion, poisoning, backdoor) e la compromissione del workflow di analisi (prompt injection, supply chain forense). La sessione si chiuderà con un Forensic AI Readiness Pack operativo: i requisiti minimi di logging, versioning e preservazione dell’evidenza che ogni organizzazione dovrebbe già implementare per essere in linea con gli obblighi di tracciabilità previsti dall’EU AI Act per i sistemi ad alto rischio.

Il terzo intervento del blocco porterà la questione sul piano della dottrina strategica. La tesi secondo cui i sistemi AI di frontiera conferirebbero un vantaggio intrinseco agli attaccanti, per scalabilità, asimmetria del rischio marginale e automazione dell’exploit discovery, sta già influenzando i modelli di valutazione del rischio e il dibattito sulle policy di sicurezza nazionale.

Si tratta però ancora di una tesi prevalentemente teorica. Questa sessione la sottoporrà a verifica empirica: utilizzando il framework CAI (Cybersecurity AI) in ambienti Attack/Defense CTF live, i soli ambienti sperimentali che approssimano in modo credibile le condizioni operative del conflitto cibernetico reale, verranno deployati in parallelo agenti offensivi e difensivi autonomi, sottoposti alle stesse condizioni avversariali.

I risultati sfidano la narrativa dominante: quando la difesa opera con vincoli operativi reali, applicare patch senza interrompere i servizi e preservare la disponibilità impedendo simultaneamente l’accesso avversario, il presunto vantaggio offensivo dell’AI tende a ridursi significativamente. La vera variabile strategica non è la superiorità dell’attacco nell’AI: è la capacità di progettare architetture difensive autonome che contribuiscano a stabilizzare, anziché destabilizzare, l’equilibrio del conflitto digitale.

Geopolitica e cybercrime: quando l’attaccante è uno Stato

La prima giornata si chiuderà con la tavola rotonda che probabilmente rappresenterà il contributo più originale dell’intera conferenza al dibattito pubblico. Nel 2026, il confine tra criminalità informatica e operazione state-sponsored non è semplicemente sfumato: è definitivamente collassato. Gruppi ransomware che operano con protezione governativa esplicita o tacita. APT nation-state che riciclano TTP attraverso i marketplace criminali del dark web. Regimi che trasformano il cybercrime in strumento di sopravvivenza economica per aggirare le sanzioni internazionali. La guerra in Ucraina ha accelerato questa convergenza fino al punto di non ritorno: hacktivisti riconvertiti in proxy militari, infrastrutture criminali riutilizzate per operazioni di sabotaggio contro infrastrutture critiche civili.

In questo scenario, le domande operative che il panel affronterà non hanno risposte semplici. Come si risponde quando l’attaccante gode di immunità sovrana? Come si costruisce una deterrenza efficace contro minacce che operano deliberatamente sotto la soglia del conflitto armato convenzionale? Come possono le organizzazioni, pubbliche e private, difendersi da minacce che trascendono completamente la dimensione tecnica e si collocano nel dominio della politica internazionale?

Al tavolo siederanno il Vice Direttore Generale del DIS*, con la prospettiva dell’intelligence nazionale; il Gen. Brig. CC Giuseppe De Magistris, Comandante del CoESPU, con l’esperienza nelle operazioni di stabilizzazione internazionale; Zahid Jamil, Founding Chair del GFCE Working Group on Cybercrime e massimo esperto della Convenzione di Budapest; i professori Raffaele Marchetti e Luigi Martino, rispettivamente Direttore del CISS alla Luiss e coordinatore del Centro di Ricerca in Cyber Security e Relazioni Internazionali dell’Università di Firenze; Carsten Meywirth con la prospettiva operativa del BKA; e Fabio Rugge, Primo Consigliere alla Rappresentanza Permanente italiana presso l’Unione Europea, con la visione diplomatica dal cuore delle istituzioni europee.

La tavola rotonda sarà moderata da Paolo Spagnoletti, Presidente di Cyber 4.0 e Professore Ordinario alla Luiss. Un panel di questa composizione non si ritrova spesso attorno allo stesso tavolo, e raramente in un contesto pubblico.

Il secondo giorno: anatomia della minaccia

Se la prima giornata costruirà il contesto strategico e sistemico, la seconda scenderà nell’anatomia della minaccia. Chi sono, concretamente, gli attori ostili nel 2026? Come operano? Quali superfici di attacco stanno sfruttando? E quali sono i limiti, tecnici e giuridici, delle risposte investigative e forensi disponibili?

L’apertura sarà dedicata alla cornice strategica europea e nazionale. Giuseppe Zuffanti, Coordinator for Cyber Issues dell’European Security and Defence College, illustrerà come la formazione in cybersecurity stia evolvendo per rispondere a minacce ibride, guerra cognitiva, FIMI e cyberdefence, con l’introduzione di corsi specifici su AI, cyber range, cyber diplomacy e il supporto diretto all’Ucraina.

Il Gen. De Magistris tornerà sul palco per un intervento focalizzato sulle minacce asimmetriche e la guerra cognitiva dal punto di vista operativo dell’Arma dei Carabinieri.

Gianpaolo Zambonini, Dirigente Superiore Ingegnere della Polizia di Stato e Direttore del Servizio per la Sicurezza Cibernetica del Ministero dell’Interno, presenterà per la prima volta in un contesto pubblico aperto il bilancio operativo degli incidenti più significativi alle infrastrutture critiche nazionali degli ultimi due anni: vettori di attacco documentati, tempi di detection e risposta reali, pattern ricorrenti. Dati italiani che i report internazionali non contengono.

La tavola rotonda sull’attribuzione sarà il contributo intellettualmente più denso dell’intera conferenza. Nel 2026, l’AI generativa consente di imitare le TTP di qualsiasi threat actor con una precisione che avrebbe reso irrisolvibile anche il caso Olympic Destroyer del 2018, la campagna che aveva ingannato i migliori analisti del settore con una false flag costruita con cura certosina. Le proxy chain attraversano decine di giurisdizioni in modo deliberato.

Nel 2025 sono state documentate le prime campagne di cyber-spionaggio con l’80-90% delle operazioni eseguite senza intervento umano diretto: quando l’operatore umano scompare dall’equazione, scompaiono con lui gli indicatori comportamentali su cui si basa l’attribuzione tradizionale.

Il panel, moderato da Mattia Siciliano, Presidente della Commissione Studi Cyber Threat Intelligence e Cyber Warfare di SOCINT, riunirà prospettive complementari e raramente convergenti nello stesso spazio: Gabriella Biró, Assistant Lecturer alla Ludovika University of Public Service di Budapest, porterà la dimensione accademica e comparativa; il Ten. Col. Antonio Bisogno del Reparto Indagini Tecniche del Raggruppamento Operativo Speciale (ROS) dell’Arma dei Carabinieri, quella investigativa e operativa; Emanuele De Lucia, Cyber Security e Cyber Intelligence Researcher, la prospettiva tecnica della threat intelligence applicata; Roberto Flor, Professore Ordinario di Diritto Penale presso il Dipartimento di Scienze Giuridiche dell’Università di Verona, quella giuridica e processuale.

Un confronto multidisciplinare che affronterà la domanda fondamentale: l’attribuzione tecnica è ancora possibile, o è irrimediabilmente diventata un esercizio politico? E quali sono le implicazioni giuridiche, investigative e di intelligence di questa nuova opacità?

Il blocco dedicato ai vettori di attacco sarà il più denso di contenuti tecnici operativi dell’intera due giorni. Francesco Schifilliti analizzerà la compromissione delle pipeline CI/CD come vettore d’elezione per gli APT nation-state: da SolarWinds a 3CX, da Codecov a XZ Utils, la lezione è che il build server può essere più strategicamente prezioso del target finale, perché da lì si raggiungono simultaneamente tutti i downstream. L’intervento offrirà una lettura intelligence-driven che andrà oltre il DevSecOps e affronterà le sfide di attribuzione specifiche di questo vettore: quando il codice malevolo transita attraverso repository legittimi con certificati digitali validi, i confini tra supply chain compromessa e software trusted si dissolvono.

Gianfranco Tonello di TG Soft scenderà nel dettaglio di una tecnica in rapida diffusione tra gli APT state-sponsored: l’abuso dei file MSC (Management Saved Console), documentato per la prima volta dal gruppo Kimsuky nell’aprile 2024 e oggi utilizzato in campagne attive nei contesti geopolitici più caldi, tra Cina e Taiwan e nel conflitto Russia-Ucraina. ConsoleTaskPad, Grim Resource, link diretto: tecniche reali, campagne reali, indicatori di compromissione concreti.

Mirko Lapi di Osintitalia porterà l’analisi sulla doppia natura dell’AI applicata all’OSINT investigativo: strumento di accelerazione straordinaria per gli analisti, con pattern recognition su reti criminali complesse, correlazione automatizzata di identità frammentate, rilevamento deepfake e analisi del dark web in scala, ma anche arma a disposizione degli stessi attori che si investigano. L’intervento includerà casi documentati: dall’operazione FBI che ha smascherato centinaia di lavoratori IT nordcoreani infiltrati nelle aziende americane, all’analisi delle campagne deepfake nel conflitto ucraino.

Mirko Caruso di PagoPA porterà un case study senza precedenti nel contesto italiano: la gestione di oltre 6.000 campagne di phishing in due anni contro un’unica infrastruttura pubblica nazionale, con risorse limitate e senza accesso a servizi di takedown commerciali a costi sostenibili per la spesa pubblica. La risposta, che ha richiesto lo sviluppo di una piattaforma interna per centralizzare IoC, automatizzare la conferma forense e orchestrare i takedown, è nata da un elemento inatteso: i cittadini stessi come sistema distribuito di early warning. Risultati misurati, fallimenti documentati, numeri reali. Il tipo di condivisione operativa che raramente si trova fuori da ambienti classificati.

Luca Bongiorni, Direttore del Cybersecurity Lab di ZTE Italia e fondatore del progetto WHID, introdurrà una categoria di minaccia che il perimetro software non è in grado di intercettare: le pentest dropbox hardware, dispositivi progettati per stabilire canali di callback persistenti su rete o DNS, integrare capacità offensive wireless e acustiche, e operare indefinitamente in ambienti OT e industriali senza essere rilevati dai sistemi di monitoraggio tradizionali. POTAEbox è il prototipo che verrà presentato in questa sessione: un caso pratico che dimostra come la sicurezza fisica e quella cibernetica non possano più essere trattate come domini separati.

Alessio Merlo, Professore Ordinario e Direttore del CASD – Scuola Superiore Universitaria di Roma, chiuderà il blocco con il caso che ha avuto le implicazioni più dirette sulla sicurezza delle infrastrutture critiche a livello globale. La ricerca condotta dall’Università di Genova e dal CASD ha dimostrato la possibilità di manipolare i segnali del TCAS, il Traffic Collision Avoidance System e ultima barriera tecnologica contro le collisioni aeree, creando falsi bersagli sui display di bordo e attivando indebitamente il sistema di anticollisione. La CISA americana ha formalmente confermato la vulnerabilità, dichiarandola irrisolvibile nell’attuale architettura del protocollo. I malfunzionamenti anomali del TCAS registrati nell’area di Washington nel marzo 2025 non sono più, alla luce di questi risultati, un episodio facilmente archiviabile.

Il diritto che insegue la tecnica

La sessione conclusiva della conferenza si posizionerà sull’interfaccia più complessa e più urgente dell’intero ecosistema della sicurezza digitale: il punto in cui la capacità tecnica di raccogliere evidenza digitale incontra, e spesso scontra, i limiti che il diritto pone a tutela dei diritti fondamentali.

Luca Cadonici e Ida Gioia Cristiano PhD analizzeranno il caso Graphite come punto di osservazione privilegiato su un fenomeno in espansione: gli spyware governativi di nuova generazione, zero-click, utilizzati da Stati e soggetti para-statali in operazioni di sorveglianza mirata contro giornalisti, attivisti, oppositori politici e personalità istituzionali.

L’analisi procederà su due piani paralleli: tecnico, con le modalità di attacco attraverso la messaggistica istantanea, le capacità intrusive dello spyware, le criticità forensi nell’individuazione e nell’attribuzione su dispositivi mobili moderni e le misure di hardening già integrate in iOS e Android; e giuridico, con un’analisi delle implicazioni per lo Stato di diritto che spazierà dalla segretezza delle comunicazioni alla libertà di stampa, dalla protezione dei dati personali alla legittimità dell’uso statale di strumenti che operano per definizione senza consenso e senza possibilità di ricorso preventivo.

Graphite non è malware criminale: è strumento di Stato. E questa distinzione, che nel diritto vigente produce conseguenze giuridiche radicalmente diverse, solleva domande sulla democrazia digitale europea che non hanno ancora risposta normativa soddisfacente.

Pier Luca Toselli, CEO di Digital Forensics Service e Senior Advisor di BIT4LAW, chiuderà la conferenza con un’analisi dalla rilevanza pratica immediata per chiunque operi nel campo delle indagini digitali. La recente sentenza della Corte di Cassazione n. 33657/2025 ha sancito l’obbligo di abbandonare i cosiddetti “sequestri a strascico”: trattenere una copia forense integrale senza criteri rigorosi di perimetrazione tematica e temporale costituisce una violazione dei diritti costituzionali e dell’Art. 8 CEDU.

La copia mezzo, ossia l’immagine bit-stream, è uno strumento propedeutico e transitorio, non l’esito definitivo del sequestro. La selezione mirata dei dati è l’unico approccio legittimo. Ma questa prescrizione giuridica si scontra con una realtà tecnologica sempre più ostile: la crittografia end-to-end, la frammentazione dei dati nel cloud e i volumi dei big data rendono la selezione chirurgica tecnicamente complessa e operativamente costosa. È questa dialettica irrisolta, tra la precisione che il diritto esige e i limiti che la tecnica impone, il terreno su cui si giocherà il futuro delle garanzie difensive nell’era digitale.

La quattordicesima edizione della Cyber Crime Conference non si limiterà a descrivere lo stato dell’arte della minaccia. Costruirà, attraverso la convergenza di competenze raramente riunite in un unico spazio, una comprensione integrata di un fenomeno che richiede risposte integrate: tecniche, giuridiche, investigative, diplomatiche, strategiche. È questo il valore che il programma 2026 porterà a Roma.

Partecipa alla Cyber Crime Conference il 6 e 7 maggio 2026. Ti aspettiamo a Roma!

Condividi sui Social Network:

Ultimi Articoli