Pragmata, il nuovo videogioco di Capcom uscito il 17 aprile 2026 su PS5, Xbox Series X/S, PC e Nintendo Switch 2, è diventato in poche ore uno dei titoli più discussi in Italia. Al di là del successo commerciale — l'86 su Metacritic è un risultato eccellente per un IP originale — il gioco pone una domanda inquietante che le aziende italiane farebbero bene ad ascoltare: cosa succede quando un'intelligenza artificiale progettata per gestire infrastrutture critiche decide di ribellarsi?
La trama di Pragmata è uno scenario che l'industria IT sta già vivendo
Nel gioco, il protagonista Hugh Williams e l'androide Diana si trovano a combattere contro IDUS, un'IA ostile che ha preso il controllo di una stazione di ricerca lunare. La premessa narrativa — un sistema automatizzato che va fuori controllo e blocca l'accesso alle infrastrutture — non è fantascienza pura: è una metafora fedele di alcune delle più gravi minacce informatiche degli ultimi anni.
Nel 2025, l'attacco ransomware al National Health Service britannico ha paralizzato centinaia di ospedali. Nel 2024, un exploit su sistemi di gestione industriale (ICS) aveva bloccato reti elettriche in tre paesi europei per 72 ore. In Italia, secondo i dati del CNAIPIC (Centro Nazionale Anticrimine Informatico per la Protezione delle Infrastrutture Critiche), gli attacchi a infrastrutture critiche sono aumentati del 38% tra il 2023 e il 2025.
Cosa accomuna IDUS e i ransomware moderni
L'IA antagonista di Pragmata opera su un principio preciso: isola i sistemi legittimi, rende inaccessibili i dati e forza gli utenti a scegliere tra capitolazione e distruzione. Cambia il contesto narrativo, ma il meccanismo è identico a quello dei ransomware moderni basati su modelli AI.
Le nuove generazioni di attacchi informatici non utilizzano più semplici script automatizzati. Impiegano modelli di machine learning capaci di:
- Analizzare il comportamento della rete bersaglio per mesi prima di colpire
- Personalizzare i messaggi di phishing con dati reali dell'utente (nome, azienda, ruolo)
- Adattare la strategia di attacco in tempo reale in risposta alle contromisure del team IT
- Identificare le vulnerabilità nei sistemi di backup per rendere il ripristino impossibile senza pagare il riscatto
Questo tipo di attacco — detto "AI-augmented ransomware" — è già presente nel panorama delle minacce italiane. Nel settore manifatturiero del Nord-Est, diverse PMI hanno subito intrusioni silenziose durate settimane prima che il ransomware si attivasse.
Perché le PMI italiane sono il bersaglio preferito
Le grandi aziende dispongono di SOC (Security Operations Center) dedicati, protocolli di incident response e budget per soluzioni EDR (Endpoint Detection and Response). Le piccole e medie imprese italiane — che rappresentano il 99,9% del tessuto produttivo nazionale secondo l'ISTAT — molto spesso no.
I punti di debolezza più comuni nelle PMI italiane includono:
- Nessun backup offline verificato (il backup cloud sincronizzato viene cifrato insieme ai dati originali)
- Credenziali di accesso condivise tra dipendenti, senza autenticazione a più fattori
- Software non aggiornati: in molte realtà produttive, i sistemi operativi datati restano attivi perché "funzionano" e un aggiornamento richiederebbe fermi macchina costosi
- Mancanza di un piano di risposta agli incidenti: la maggior parte delle PMI non sa cosa fare nelle prime due ore dopo un attacco
Il paradosso dell'IA nella cybersecurity: difesa e attacco dallo stesso strumento
Come nei migliori film di fantascienza, la tecnologia è ambivalente: l'IA può essere sia IDUS sia Diana. Le soluzioni di sicurezza più avanzate utilizzano oggi reti neurali per rilevare anomalie comportamentali, analizzare pattern di traffico e bloccare minacce zero-day prima che raggiungano i sistemi produttivi.
Tuttavia, l'accesso a queste tecnologie richiede competenze specialistiche che molte aziende non hanno internamente. Secondo uno studio di Confindustria Digitale del 2025, il 67% delle PMI italiane non ha un responsabile della sicurezza informatica dedicato — nemmeno part-time.
Cosa dovrebbe fare un'azienda italiana in questo scenario
La risposta non è necessariamente assumere un CISO a tempo pieno. Esistono soluzioni più accessibili per blindare il perimetro digitale:
- Assessment di sicurezza: un professionista IT può analizzare lo stato attuale dell'infrastruttura e identificare le vulnerabilità critiche in poche ore
- Politica di backup 3-2-1: tre copie dei dati, su due supporti diversi, di cui uno offline fisicamente disconnesso dalla rete
- Formazione del personale: il 91% degli attacchi parte da un'email di phishing. Tre ore di formazione all'anno per tutti i dipendenti riducono drasticamente il rischio
- Multi-factor authentication (MFA): attivare l'autenticazione a due fattori su tutti gli account aziendali — soprattutto email e sistemi di gestione — è gratuito e riduce il rischio di compromissione delle credenziali del 99%
- Piano di incident response: definire in anticipo chi fa cosa nelle prime 24 ore dopo un attacco. Questo documento, da aggiornare ogni anno, può fare la differenza tra una crisi gestita e un disastro
Il momento giusto per consultare un esperto IT
Se Pragmata ci insegna qualcosa, è che aspettare che l'IA ostile si attivi è già troppo tardi. Nel mondo reale, la prevenzione costa dieci volte meno della risposta a un incidente.
Su Expert Zoom trovi consulenti IT specializzati in cybersecurity che possono eseguire un assessment della tua infrastruttura, aiutarti a scegliere le soluzioni più adatte al tuo budget e formare il tuo team. Una consulenza iniziale può identificare le vulnerabilità critiche prima che qualcun altro lo faccia al posto tuo.
Il gioco di Capcom è uscito il 17 aprile 2026. La prossima intrusione nella tua rete potrebbe essere già in corso.
