Passa ai contenuti principali

Microsoft licenzia 9.000 dipendenti, il paradosso dell’era AI e i rischi per la cybersecurity

Quest’estate, al mare, un mio amico che vive e lavora a Dublino mi ha raccontato una cosa che non mi aspettavo. Dopo tre anni in Microsoft Irlanda, è stato licenziato. Non parliamo di una startup in difficoltà, ma di uno dei colossi globali dell’IT, con utili miliardari e un ruolo chiave nella rivoluzione dell’intelligenza artificiale. La notizia mi ha colpito così tanto che ho voluto approfondire.

La cronologia dei licenziamenti in Microsoft (2025)
Quello del mio amico non è un caso isolato. Microsoft nel 2025 ha già annunciato tre ondate di licenziamenti:
  • Gennaio 2025 → circa 1.000 posti di lavoro tagliati.
  • Maggio 2025 → altri 6.000 licenziamenti in vari reparti, soprattutto gaming (Xbox, Bethesda, Activision Blizzard) e vendite.
  • Luglio 2025 → arriva la botta più forte: 9.000 dipendenti in meno, pari a circa il 4% della forza lavoro globale (oltre 240.000 persone).
Totale: 16.000 posti eliminati in sei mesi.

Secondo RTE e The Irish Times, anche in Irlanda ci saranno ricadute. Microsoft conta circa 6.000 dipendenti a Dublino: se i tagli sono proporzionali, circa 240 persone rischiano il posto.

Perché Microsoft taglia se è un colosso?
A prima vista sembra un controsenso: la società è solida, in crescita e con margini record. Ma la strategia dietro i licenziamenti ha una logica precisa.
  • Focalizzazione sull’Intelligenza Artificiale
Satya Nadella è stato chiaro: l’AI è la priorità assoluta. Microsoft sta spostando risorse da aree considerate “non strategiche” per reinvestire su Azure AI, Copilot, modelli generativi e infrastrutture cloud.
  • Pressioni degli azionisti
Wall Street premia l’efficienza. Tagliare personale, anche se l’azienda è sana, significa inviare un messaggio: “siamo snelli e concentrati dove conta di più”.
  • Investimenti record altrove
Nello stesso periodo, Microsoft ha annunciato oltre 80 miliardi di dollari di investimenti in data center e infrastrutture AI, anche in Europa. Quindi non si tratta di “difficoltà finanziarie”, ma di riallocazione delle risorse.

La prospettiva cyber: rischi e vulnerabilità
Ed è qui che arriviamo al punto cruciale per chi, come me, segue il mondo della cybersecurity.
  • Competenze disperse
Quando licenzi migliaia di persone, non puoi escludere che tra loro ci siano esperti di sicurezza cloud, identity management o incident response. Per aziende delle dimensioni di Microsoft, anche una riduzione minima nei team di security può avere impatti enormi.
  • Superficie d’attacco crescente
L’AI espande il perimetro digitale: più codice generato automaticamente, più servizi cloud, più dati da proteggere. Se parallelamente si riducono gli organici, il rischio è una coperta troppo corta.
  • Precedenti preoccupanti
Nel 2023 Microsoft era finita nel mirino per un grave attacco (Storm-0558) che aveva sfruttato vulnerabilità legate a chiavi di autenticazione. Quell’episodio aveva sollevato dubbi sulla resilienza dei processi interni di sicurezza. Oggi, con meno personale, il timore è che situazioni simili possano ripetersi con più facilità.
  • Messaggio al settore
Se perfino Microsoft taglia, molte altre aziende potrebbero seguirla. Ma la cybersecurity non è un reparto “accessorio”: è la prima linea di difesa. Trascurarla rischia di esporre l’intero ecosistema tecnologico europeo a minacce ancora più gravi.

Innovazione sì, ma non a scapito della sicurezza

I licenziamenti Microsoft non sono segno di crisi, ma di una trasformazione epocale: il passaggio dal software tradizionale a un modello centrato sull’AI. Tuttavia, in questo spostamento di focus, la sicurezza rischia di diventare una vittima collaterale.

Il paradosso è evidente: mentre Microsoft investe miliardi per costruire il futuro dell’intelligenza artificiale, riduce il capitale umano che garantisce fiducia, resilienza e protezione dei dati.

Il racconto del mio amico in spiaggia non è quindi solo un aneddoto personale, ma un campanello d’allarme: l’AI corre velocissima, ma senza la giusta attenzione alla sicurezza, il prezzo da pagare potrebbe essere molto alto.

Commenti

Popolari

BatShadow, l’esca ai disoccupati, il malware “Vampire Bot” scritto in Go

Un gruppo di minaccia con nome BatShadow, probabilmente attivo in Vietnam, è recentemente al centro dell’attenzione per una campagna che punta a reclutare vittime fra chi cerca lavoro o svolge attività nel digital marketing inviando offerte false mascherate da opportunità professionali. L’obiettivo: infiltrare sistemi con un malware fino ad oggi poco documentato chiamato Vampire Bot. La catena di attacco comincia con un’email con allegato ZIP in cui si trova un documento PDF decoy e file pericolosi come shortcut (LNK) o eseguibili mascherati da PDF. Se l’utente apre il file “PDF” — che in realtà è un eseguibile — si attiva uno script PowerShell incluso nel LNK che contatta un server remoto per scaricare ulteriori payload. Fra questi payload c’è una versione “truccata” di XtraViewer (software di accesso remoto) usata probabilmente per mantenere la persistenza su macchine compromesse. Un inganno ulteriore entra in gioco quando la vittima clicca in un PDF su un link per visualizzare il co...

Zimbra, lo zero-day nelle .ICS che ha preso di mira il mondo reale

Nei primi mesi del 2025 è stato scoperto e sfruttato in attacchi mirati un difetto di sicurezza nel client web “Classic” di Zimbra Collaboration: la vulnerabilità è stata tracciata come CVE-2025-27915 e consiste in una forma di Stored Cross-Site Scripting (XSS) legata al modo in cui Zimbra gestisce e renderizza il contenuto HTML presente in file iCalendar (.ICS). Il bug è stato impiegato in campagne che, secondo i primi report, hanno preso di mira organizzazioni sensibili (tra cui forze armate in Brasile) utilizzando calendari iCalendar appositamente costruiti per far eseguire codice nel contesto della sessione dell’utente. Tecnicamente l’exploit sfrutta la scarsa sanitizzazione del contenuto HTML contenuto in un file .ICS: quando il web client Classic importa o visualizza l’evento del calendario, porzioni di HTML malevolo inserite nell’ICS non vengono filtrate correttamente e finiscono per essere eseguite nel browser della vittima come se fossero parte dell’interfaccia di Zimbra. Ques...

Giappone senza birra, un cyberattacco congela i rubinetti dell’Asahi

Immagina l’Italia senza vino per una settimana o la Germania senza birra: un black-out digitale, un semplice attacco informatico, potrebbe rendere improvvisamente irreale quella situazione. Ebbene, in Giappone sta accadendo qualcosa di simile: l’azienda Asahi, uno dei maggiori produttori di birra e bevande del Paese, è stata colpita da un cyberattacco che ha paralizzato i suoi sistemi, sospendendo ordini, spedizioni e servizi clienti su scala nazionale. L’attacco, iniziato il 29 settembre secondo fonti aziendali, è stato identificato come ransomware: per evitare che il danno peggiorasse, Asahi ha isolato i server colpiti, avviando un’indagine interna e collaborando con esperti esterni. I sistemi di ordinazione automatica e di logistica sono al momento fuori uso, tanto che l’azienda ha iniziato a elaborare manualmente alcune consegne, ma sta dando priorità a cibi e bevande analcoliche: per la birra, al momento, molte richieste sono fermate.  Il risultato? Nelle ultime ore, ristora...