Con la belga Aikido, l’Europa guadagna un altro unicorno nella Cybersecurity

Nel panorama della cybersecurity globale, l’improvvisa ascesa di Aikido a unicorno europeo è un segnale strutturale che intercetta una frattura profonda tra come la sicurezza viene progettata e come il software viene realmente costruito. In tre anni, l’azienda belga ha raggiunto una valutazione da un miliardo di dollari, sebbene il dato più interessante non sia la velocità di tale crescita ma la tesi industriale che la sostiene.
Aikido nasce infatti dalla convinzione che la sicurezza, così come è stata implementata negli ultimi vent’anni, ha smesso di essere un acceleratore ed è diventata un attrito non per mancanza di tecnologia, ma per eccesso di frammentazione. Strumenti, sigle, dashboard scollegate dal contesto reale del codice e del runtime hanno progressivamente allontanato la sicurezza dall’ingegneria del software, con il risultato di un “rumore” costante che consuma tempo, attenzione e fiducia senza migliorare in modo proporzionale il profilo di rischio.
Il punto di osservazione di Aikido è quello degli sviluppatori come vera e propria scelta architetturale. La piattaforma viene concepita partendo dal presupposto che chi scrive, distribuisce e mantiene il codice debba poter comprendere e risolvere i problemi di sicurezza senza cambiare mestiere. Questo implica ridurre drasticamente il carico cognitivo, eliminare la duplicazione di segnali e restituire priorità chiare, ancorate al funzionamento effettivo delle applicazioni.
Nel modello tradizionale, la sicurezza viene spesso applicata a posteriori, come un sistema di controlli separato che fotografa lo stato di un ambiente in un dato momento. In un mondo di CI/CD continui, microservizi, dipendenze open source e infrastrutture dinamiche, questo approccio mostra tutti i suoi limiti. Aikido ribalta la prospettiva, proponendo una piattaforma unificata che integra codice, supply chain, cloud, runtime e testing in un’unica superficie operativa e che è in grado di correlare segnali, scartare il rumore e intervenire in modo automatico sulla remediation.
La sicurezza smette così di essere un flusso unidirezionale fatto di alert e diventa un ciclo chiuso, in cui individuazione, correzione e verifica fanno parte dello stesso processo. Questo è il passaggio che consente agli sviluppatori di tornare a concentrarsi sul prodotto, anziché sulla gestione di eccezioni infinite.
Il momento storico rende questa impostazione particolarmente rilevante, considerando che la quantità di codice prodotto cresce a ritmi che fino a pochi anni fa sarebbero stati impensabili. L’uso sistematico di strumenti di generazione automatica e agenti autonomi sta accelerando ulteriormente la distanza tra velocità di sviluppo e capacità di revisione manuale. Ecco perché in tale contesto il paradigma “scansiona, segnala e spera” è diventato strutturalmente insostenibile.
Da qui l’idea di self-securing software, che rappresenta l’evoluzione naturale del modello Aikido attivando meccanismi di difesa e verifica in modo autonomo e quando serve. Il rilascio di Aikido Attack va letto in questa chiave. L’uso di agenti specializzati per simulare attacchi, validare exploit e testare le remediation introduce infatti una dimensione di sicurezza continua, integrata nel ciclo di sviluppo, anziché sovrapposta.
Il percorso di Aikido assume un significato ulteriore se letto nel contesto europeo. In un settore dominato da grandi player statunitensi e israeliani, l’emergere di una piattaforma di sicurezza globale costruita in Europa dimostra che esiste spazio per modelli alternativi. Un team distribuito, privo di pedigree tradizionali nel cyber, che cresce attraverso un approccio bottom-up e developer-led, mette in discussione molte delle certezze consolidate del settore.
Con oltre 100.000 team attivi, una crescita di fatturato esponenziale e un portafoglio clienti che spazia dall’intrattenimento alla finanza digitale, Aikido si trova ora in una fase in cui la sfida è scalare questo modello senza perdere coerenza, facendo funzionare la sicurezza alla stessa velocità del software senza chiedere agli sviluppatori di rallentare o di diventare esperti di cybersecurity per necessità.
