All'inizio di aprile 2026, si sono verificati tre eventi che dovrebbero essere analizzati congiuntamente. Individualmente, ognuno rappresenta un titolo altisonante; insieme, segnano il passaggio a un modello di minaccia fondamentalmente diverso. Il 7 aprile, Anthropic ha presentato Claude Mythos Preview, un modello di frontiera che ha scoperto autonomamente migliaia di vulnerabilità zero-day critiche in ogni principale sistema operativo e browser in poche settimane. Questo è stato immediatamente seguito dal lancio di Project Glasswing, un consorzio chiuso che include AWS, Microsoft e NVIDIA, progettato per militarizzare queste capacità difensive prima che trapelino nel mercato più ampio. Infine, l'8 aprile, il Tesoro degli Stati Uniti e la Fed hanno convocato i capi delle banche di importanza sistemica per discutere il rischio che Mythos pone alla stabilità finanziaria globale. Quando i regolatori riuniscono i banchieri e il Pentagono convoca i CEO dell'IA a causa di un singolo modello linguistico, l'industria deve riconoscere che il livello base della sicurezza è cambiato.
In precedenza, il modello di minaccia tradizionale si basava sul presupposto che trovare una vulnerabilità grave in un prodotto maturo richiedesse uno specialista altamente qualificato impegnato per settimane o mesi in ricerche manuali. Questo deficit di competenze fungeva da alleato silenzioso per i difensori, creando un freno naturale al volume degli exploit. Mythos ha infranto questo presupposto. Identificando un bug di 27 anni in OpenBSD per circa 20.000 dollari in costi di token, il modello ha dimostrato che la ricerca di vulnerabilità non è più limitata dall'ingegno umano, ma dalla pura potenza di calcolo.
Per valutare la portata di questo cambiamento, si consideri che la precedente iterazione di Anthropic, Opus 4.6, riusciva a sfruttare il motore JavaScript di Firefox in meno dell'1% dei tentativi. Mythos Preview ha avuto successo nel 72%. Non si limita a rilevare i bug; li concatena autonomamente. In un caso documentato, il modello ha collegato quattro vulnerabilità separate del browser per evadere una sandbox di rendering e superare le protezioni a livello di sistema operativo. Ciò significa, in pratica, che la finestra temporale tra l'introduzione di una vulnerabilità e il suo sfruttamento su scala industriale si sta riducendo verso lo zero.
Se un modello di IA scopre sistematicamente zero-day a questa velocità, la logica di affidarsi a prodotti maturi e testati perde le sue fondamenta. Il 99% delle vulnerabilità scoperte da Mythos non erano patchate al momento dell'annuncio. Questo crea una realtà in cui qualsiasi stack è potenzialmente vulnerabile e una vulnerabilità può essere scoperta più velocemente di quanto un fornitore possa sviluppare una patch.
| Target | Scoperta | Età del Bug |
|---|---|---|
| OpenBSD (TCP SACK) | DoS Remoto - Crash dell'Host | 27 Anni |
| FFmpeg | Corruzione della Memoria (Decodifica Video) | 16 Anni |
| Kernel Linux | Catena multi-bug per Root Completo | Non dichiarato |
| Monitor Macchina Virtuale | Corruzione Memoria Guest-to-Host | Non dichiarato |
| Librerie Crittografiche | Bypass dell'Autenticazione | Non dichiarato |
Il fulcro del cambiamento è l'asimmetria di accesso. Sebbene Mythos sia attualmente limitato a partner privilegiati, la storia conferma che queste capacità verranno replicate. Big Sleep di Google DeepMind e i prossimi modelli di OpenAI focalizzati sul cyber sono già all'orizzonte. Un CISO deve progettare le difese partendo dal presupposto che, entro 12-18 mesi, questi strumenti saranno nelle mani di attori malevoli sofisticati.
L'approccio "costruisci un perimetro e proteggi tutto" non è più realistico. La logica si sposta su tre principi fondamentali: presumere la compromissione, minimizzare il raggio d'azione dell'attacco (blast radius) e accelerare la risposta. In questo ambiente, le soluzioni di rete come i Next-Generation Firewall (NGFW) devono evolversi. Non sono più solo filtri; sono le barriere fisiche di un'architettura microsegmentata.
Lo Zero Trust sta passando da best practice teorica a necessità pratica. Ogni richiesta deve essere autenticata e autorizzata indipendentemente dalla sua origine. Fidarsi del traffico interno è un retaggio di un'era più lenta. Se un attaccante con uno strumento di IA trova un punto di ingresso — e in questa nuova economia, questa è una certezza matematica — l'unica cosa che conta è quanto può muoversi lateralmente. Per chiarezza, una DMZ non è più un'area comune; deve essere trattata come una singola cella di isolamento.
Il ciclo di patching tradizionale — spesso un ritmo mensile con prioritizzazione manuale — non può sopravvivere al ritmo della scoperta guidata dall'IA. Un processo in cui una CVE critica attende la successiva finestra di manutenzione è un lusso che la sicurezza aziendale non può più permettersi.
Ciò che deve essere riconsiderato è il passaggio dal patching programmato ad aggiornamenti continui e fuori banda (out-of-band). Per i componenti legacy che non possono essere patchati, l'isolamento è obbligatorio. Alla nuova velocità di scoperta, i sistemi legacy non segmentati sono una porta aperta che ogni agente IA con accesso al codice sorgente sa già come sfondare. Le organizzazioni devono muoversi verso strumenti di prioritizzazione automatizzati che valutino la criticità in base al contesto specifico dell'infrastruttura piuttosto che a punteggi CVSS astratti.
Esiste un paradosso nel panorama attuale: l'IA può trovare vulnerabilità, ma le crea anche. Mentre gli sviluppatori adottano il "vibecoding" — generando enormi volumi di codice tramite assistenti IA — la superficie di attacco si espande esponenzialmente. Sebbene SAST e DAST potenziati dall'IA nella pipeline CI/CD siano ormai l'igiene di base, da soli sono insufficienti.
La Software Composition Analysis (SCA) deve essere eseguita continuamente. Le dipendenze sono un punto di ingresso ad alto valore per le catene di exploit automatizzate. L'agenda congiunta per il CISO e il CTO deve includere una rigida politica di utilizzo degli strumenti di IA. Capire chi sta usando quali modelli e con quali dati è ora una componente fondamentale della gestione della superficie di attacco.
Per adattarsi a questo scenario, la leadership deve passare dalla difesa reattiva al rafforzamento architetturale. L'obiettivo non è prevenire tutte le violazioni, ma garantire che una compromissione non diventi una catastrofe.
L'era in cui la ricerca di vulnerabilità era limitata dalla scarsità di competenze umane è finita. La sicurezza ora dipende da quanto intelligentemente è progettata la rete, da quanto è veloce la risposta e da quanto poco un attaccante può fare una volta entrato. La sopravvivenza nell'era di Mythos richiede una fredda e pragmatica consapevolezza: il perimetro è scomparso e l'architettura è l'unica difesa rimasta.
Fonti: Anthropic Research (Claude Mythos Technical Report), Bloomberg (Treasury/Fed Meeting Minutes), DeepMind (Project Big Sleep Documentation), Linux Foundation (Glasswing Consortium Briefing).
Dichiarazione di non responsabilità: Questo articolo è solo a scopo informativo ed educativo. Non sostituisce un audit professionale di cybersecurity, una revisione architetturale o un servizio di risposta agli incidenti.



La nostra soluzione di archiviazione e-mail crittografata end-to-end fornisce i mezzi più potenti per lo scambio sicuro dei dati, garantendo la sicurezza e la privacy dei tuoi dati.
/ Creare un account gratuito