Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
Una dettagliata illustrazione distopica fonde l'antica Roma con la tecnologia futuristica del 2026. Sulla sinistra, soldati romani in armatura tradizionale sorvegliano un vallo fortificato (il limes) con torri di guardia e fossati chiodati, sotto uno stendardo con l'aquila imperiale e la scritta "AGGER RESILIENTIA IMPERIUM". Sulla destra, il fossato si trasforma in un campo dati olografico di colore ciano, dove si muovono figure incappucciate che rappresentano attaccanti cibernetici. In primo piano a destra, un'avanzata postazione di comando con schermi mostra mappe globali e un grande avviso rosso: "INTRUSIONE RILEVATA". Al centro, il campo di battaglia fisico è sovrapposto a reti digitali e icone di allarme rosse, illustrando visivamente la difesa cyber-fisica e la threat intelligence della supply chain discussa nel panel della RHC Conference.

La difesa non è il muro: come l’Agger romano può insegnarci la cybersecurity

28 Aprile 2026 06:49
In sintesi

L'Agger romano non era solo un terrapieno, ma un sistema di difesa articolato. La sua strategia può insegnarci a difenderci dai cyberattacchi, non solo con un muro, ma con un sistema di controllo e reazione

Sapete cosa è l’Agger – è un termine latino che si può “tradurre” in bastione terrapieno… ma non era solo un terrapieno. Era parte di qualcosa di molto più articolato: un fossato scavato davanti, la terra rialzata a formare una barriera, una palizzata di pali appuntiti, torri di osservazione, ingressi controllati, e soprattutto caratterizzato da una disposizione precisa delle truppe.

A differenza di quanto potremmo immaginarci, l’Agger non serviva a impedire l’attacco in senso assoluto. Non era quello l’obiettivo. Serviva a rallentare chi avanzava, a esporlo, a costringerlo a passare dove i Romani volevano. Serviva a trasformare un attacco in qualcosa di “leggibile” e “controllabile”.

E in questo modus operandi, c’è già un primo punto che, ancora oggi, fatichiamo a capire nel mondo cyber: gli antichi strateghi avevano compreso l’importanza di conquistare tempo e visibilità in una strategia di difesa.

Advertising

Non esisteva un perimetro impenetrabile neanche per Roma, ma i romani creavano intorno al perimetro un sistema progettato per far emergere l’attacco.

Quando si leggono i racconti delle campagne di Cesare, questo approccio torna continuamente. I campi fortificati venivano costruiti ogni giorno, anche in territori apparentemente sicuri.
Questo è la conseguenza di un’altra importante intuizione dei romani: erano convinti di non poter evitare qualsiasi attacco, ma sapevano che, quando sarebbe arrivato, dovevano essere pronti a gestirlo.

E qui entra il secondo elemento: le truppe.

Le legioni non stavano ferme dietro l’Agger, aspettando che succedesse qualcosa. Erano, bensì, addestrate a reagire in modo coordinato, organizzate in unità autonome ma interconnesse e capaci di adattarsi rapidamente al contesto.
Ogni soldato sapeva cosa fare, ma soprattutto ogni unità sapeva come muoversi insieme alle altre e in base alle altre.

C’erano vedette che osservavano costantemente, segnali che permettevano di trasmettere informazioni in tempi rapidi, e una capacità continua di riallocare le forze dove la pressione cresceva.

Advertising

La struttura serviva a guadagnare tempo. Il controllo stava nella risposta contestualizzata e immediata. La difesa, quindi, non era la barriera, ma era la capacità di usarla.

A questo punto, il parallelo con la cybersecurity è inevitabile.

Oggi continuiamo a costruire sicurezza come se bastasse un muro. Rafforziamo il perimetro, aggiungiamo controlli, segmentiamo le reti. Tutto corretto, tutto necessario. Ma spesso guidato da un’idea implicita: se riusciamo a bloccare l’ingresso, abbiamo risolto il problema.

Ma le eccezioni, le infiltrazioni e quindi gli attacchi, ci dimostrano che non funziona.

Negli ambienti IT – e ancora di più in quelli OT – il perimetro non è più qualcosa di stabile. È distribuito, dinamico, attraversato continuamente da flussi che non possiamo interrompere. Pensare di “tenere fuori” in modo definitivo non è realistico.

E soprattutto, ci aiuterebbe capire che non è lì che si decide l’esito di un attacco.

I Romani non si chiedevano se qualcuno sarebbe arrivato al fossato né se lo avrebbe superato. Lo davano per scontato. La loro attenzione era su cosa sarebbe successo dopo: quanto tempo avrebbero guadagnato, quanto velocemente avrebbero capito da dove arrivava la minaccia, con quale efficacia avrebbero reagito.

Avevano già fatto il passaggio che moltissime aziende non contemplano.

Non evitare l’ingresso, ma mantenere il controllo.

Questo implica un cambio di prospettiva non banale. Significa accettare che l’attaccante possa entrare, e progettare sistemi che non si limitano a resistere, ma che sanno osservare, interpretare e reagire. Significa spostare il valore dalla struttura al comportamento.

In altre parole, passare da una difesa statica a una difesa orchestrata.

È esattamente il tipo di approccio che negli ambienti IT/OT diventa critico. Perché lì il “muro” è spesso fragile, o semplicemente inesistente; e l’unico modo per mantenere il controllo è sapere cosa sta succedendo, mentre succede.

Forse è questo il punto che vale la pena portarsi dietro dal passato: il problema non è (solo) se l’attaccante supera il perimetro, ma cosa succede nei minuti successivi. Su questo, molto spesso, siamo ancora meno preparati dei Romani.

Se si guarda alla cybersecurity con questa lente, il punto non è più costruire difese sempre più spesse, ma progettare sistemi capaci di osservare, interpretare e reagire mentre l’attacco è in corso.

Non basta rilevare un’anomalia, occorre invece comprenderla nel contesto, correlare gli eventi e reagire in modo coerente con il servizio che si sta proteggendo, in tempo reale.

È esattamente su questo paradigma che si inserisce Agger di Gyala.

  • un’architettura che supera la logica tradizionale della sicurezza centralizzata e sequenziale, introducendo un modello in cui:
  • la detection è comportamentale, costruita sulla conoscenza dinamica dell’infrastruttura e dei suoi stati operativi
  • la correlazione degli eventi IT, OT e di rete permette di trasformare segnali isolati in contesto decisionale
  • la reaction è automatizzata e distribuita, applicata direttamente sugli endpoint e sui sistemi coinvolti, senza dipendere da tempi umani o escalation
  • la visibilità è end-to-end, anche su ambienti ibridi e sistemi legacy, dove il perimetro è per definizione incompleto
  • la possibilità di customizzare le reazioni a livello di singolo end point per essere efficaci con la modalità più adatta al contesto

In questo modello, la difesa non è più un punto di controllo, ma una proprietà dell’intero sistema.

Come nell’Agger romano, il valore non è impedire l’ingresso: è sapere cosa sta succedendo mentre succede, e avere già la capacità di reagire; questo oggi lo chiamiamo Resilienza.


📢 Resta aggiornatoTi è piaciuto questo articolo? Rimani sempre informato seguendoci su 🔔 Google News.
Ne stiamo anche discutendo sui nostri social: 💼 LinkedIn, 📘 Facebook e 📸 Instagram.
Hai una notizia o un approfondimento da segnalarci? ✉️ Scrivici


Simona Piacenti  300x300
Head of Marketing & Communications Gyala, da oltre 20 anni accompagna le aziende nella costruzione di una presenza credibile e competitiva sul mercato tecnologico gestendo strategia di marketing integrata, automazione, dati e storytelling per creare valore tangibile e crescita sostenibile.