Sicurezza della blockchain in 2026: minacce, vulnerabilità e difese

Sicurezza della blockchain in 2026: minacce, vulnerabilità e difese

3,4 miliardi di dollari rubati nel 2025. La maggior parte non a causa di vulnerabilità crittografiche. La rete blockchain e la sua tecnologia di registro raramente falliscono a livello di protocollo. I sistemi costruiti attorno ad essa – portafogli, interfacce di firma, macchine per sviluppatori, catene di approvvigionamento – falliscono costantemente. Chainalysis attribuisce circa 2 miliardi di dollari delle perdite dello scorso anno ad attori legati alla Corea del Nord, e il solo furto di Bybit del febbraio 2025 ha rappresentato 1,5 miliardi di dollari. Un singolo episodio. Due terzi dell'anno. Lo schema è costante: crittografia e consenso reggono; gestione delle chiavi, flussi di firma, logica degli smart contract e operatori umani no.

Questa guida analizza il panorama della sicurezza blockchain nel 2026. Spiega come funziona effettivamente la sicurezza blockchain, cosa è andato storto nei principali incidenti verificatisi tra il 2022 e il 2025 e cosa fanno ora i team di sicurezza in relazione a smart contract, custodia delle chiavi, minacce a livello di rete, audit, regolamentazione e ricerca all'avanguardia. Le minacce e le vulnerabilità che oggi colpiscono i sistemi blockchain rappresentano il punto di partenza pratico per qualsiasi discussione sulla sicurezza in questo ambito.

Che cos'è la sicurezza blockchain nel 2026?

La sicurezza blockchain si riferisce allo studio pratico di come mantenere un registro distribuito a prova di manomissione, il suo meccanismo di consenso onesto e gli asset che rappresenta sotto il controllo dei rispettivi proprietari. Il termine comprende tutto, dalla crittografia e dalla sicurezza delle informazioni alle migliori pratiche operative nell'intero ecosistema blockchain. Il rapporto interno NIST 8202 è stato il quadro di riferimento fondamentale del governo statunitense dal 2018, organizzando il settore attorno a tre pilastri: primitive crittografiche come funzioni hash e chiavi asimmetriche, protocolli di consenso e il modello di autorizzazione di una catena. Tale quadro è tuttora valido. La sicurezza del consenso si riduce al costo economico e computazionale della riscrittura della storia. Nel Proof of Work, un attaccante che controlla più del 50% della potenza di calcolo può riorganizzare la catena o effettuare una doppia spesa. Nel Proof of Stake, la minaccia analoga è un attacco di un terzo o due terzi della quota di partecipazione alla finalità di Casper FFG. Bitcoin utilizza una finalità probabilistica (sei conferme come euristica). Ethereum raggiunge la finalità economica circa 12,8 minuti dopo la creazione di un blocco.

Sicurezza della blockchain

Tipi di blockchain e come ciascuno influisce sulla sicurezza

Diversi tipi di blockchain utilizzano diversi modelli di sicurezza. Le ipotesi di fiducia intrinseche a ciascuno di essi costituiscono il modello di sicurezza stesso. Le reti blockchain pubbliche come Bitcoin, Ethereum, Solana e Sui considerano qualsiasi nodo della rete distribuita come un potenziale validatore. Le ricompense in criptovaluta incentivano l'onestà di ogni miner e staker. Il numero di nodi è illimitato. La sicurezza della blockchain è pagata in potenza di mining o capitale in staking. Il documento NISTIR 8202 lo afferma chiaramente: il consenso senza autorizzazione promuove comportamenti non dannosi ricompensando chi pubblica blocchi conformi al protocollo con una criptovaluta nativa. La resistenza alla censura e l'accesso globale sono pagati in termini di superficie di attacco. Un insieme di nodi aperto implica una superficie Sybil aperta e la sicurezza economica è legata al prezzo del token sottostante.

Una blockchain con permessi o una catena di consorzio (Hyperledger Fabric, R3 Corda, ConsenSys Quorum) sostituisce gli incentivi economici con un'identità verificata. I set di validatori sono ristretti, i protocolli in stile BFT garantiscono la finalità immediata e i controlli di accesso regolano chi può leggere, scrivere o convalidare le transazioni. Il compromesso funziona anche in senso inverso: un piccolo consorzio di partecipanti alla blockchain è più veloce ed economico, ma introduce un singolo punto di fallimento nel caso in cui il consorzio colluda o venga compromesso. Una blockchain ibrida combina elementi di entrambe, con regolamento pubblico e permessi privati.

La maggior parte delle tecnologie di registro distribuito e blockchain aziendali del 2026 si collocano in qualche punto di questo spettro. Le blockchain private sono comuni nei servizi finanziari per i regolamenti interfiliali, mentre le blockchain pubbliche gestiscono i flussi retail e DeFi. La domanda giusta non è quale tipo di blockchain sia più sicura in astratto, ma contro quale modello di minaccia l'architettura è progettata per difendersi. Una banca che utilizza una blockchain privata nel settore dei servizi finanziari non ha bisogno di una resistenza agli attacchi del 51%; ha bisogno di controlli di accesso basati sui ruoli, registrazione degli audit e ripristino di emergenza per garantire la disponibilità dei dati. Un protocollo DeFi pubblico ha bisogno di priorità opposte e la sicurezza dei regolamenti blockchain è più importante degli SLA di uptime.

Principali attacchi e incidenti alla blockchain 2022-2026

La tabella degli incidenti racconta l'evoluzione degli attacchi alle blockchain. Nel 2022, gli attacchi ai bridge e alle chiavi dei validatori hanno dominato la scena. Nel 2025, invece, gli attacchi agli exchange centralizzati e al flusso di firma hanno preso il sopravvento.

Incidente Data Perdita Vettore di attacco
Ponte Ronin Marzo 2022 625 milioni di dollari Compromissione della chiave del validatore (5 di 9)
buco nero Febbraio 2022 325 milioni di dollari difetto nella verifica della firma
Ponte Nomade Agosto 2022 190 milioni di dollari Inizializzazione della replica difettosa
DMM Bitcoin Maggio 2024 305 milioni di dollari Compromissione della chiave privata (TraderTraitor / Lazarus)
WazirX Luglio 2024 235 milioni di dollari Manipolazione del portafoglio multisig
Bybit Febbraio 2025 1,5 miliardi di dollari Iniezione sicura dell'interfaccia utente durante la firma del portafoglio a freddo
Cetus DEX (Sui) Maggio 2025 223 milioni di dollari `checked_shlw` overflow nell'aritmetica a virgola fissa u256

L'exploit di Cetus illustra come gli errori matematici primitivi persistano in produzione. L'analisi post-mortem di SlowMist descrive come l'attaccante abbia selezionato i parametri con precisione per sfruttare una falla nell'operazione di shift `checked_shlw`, prosciugando liquidità per un valore di circa 223 milioni di dollari al costo di un solo token. Il rapporto di Chainalysis di metà anno 2025 ha stimato perdite a 2,17 miliardi di dollari entro il secondo trimestre, con le compromissioni dei servizi centralizzati responsabili dell'88% dei totali del primo trimestre. Due terzi delle perdite in dollari del 2025 si concentrano in un singolo incidente; gli attori nordcoreani si sono spostati a monte, dai contratti agli operatori; i fallimenti più costosi degli ultimi due anni non sono stati gli zero-day in Solidity, ma le compromissioni umane e dell'interfaccia utente relative a firmatari legittimi.

L'attacco hacker a Bybit: un caso di sicurezza blockchain del 2025

Il furto di Bybit del febbraio 2025 è il caso di studio canonico di dove la sicurezza blockchain fallisce nel 2026. L'analisi post-mortem di NCC Group descrive in dettaglio come gli aggressori abbiano compromesso una macchina di sviluppo all'interno di Safe{Wallet}, abbiano utilizzato tale accesso per iniettare codice JavaScript dannoso nell'interfaccia utente di firma multisig e abbiano reindirizzato le approvazioni mentre i firmatari interni visualizzavano una destinazione legittima sullo schermo. Il cold wallet di Bybit era un 3-of-N Safe, una configurazione che la maggior parte dei team di sicurezza istituzionali avrebbe approvato sulla carta. I firmatari hanno firmato quello che credevano essere un trasferimento di routine, ma la blockchain ha eseguito invece la transazione dell'aggressore.

Le lezioni vanno ben oltre il semplice "migliorare le proprie operazioni". In primo luogo, i portafogli hardware non proteggono dalla firma cieca se l'utente autorizza un payload dannoso. In secondo luogo, la firma multipla è necessaria ma non sufficiente quando l'interfaccia utente stessa rappresenta il confine di fiducia. In terzo luogo, l'intera catena di fiducia si estende ora attraverso il software di visualizzazione del firmatario, il frontend sottostante, i computer degli sviluppatori che creano tale frontend e la catena di fornitura dei pacchetti. Le misure di mitigazione raccomandate da NCC Group includono la simulazione delle transazioni prima della firma, la verifica dei dati grezzi su un dispositivo separato, ritardi obbligatori per i prelievi di importo elevato e hardware del firmatario che decodifica i dati di chiamata per la revisione umana. La retrospettiva di Trail of Bits di giugno 2025 rafforza questo concetto: tra le principali perdite dell'anno, la causa principale più comune non è stata rappresentata da bug negli smart contract, bensì da compromissioni delle chiavi private e dai fallimenti operativi ad esse correlati.

Rischi dei contratti intelligenti: la top 10 di OWASP

La classifica OWASP Smart Contract Top 10 (edizione 2025) elenca le vulnerabilità in base alle perdite attribuibili nell'anno precedente. I fallimenti del controllo degli accessi dominano la classifica con 953 milioni di dollari; gli errori logici si posizionano al secondo posto con 63,8 milioni di dollari; gli attacchi di reentrancy e flash-loan completano la top four.

Rango Categoria perdite del 2024
1 Controllo degli accessi 953,2 milioni di dollari
2 Errori logici 63,8 milioni di dollari
3 Rientranza 35,7 milioni di dollari
4 Attacchi di prestiti flash 33,8 milioni di dollari
5 Mancanza di convalida dell'input 14,6 milioni di dollari
6 Manipolazione dell'oracolo dei prezzi 8,8 milioni di dollari
7 Chiamate esterne non controllate $0,55 milioni

Slither di Trail of Bits per l'analisi statica, Echidna per il fuzzing delle proprietà e Manticore per l'esecuzione simbolica rimangono il punto di riferimento pratico; il registro SWC cataloga le classi di vulnerabilità sottostanti. L'aggiornamento OWASP del 2025 ha separato la manipolazione dell'oracolo dei prezzi e gli attacchi flash-loan in categorie distinte dagli errori logici e ha ritirato le problematiche relative alla dipendenza dal timestamp e al limite del gas nella categoria degli errori logici.

Crittografia e orizzonte quantistico

Le blockchain pubbliche si basano su un piccolo insieme di primitive crittografiche. SHA-256 per Bitcoin. Keccak-256 per Ethereum. BLAKE2 e BLAKE3 per le blockchain più recenti. Firme: ECDSA su secp256k1 (Bitcoin, Ethereum), Ed25519 (Solana, Sui, Cosmos) e BLS12-381 per l'aggregazione del consenso di Ethereum. Il panorama delle minacce è cambiato nell'agosto 2024. Il NIST ha finalizzato tre standard post-quantistici: FIPS 203 ML-KEM, FIPS 204 ML-DSA, FIPS 205 SLH-DSA. FIPS 206 (FN-DSA) è in fase di bozza.

Il post di Vitalik Buterin del 2024 su Ethereum Research proponeva una strategia di difesa diversa: un hard fork all'ultimo blocco prima di un evento di furto quantistico visibile, il congelamento degli account di proprietà esterna basati su ECDSA e la possibilità per i detentori di dimostrare la proprietà tramite un STARK sulla loro seed phrase BIP-32. Buterin stimava al 20% la probabilità che computer quantistici crittograficamente rilevanti arrivassero prima del 2030. La sua roadmap di febbraio 2026 puntava a firme validatrici basate su hash e alla flessibilità dei wallet EIP-8141. L'aggregazione di firme resistente ai computer quantistici necessita di strumenti pronti per la produzione ben prima che la minaccia si concretizzi, non dopo.

Architettura di gestione delle chiavi e di sicurezza crittografica

La maggior parte delle perdite del periodo 2024-2025 ha avuto origine nei servizi di custodia. L'architettura della sicurezza delle criptovalute è rimasta pressoché invariata nel 2026. Gli hot wallet sono veloci, ma anche ampiamente vulnerabili agli attacchi. I cold wallet, sulla carta, sono solidi. Il furto di Bybit ha dimostrato che l'interfaccia utente di firma stessa è ora la superficie di attacco. La multi-firma (Gnosis Safe) domina la custodia EVM. I servizi di firma a soglia MPC di Fireblocks, Coinbase Custody e Copper eliminano il rischio di chiave singola. Tuttavia, non eliminano la collusione tra operatori o la manomissione del flusso di firma. I moduli di sicurezza hardware conformi agli standard FIPS 140-2 e 140-3 rimangono lo standard istituzionale per la rotazione degli hot wallet. L'astrazione dell'account secondo lo standard ERC-4337 introduce chiavi di sessione, recupero sociale e onboarding senza seed. Amplia inoltre la superficie di validazione ed esecuzione.

Le misure di mitigazione hanno raggiunto solo un livello parziale. Simulazione delle transazioni prima della firma. Verifica dei dati grezzi su un dispositivo separato. Ritardi obbligatori per i prelievi di importo elevato. Hardware del firmatario che decodifica i dati di chiamata. Il principio, tuttavia, non è cambiato lungo tutta la catena: una chiave privata non esce mai da un perimetro controllato e ogni evento di firma viene verificato rispetto a una fonte di verità indipendente prima di essere trasmesso alla blockchain.

Sicurezza della blockchain

Minacce a livello di rete: attacchi Sybil e MEV

Un attacco Sybil consiste nella creazione a basso costo di identità pseudonime per manipolare un sistema peer-to-peer; le reti senza permessi sono progettate per contrastarlo, ma non ne sono mai completamente immuni. Gli attacchi Eclipse si basano su Sybil: il documento USENIX del 2015 di Heilman, Kendler, Zohar e Goldberg ha dimostrato che i nodi Bitcoin potevano essere isolati monopolizzando gli slot peer, e un lavoro del 2025 ha dimostrato un attacco Eclipse end-to-end sui nodi del livello di esecuzione di Ethereum avvelenando la tabella di scoperta. I dirottamenti BGP (in stile Erebus) operano a livello di sistema autonomo e reindirizzano il traffico prima che raggiunga l'applicazione. Il livello economicamente più attivo è ora MEV: l'analisi dei rischi dell'ESMA di luglio 2025 e i dati di Flashbots mostrano che circa il 90% dei blocchi di Ethereum viene creato tramite MEV-Boost, con l'estrazione "sandwich" in calo a circa 2,5 milioni di dollari al mese entro ottobre 2025, rispetto a un picco di quasi 10 milioni di dollari al mese alla fine del 2024.

Audit e verifiche formali

I costi di audit nel 2026 sono prevedibili. Da 10.000 a 50.000 dollari per piccole revisioni ERC-20 o ERC-721. Da 80.000 a 250.000 dollari per i protocolli DeFi standard. Da 300.000 a oltre 500.000 dollari per rollup innovativi, circuiti ZK e componenti L1. Le principali società di audit nel 2026 sono: Trail of Bits, OpenZeppelin, ConsenSys Diligence, CertiK, Halborn, Spearbit e Cantina, Zellic, Sigma Prime, Veridise (specializzata in circuiti ZK), Certora (verifica formale) e Runtime Verification. La verifica formale è passata dalla fase di ricerca a quella di produzione. Certora Prover e Picus e Vanguard di Veridise si rivolgono a Solidity, Vyper, Move e ai DSL basati su circuiti ZK. I dati pubblicati da Veridise sono più precisi di quanto sembri. Il 55% dei suoi audit ZK rileva un problema critico. Gli audit DeFi standard si attestano al 27,5%. I circuiti sottovincolati presentano circa il 90% di probabilità di risultati critici o elevati.

Regolamento: MiCA, OCC e CISA

Il Titolo V del regolamento MiCA dell'UE è in vigore dal 30 dicembre 2024. Le disposizioni transitorie nazionali si estendono al massimo fino al 1° luglio 2026. I CASP (fornitori di servizi di criptovalute) si assumono obblighi stringenti: segregazione della custodia, sicurezza informatica, governance e segnalazione degli incidenti entro tempi ristretti. I requisiti patrimoniali minimi sono rigidi: 50.000 euro per la consulenza, 125.000 euro per la custodia e lo scambio, 150.000 euro per le piattaforme di trading.

La situazione negli Stati Uniti è più complessa. Le lettere interpretative 1170, 1174 e 1183 dell'OCC consentono alle banche nazionali di custodire criptovalute, gestire sistemi di pagamento per stablecoin e utilizzare reti a registro distribuito sotto controlli di sicurezza e solidità. CISA, FBI e Dipartimento del Tesoro hanno identificato Lazarus, APT38, BlueNoroff e Stardust Chollima come TraderTraitor nell'avviso congiunto AA22-108A. L'avviso di pubblica sicurezza (PSA) dell'FBI del febbraio 2025 ha attribuito il furto di Bybit allo stesso gruppo. L'ISO/TC 307 si occupa della standardizzazione internazionale in materia di governance e sicurezza.

Migliori pratiche di sicurezza e strutture difensive

Il playbook difensivo del 2026 prende spunto dalla sicurezza informatica tradizionale e combina il lavoro sul ciclo di vita dello sviluppo sicuro con il rilevamento in fase di esecuzione. I framework e i controlli di sicurezza che funzionano su larga scala condividono tre caratteristiche: monitoraggio continuo, invarianti automatizzati e risposta agli incidenti simulata. Una copertura reale in questo contesto significa affrontare sia le vulnerabilità degli smart contract sia i rischi più ampi per la sicurezza della blockchain relativi agli operatori, alla sicurezza dei dati e al piccolo numero di nodi che fungono da punti di strozzatura. Slither, Mythril, Aderyn ed Echidna vengono eseguiti nelle pipeline CI; le regole Certora esprimono invarianti per i gate di verifica formale; il fuzzing delle proprietà di Foundry gestisce il divario tra i test unitari e gli audit. I bug bounty pagano davvero: Immunefi ha pagato oltre 115 milioni di dollari per più di 3.000 segnalazioni, con il pagamento singolo più alto di 10 milioni di dollari (Wormhole) e il 77,5% dei pagamenti per scoperte relative agli smart contract.

Il rilevamento in fase di esecuzione è il livello più recente. Forta Firewall ha analizzato 271,8 milioni di transazioni entro luglio 2025 utilizzando la sua rete neurale FORTRESS per l'assegnazione di punteggi a livello di sottoblocco, con Hypernative come principale concorrente commerciale; entrambi producono punteggi di rischio in tempo reale che possono sospendere un contratto prima che una transazione dannosa venga confermata. La risposta agli incidenti ora include sale operative pre-coordinate, tracciamento on-chain tramite Chainalysis Reactor o TRM Labs, contatti di blocco degli exchange e simulazioni di contro-exploit da parte di hacker etici. Quest'ultima attività ha permesso di recuperare circa 162 milioni di dollari delle perdite di Cetus, a dimostrazione che le migliori pratiche di sicurezza includono le azioni intraprese dopo che si è verificato un allarme, non solo quelle volte a prevenirlo.

Ricerca all'avanguardia e problemi aperti

Tre fronti di ricerca stanno rimodellando la sicurezza della blockchain oltre il 2026, e ognuno di essi sta aprendo nuove prospettive di rischio. I sistemi di prova a conoscenza zero (ZK) rappresentano l'anello più fragile. Circa il 96% dei bug documentati nei sistemi ZK basati su SNARK è riconducibile a circuiti sottodeterminati, secondo l'ePrint 2024/514 dell'IACR. Strumenti come Picus, Coda e Circomspect sono ormai fondamentali per qualsiasi protocollo che implementi ZK in produzione. La resistenza ai MEV (Memory Evidence Value) è passata dalla teoria all'implementazione. Mempool crittografati (Shutter), ordinamento crittografato a soglia e architetture basate sull'intento (UniswapX, CoW Swap, Across, SUAVE di Flashbots) sostituiscono la discrezionalità del costruttore di blocchi con vincoli crittografici. Ognuno di questi elementi aggiunge una superficie di attacco attorno alla collusione tra i solver e ai sistemi di prova. L'astrazione degli account secondo lo standard ERC-4337 amplia la superficie di validazione ed esecuzione — pagatori, intermediari, custodi del recupero sociale — in cambio dell'eliminazione del rischio legato alla frase di recupero per la maggior parte degli utenti.

Come pensare alla sicurezza della blockchain oggi

Due schieramenti. Chi si occupa di protocolli e chi gestisce le operazioni. Questa distinzione è importante perché le minacce si dividono allo stesso modo. Costruire una blockchain, o contribuire a decentralizzarne una, significa occuparsi di progettazione del consenso, diversificazione dei client, audit di sicurezza e agilità crittografica. Gestire una blockchain altrui significa occuparsi di custodia delle chiavi, integrità del flusso di firma, contratti verificati e rilevamento in fase di esecuzione. Le perdite del 2024 e del 2025 sono state quasi tutte dovute a problemi legati agli operatori, per un totale di circa 3,4 miliardi di dollari. Scegliete misure di sicurezza adatte al vostro ruolo, non all'ultima notizia del momento.

Qualsiasi domanda?

I computer quantistici che utilizzano l`algoritmo di Shor minacciano le firme ECDSA e BLS. Il NIST ha finalizzato tre standard post-quantistici (ML-KEM, ML-DSA, SLH-DSA) nell`agosto 2024. La roadmap di Ethereum di Vitalik Buterin del febbraio 2026 punta alle firme dei validatori basate su hash e alla flessibilità dei wallet EIP-8141 prima dell`avvento dell`hardware quantistico crittograficamente rilevante.

I bridge rimangono la categoria con le perdite più ingenti nella storia della sicurezza blockchain, con Ronin (625 milioni di dollari), Wormhole (325 milioni di dollari) e Nomad (190 milioni di dollari) che hanno totalizzato oltre 1 miliardo di dollari di perdite. Le architetture che minimizzano la fiducia (ottimistiche, basate su ZK, basate sull`intento) migliorano la situazione, ma introducono falle relative a solver, oracoli e sistemi di prova.

Il Titolo V del MiCA (in vigore dal 30 dicembre 2024, piena attuazione a luglio 2026) impone ai CASP (Central Asset Service Providers) di rispettare requisiti minimi di capitale, la segregazione dei beni dei clienti, gli obblighi di sicurezza informatica e le tempistiche per la segnalazione degli incidenti. Al 2026, rappresenta il quadro normativo più importante a livello mondiale per la sicurezza blockchain.

Un audit tipico combina l`analisi statica (Slither, Mythril), il fuzzing basato sulle proprietà (Echidna, Foundry), l`esecuzione simbolica (Manticore) e la revisione manuale da parte di auditor senior. La verifica formale (Certora, Veridise) integra gli audit per i protocolli di alto valore, in particolare i circuiti ZK, dove il 96% dei bug è riconducibile a vincoli non sufficientemente definiti.

Compromissione dei servizi centralizzati. Chainalysis attribuisce l`88% delle perdite del primo trimestre 2025 alle compromissioni dei servizi centralizzati, con il solo attacco Bybit Safe{Wallet} che ha causato perdite per 1,5 miliardi di dollari. La compromissione delle chiavi private supera le vulnerabilità degli smart contract come causa principale quest`anno.

Sì, a livello di protocollo. Le regole di consenso e i principi crittografici di Bitcoin ed Ethereum non sono mai stati violati in produzione. Le perdite del 2024-2025 sono derivate da compromissioni di chiavi, attacchi al flusso di firma, bug nella logica degli smart contract e problemi di progettazione dei bridge, non dal registro sottostante in sé.

Ready to Get Started?

Create an account and start accepting payments – no contracts or KYC required. Or, contact us to design a custom package for your business.

Make first step

Always know what you pay

Integrated per-transaction pricing with no hidden fees

Start your integration

Set up Plisio swiftly in just 10 minutes.