In informatica, lo “
Se fino a qualche anno fa lo
Il mercato grigio: dove il codice diventa oro
La vera novità del 2026 è la polarizzazione dei mercati. Da un lato esiste il “mercato bianco”, quello delle grandi aziende come Google, Apple e Microsoft che pagano i cosiddetti Bug Bounty (taglie sui bug) ai ricercatori che segnalano le falle in modo etico. Dall’altro, però, prospera un mercato molto più opaco.
La vera novità del 2026 è la polarizzazione dei mercati. Da un lato esiste il “mercato bianco”, quello delle grandi aziende come Google, Apple e Microsoft che pagano i cosiddetti
Agenzie di intermediazione che un tempo operavano alla luce del sole e che oggi si sono fatte sempre più guardinghe e inaccessibili, agiscono come broker d’élite. Acquistano vulnerabilità critiche da ricercatori indipendenti sparsi in tutto il mondo per cifre che, secondo le stime incrociate di Mandiant e Google Cloud, hanno ormai superato i 10 milioni di dollari per un singolo exploit “zero-click” (ovvero un attacco che non richiede alcuna azione da parte della vittima per attivarsi).
Cybercrime e “Exploit-as-a-Service “
Il confine tra lo spionaggio di Stato e la criminalità pura, tuttavia, non è mai stato così sottile. I grandi cartelli del ransomware, che nel 2026 operano con strutture aziendali complesse e uffici sparsi in giurisdizioni protette, hanno iniziato a investire massicciamente nell’acquisto di
Non assistiamo più solo ad attacchi “a pioggia” che sfruttano vecchie falle non aggiornate. I gruppi d’élite oggi utilizzano vulnerabilità sconosciute per penetrare silenziosamente nelle reti delle multinazionali, rimanendovi nascosti per mesi.
La psicologia del ricercatore: tra etica e sopravvivenza
Dietro ogni
Qui il crimine si fa sociologico. Il reclutamento avviene su piattaforme criptate o durante conferenze hacker, dove la promessa di una vita agiata attira ricercatori che inizialmente pensano di collaborare a progetti di “sicurezza difensiva”. La realtà è brutale: una volta venduta la vulnerabilità, il ricercatore perde ogni controllo sul suo utilizzo. Quello che era nato come un elegante esercizio di logica e codice può diventare lo strumento usato per silenziare un dissidente politico o per tenere in ostaggio i sistemi di un ospedale pediatrico.
L’evoluzione delle difese e il ruolo dell’intelligence
Per contrastare questo commercio, le autorità internazionali hanno dovuto cambiare radicalmente strategia. L’Operazione Cronos del 2024 (da non confondere con le omonime inchieste nazionali italiane su frodi in ambito agricolo) ha segnato un punto di non ritorno. Quella task force, guidata dalla
Nel 2026, la risposta non è più solo reattiva. Le aziende non possono più permettersi di aspettare la “patch” (il cerotto software) ufficiale. La nuova frontiera è la
Conclusioni
Il mercato degli
La lotta contro il commercio illecito di queste vulnerabilità è, in ultima analisi, la battaglia per la trasparenza e la stabilità del nostro futuro digitale. Finché esisterà un incentivo economico così potente per mantenere segrete le falle invece di ripararle, resteremo tutti ostaggi di un sistema intrinsecamente fragile. La sicurezza non è un traguardo, ma un processo di vigilanza etica costante contro chi preferisce il profitto dell’ombra alla luce della conoscenza condivisa.
Riferimenti
CISA (Cybersecurity & Infrastructure Security Agency) (2026). Known Exploited Vulnerabilities Catalog: Annual Trend Report. Washington D.C.: U.S. Department of Homeland Security. Disponibile presso: cisa.gov/kev
Europol – European Cybercrime Centre (EC3) (2026). Internet Organised Crime Threat Assessment (IOCTA) 2026: The Strategic Proliferation of Zero-Day Exploits. L’Aia: Europol Publications.
Google Project Zero (2025/2026). Year in Review: Analysis of Zero-Day Exploits Discovered In The Wild. Mountain View: Google Security Blog. Disponibile presso: googleprojectzero.blogspot.com
Mandiant (Google Cloud) (2026). M-Trends 2026: Insights from the Cyber Frontlines. Alexandria, VA: Mandiant Intelligence. Disponibile presso: cloud.google.com/mandiant
National Crime Agency (NCA) (2024/2026). Operation Cronos: International Disruptive Action against Ransomware Infrastructure. London: NCA Media Centre. Disponibile presso: nationalcrimeagency.gov.uk



