Trend Micro diventa TrendAI: sicurezza AI-native e cybercrime automatizzato nelle previsioni 2026.
In occasione del Security Barcamp 2026 TrendAI ha presentato il report “AI-fication of Cyberthreats”, che analizza l’evoluzione del cybercrime verso modelli sempre più automatizzati. Dalle minacce agentiche al ransomware intelligente, emergono nuove superfici di attacco legate a cloud, AI e supply chain. Sullo sfondo, la protezione dei grandi eventi e il rafforzamento delle capacità di risposta. Tutti i dettagli su Trend Micro che diventa TrendAI.

Il 2026 della cybersecurity si apre con un cambio di identità che va oltre il marketing e diventa una dichiarazione di posizionamento. La divisione di Trend Micro dedicata alle piattaforme e alle soluzioni di sicurezza enterprise ha avviato infatti un percorso di rebranding che la porterà a operare sotto il nome di TrendAI, segnando un passaggio che l’azienda definisce non come una semplice revisione estetica, ma come una trasformazione strutturale del modo in cui la sicurezza viene concepita, sviluppata e comunicata.
Il nuovo branding riflette una presa d’atto chiara: l’intelligenza artificiale non è più una componente accessoria della cybersecurity, né una funzionalità da aggiungere a valle, ma il motore trasversale destinato a ridefinire l’intero equilibrio tra attacco e difesa.
“Riteniamo che l’intelligenza artificiale non sia una moda passeggera o una feature da indicare sulle schede prodotto, ma una componente ormai indissolubile della sicurezza informatica”, ha spiegato Michelangelo Uberti, responsabile marketing per l’Italia della divisione enterprise security, aprendo i lavori dell’edizione 2026 del Security Barcamp, appuntamento annuale dedicato all’analisi dell’evoluzione del cybercrime e degli scenari di difesa, nel corso del quale è stato presentato il report “The AI-fication of Cyberthreats – Security Predictions for 2026”.
Una convinzione che si traduce anche nella nuova tagline, AI Fearlessly, dove il riferimento non è a un approccio avventato, ma alla necessità di comprendere il rischio per governarlo, senza rallentare l’innovazione.

Trend Micro diventa TrendAI: il Security Barcamp e presentazione del report 2026
Lo studio delinea uno scenario in cui il cybercrime evolve verso modelli pienamente industrializzati, capaci di operare in modo autonomo, adattivo e su scala globale.
“Il 2026 sarà ricordato come l’anno nel quale il crimine informatico ha smesso di essere un settore basato sui servizi ed è diventato completamente automatizzato”, ha affermato Salvatore Marcis, Country Manager per l’Italia di TrendAI. “È iniziata l’era in cui agenti di intelligenza artificiale scoprono, sfruttano e monetizzano i punti deboli senza intervento umano”.
Questo cambio di paradigma arriva in un momento particolarmente delicato. Il contesto internazionale è segnato da grandi eventi ad alta esposizione — come le imminenti Olimpiadi — e da un livello di tensione geopolitica che si riflette direttamente sul dominio digitale.
La prospettiva istituzionale: il presidio cyber in vista delle Olimpiadi
Non a caso, nel corso del Security Barcamp è intervenuta proprio l’Agenzia per la Cybersicurezza Nazionale, portando una lettura istituzionale che, prima ancora di soffermarsi sul quadro della minaccia, ha richiamato la dimensione operativa legata alla protezione dei grandi eventi internazionali.
In vista delle Olimpiadi, è stato infatti predisposto un presidio cyber dedicato, con una task force attiva a Milano per tutta la durata della manifestazione, con l’obiettivo di monitorare in tempo reale eventuali minacce, prevenire incidenti e coordinare le attività di risposta.
Un dispositivo che riflette il livello di esposizione che eventi di questa portata comportano, non solo sul piano fisico ma anche — e sempre più — su quello digitale, tra infrastrutture critiche, sistemi di broadcasting, piattaforme di ticketing, servizi cloud e supply chain tecnologiche.
E in tutto questo l’agenzia ha un ruolo strutturale importante: “Raccogliamo tutte le notifiche di incidente dai soggetti italiani che hanno obblighi di segnalazione verso di noi”, ha spiegato Luca Montanari, Capo Divisione Stato della Minaccia. “Questo ci consente di avere un osservatorio privilegiato, che combina attività reattiva e capacità proattiva di individuazione delle compromissioni”.
All’interno dell’ACN opera infatti il CSIRT nazionale, il Computer Security Incident Response Team che analizza le segnalazioni, monitora le rivendicazioni ransomware, osserva i data leak site e conduce attività di threat hunting anche sui canali social e nei circuiti underground.
I numeri restituiscono la dimensione del fenomeno: nel secondo semestre del 2025 sono stati censiti 1.253 eventi cyber, con una crescita del 30% rispetto allo stesso periodo dell’anno precedente. Un incremento che riflette sia l’aumento della minaccia sia il rafforzamento delle capacità di individuazione.
Tra i segnali più evidenti del cambiamento in atto emerge la qualità delle tecniche di attacco. “Abbiamo visto una crescita significativa del phishing e delle compromissioni di caselle email. Oggi fare phishing accurato è estremamente facile utilizzando i modelli linguistici”.
Non a caso, tra i principali vettori di ingresso osservati dall’Agenzia emergono sempre più spesso credenziali valide, ottenute attraverso campagne di social engineering di nuova generazione.

Trend Micro diventa TrendAI. L’AI come acceleratore sistemico della minaccia
Ed è questo un punto che emerge anche dalle Security Predictions di TrendAI. L’intelligenza artificiale non introduce necessariamente nuove categorie di minaccia, ma amplifica in modo drastico quelle esistenti.
“Nel 2026 cambierà poco e tutto allo stesso tempo”, ha sintetizzato Marco Fanuli, Technical Director per l’Italia di TrendAI. “APT, ransomware e vulnerabilità non sono concetti nuovi. Quello che cambia è che l’AI diventa un cappello che si estende su tutti questi vettori di attacco”.
Uno degli ambiti in cui questo effetto è più evidente è lo sviluppo software assistito da AI, spesso indicato come vibe coding. La possibilità di generare codice in modo rapido e automatizzato accelera l’innovazione, ma introduce anche fragilità difficili da individuare.
“Dai nostri studi emerge che circa il 45% del codice generato presenta vulnerabilità”, ha spiegato Fanuli. “È come costruire una casa con materiali di cui non conosci la provenienza: può stare in piedi, ma può portarsi dietro debolezze strutturali”.
A questo si aggiungono fenomeni più subdoli, come le allucinazioni dei modelli generativi, che possono suggerire librerie inesistenti o componenti non verificabili. “Un attaccante può sfruttare queste librerie ‘fantasma’ per insinuarsi all’interno del codice”.
Il quadro si complica ulteriormente con l’evoluzione dell’AI verso modelli agentici. “Il rischio principale non è un’AI intenzionalmente malevola, ma un’AI legittima che opera in autonomia senza essere pienamente compresa”, è stato ribadito nel corso della presentazione.
Salvatore Marcis è il nuovo Country Manager di Trend Micro Italia
APT e geopolitica: la filiera industriale dell’attacco
Sul fronte delle minacce avanzate, le previsioni indicano un’ulteriore evoluzione degli attacchi APT verso modelli collaborativi.
Bharat Mistry, Director of Product Management, Global Evangelist & Alliance di Trend Micro, ha descritto questo scenario come una trasformazione radicale: “Gli attacchi non sono più singole campagne, ma insiemi coordinati di attività. Gruppi diversi condividono infrastrutture, strumenti e intelligence”.
L’intelligenza artificiale contribuisce a rendere queste operazioni più rapide e opache, mentre il contesto geopolitico ne amplifica la portata e ne accelera la diffusione.
In questo scenario, il riuso delle tecniche più sofisticate rappresenta uno degli elementi di maggiore discontinuità.
Sul punto è intervenuto, sempre nel corso del Security BarCamp, Luca Bechelli, Membro del Comitato Direttivo di Clusit, sottolineando come “le tecniche sviluppate in ambito state-sponsored finiscono spesso per essere riutilizzate dal cybercrime tradizionale”.
In questo quadro, viene meno qualsiasi presunta proporzionalità tra dimensione della vittima e complessità dell’attacco.
Cloud e AI infrastructure: il nuovo centro nevralgico del rischio
Il report evidenzia come tra gli obiettivi privilegiati emergano con forza gli ambienti cloud, in particolare quelli ibridi e multi-cloud.
“Il cloud oggi è il centro nevralgico del business”, ha osservato ancora Fanuli. “Ed è proprio per questo che diventa un target primario”.
Le vulnerabilità più sfruttate restano note — configurazioni errate, privilegi eccessivi, API esposte, container non sicuri — ma la complessità degli ambienti rende sempre più difficile mantenere una visione coerente del rischio.
Un ulteriore elemento di attrattività è rappresentato dalle infrastrutture GPU-based utilizzate per carichi AI, sempre più strategiche e quindi sempre più esposte.
Ransomware: dall’estorsione di massa all’estorsione intelligente
Il capitolo ransomware rappresenta la sintesi più evidente del processo di industrializzazione del cybercrime, perché è l’ambito in cui automazione, scalabilità e monetizzazione convergono in modo più diretto.
Non si tratta più soltanto di campagne diffuse basate sulla cifratura indiscriminata dei sistemi, ma di operazioni sempre più guidate dall’analisi del dato sottratto.
“Vediamo campagne in cui l’AI analizza i dati esfiltrati per individuare i punti di pressione più efficaci”, ha spiegato Bharat Mistry, Director of Product Management, Global Evangelist & Alliance di Trend Micro. “Non è più un’estorsione di massa, ma mirata”.
A cambiare non è solo la fase di attacco, ma anche il modello economico sottostante. La diffusione di piattaforme ransomware-as-a-service abbassa ulteriormente la soglia di ingresso, rendendo disponibili strumenti avanzati anche a soggetti con competenze limitate.
Ed è qui che la velocità diventa un fattore critico tanto quanto la sofisticazione tecnica. “Il compito delle organizzazioni non è più solo rilevare gli attacchi, ma contrastare il ritmo sempre più frenetico delle minacce guidate dalle macchine”, ha osservato a sua volta Salvatore Marcis, Country Manager per l’Italia di TrendAI.
Vulnerabilità e velocità: la finestra di esposizione si riduce
Il tema delle vulnerabilità attraversa trasversalmente tutte le Security Predictions, non solo come elemento tecnico, ma come fattore che condiziona tempi, modalità e scalabilità degli attacchi.
“Gli attaccanti sono molto più veloci nello sfruttare le vulnerabilità”, ha ribadito Marco Fanuli. “La finestra tra scoperta ed exploit si sta chiudendo”.
Questa accelerazione è legata anche all’uso dell’intelligenza artificiale nei processi di vulnerability discovery, che consente di individuare falle — incluse le zero-day — con una rapidità crescente.
Allo stesso tempo, permangono superfici di esposizione strutturali difficili da eliminare, come sistemi legacy, software datati e shadow IT, spesso non aggiornabili senza impatti operativi e quindi più vulnerabili allo sfruttamento.
Dal punto di vista istituzionale, la conferma arriva dai dati dell’Agenzia per la Cybersicurezza Nazionale. “Oggi vediamo meno incidenti dovuti allo sfruttamento diretto di vulnerabilità rispetto all’uso di credenziali valide”, è stato spiegato.
Un dato che non ridimensiona il rischio legato alle falle tecnologiche, ma segnala come l’accesso iniziale avvenga sempre più spesso attraverso campagne di phishing avanzato e compromissione delle identità digitali, mentre le vulnerabilità restano centrali nelle fasi successive di movimento laterale ed escalation.
Trend Micro diventa TrendAI. La risposta difensiva: visibilità unificata e protezione delle superfici AI
Se l’industrializzazione del cybercrime è guidata da automazione e intelligenza artificiale, anche la risposta difensiva deve evolvere lungo le stesse direttrici. È su questo terreno che si colloca l’approccio sviluppato da TrendAI, che punta a unificare capacità di prevenzione, rilevazione e risposta all’interno di un’unica piattaforma operativa.
Come ha spiegato Bharat Mistry, l’obiettivo è superare modelli di sicurezza frammentati per convergere verso una visione unificata dell’esposizione al rischio, in grado di correlare segnali provenienti da ambienti cloud, endpoint, identità digitali, supply chain software e infrastrutture di intelligenza artificiale.
È qui che si inserisce Trend Vision One, la piattaforma enterprise che centralizza la gestione dell’esposizione cyber e le operazioni di sicurezza, offrendo funzionalità di attack surface management, extended detection and response (XDR) e risk posture assessment all’interno di un’unica console.
La piattaforma consente di:
- correlare eventi e telemetrie provenienti da più livelli infrastrutturali
- individuare pattern di attacco complessi anche in ambienti ibridi e multi-cloud
- analizzare l’esposizione al rischio delle identità digitali
- proteggere pipeline di sviluppo e supply chain software
- estendere le capacità di detection anche agli ambienti AI e ai workload GPU-based
Un approccio che combina threat intelligence globale, analisi comportamentale e automazione della risposta, con l’obiettivo di ridurre il tempo tra rilevazione e remediation e contrastare minacce che operano ormai alla velocità delle macchine.








