>
▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Il tempo del semplice rilevamento è finito: con Mythos cambia tutto

Con modelli come Claude Mythos che identificano migliaia di zero-day in una notte, la difesa perimetrale è obsoleta. Il recovery automatizzato diventa l’unica strategia sostenibile

Il tempo del semplice rilevamento è finito: con Mythos cambia tutto
Tecnologie/Scenari

Gli agenti AI non sono più un esperimento: sono la nuova forza lavoro e, contemporaneamente, la nuova minaccia informatica che riscrive le regole della cybersecurity. Ad aprile 2026, Anthropic ha divulgato Claude Mythos Preview, un modello di AI così capace nel lavoro offensivo che l’azienda ha rifiutato di rilasciarlo pubblicamente. Il test è stato rivelatore: ingegneri senza formazione specialistica in sicurezza hanno chiesto al modello di trovare vulnerabilità di esecuzione remota del codice durante la notte. Al mattino disponevano di exploit completi e funzionanti.

I risultati spiegano la cautela. Mythos ha identificato migliaia di vulnerabilità zero-day in tutti i principali sistemi operativi e browser web, producendo exploit funzionanti al primo tentativo in oltre l’83% dei casi. Ha persino trovato una falla in OpenBSD, sistema operativo famoso per la sua sicurezza, sopravvissuta a 27 anni di revisione umana.

Il team di Anthropic stima che capacità simili si diffonderanno ad altri laboratori entro sei-diciotto mesi. Seguiranno modelli open-weight disponibili a chiunque. Questa è la finestra a disposizione dei difensori ed è più stretta di quanto la maggior parte dei consigli d'amministrazione possa accettare.

Per due decenni, l’industria della sicurezza si è organizzata attorno a una premessa: i sistemi ben difesi sono sicuri perché trovare vulnerabilità reali è difficile, lento e costoso. Mythos ha demolito quella premessa. Le vulnerabilità sono sempre state lì. Ciò che è cambiato è il costo per trovarle, che ora è effettivamente zero. Come ha affermato il CEO di Rubrik Bipul Sinha, “La cybersecurity come la conosciamo oggi non esiste più”. I sistemi legacy sono stati costruiti per attacchi guidati da umani e non riescono a tenere il passo con la velocità delle macchine.

Jesse Green, Chief Revenue Officer di Rubrik

Quando il rilevamento diventa solo un registro del passato

Per vent'anni, l'industria della sicurezza si è basata su un presupposto implicito: il rilevamento fa guadagnare tempo. Mythos ha azzerato quel tempo. Quando un agente AI può leggere una base di codice, ipotizzare una falla, costruire una proof of concept e concatenare exploit insieme più velocemente di quanto un analista possa classificare un ticket, il rilevamento diventa solo un registro di ciò che è già accaduto.

Una ricerca di settore ha evidenziato che nelle grandi organizzazioni oltre l'88% delle vulnerabilità scoperte continua a non essere risolto a sei mesi di distanza dalla loro pubblicazione. Se questo rappresentava già un problema quando il panorama delle minacce si muoveva a ritmi umani, oggi le cose sono cambiate. In un mondo in cui i criminali informatici riescono a sfruttare una CVE appena pubblicata a poche ore dall'uscita della patch, dodici mesi di mancati aggiornamenti non sono semplice lavoro arretrato. Sono un data breach in attesa di data e ora.

La difesa deve passare, permanentemente, a un approccio assume breach. Questo significa assumere che un account privilegiato con MFA debole sia stato compromesso, che una vulnerabilità nota ancora senza patch dopo 72 ore sia stata sfruttata e che un server mal configurato e connesso a Internet sia già sotto controllo di un attaccante. Abbracciare questa postura richiede investire in strategie efficaci anche dopo un’incursione riuscita: remediation, recovery e resilienza.

Recovery: l’ultima linea di difesa quando la velocità è tutto

Quando gli attaccanti si muovono alla velocità delle macchine, il recovery non è più un piano B – è l’unica linea che tiene. Il problema è che il recovery tradizionale è un collo di bottiglia. Servono giorni per reidratare i dati solo per trovare un punto di ripristino pulito, settimane per mappare sequenze manuali di ripristino, e permane l’incertezza su quale stato sia veramente pulito. Quando la finestra tra divulgazione e sfruttamento si restringe da mesi a minuti, sapere esattamente dove si trova lo stato pulito ed essere in grado di ritornarci in tempi rapidi diventa la capacità definitiva di un programma di sicurezza moderno.

Come Rubrik anticipa l'attacco

Rubrik Preemptive Recovery Engine è stato progettato per questo momento. È l’unica soluzione del settore costruita nativamente all'intersezione di dati, identità e AI, progettata per iniziare il recovery prima ancora che l'attacco abbia inizio. L’architettura trasforma settimane in minuti attraverso quattro pilastri integrati.

  • Stati puliti pre-computati: La soluzione calcola continuamente punti di ripristino sicuri, consentendo recovery in 60 secondi contro i 50+ giorni della scansione tradizionale.
  • Intelligenza dei metadati unificata: Versioning, rilevamento delle anomalie e attributi di identità registrati in modo continuo per consentire analisi cross-domain in minuti, non settimane.
  • Orchestrazione automatizzata del recovery: Piani predefiniti automatizzano l'ordine di avvio, la configurazione IP e le dipendenze per riportare le applicazioni online in modo sistematico.
  • Governance agentica: Monitoraggio in tempo reale degli agenti AI con guardrail di policy che li bloccano quando oltrepassano i confini definiti.

Il risultato è una riduzione delle tempistiche di recovery da settimane a ore. Non si tratta di recuperare dopo l’attacco, ma di superarlo in velocità.

Sopravvivere nell’era post-Mythos

Sopravvivere in un mondo post-Mythos richiede tre impegni architetturali.

  • Data Protection: estesa ai sistemi AI. Proteggere e recuperare l'intero patrimonio di dati significa oggi includere modelli AI, embedding e vector store. Questi sono obiettivi di alto valore: un vector store compromesso rappresenta una minaccia silenziosa che nessun EDR tradizionale rileva. Per le aziende che adottano AI generativa, questo è il nuovo perimetro critico.
  • Identity Security: come priorità assoluta. Ogni violazione moderna è una violazione di identità. La velocità con cui un'azienda può recuperare un'infrastruttura di identità pulita e funzionale fa la differenza tra una brutta settimana e una crisi esistenziale. I gruppi ransomware lo hanno già capito. Gli attaccanti assistiti dall'AI lo sfrutteranno ancora più velocemente.
  • Visibilità nelle azioni agentiche: gli agenti autonomi eseguono ormai compiti aziendali critici. Governare, controllare e annullare tali azioni sotto attacco è il nuovo nucleo della sicurezza aziendale. Un agente con credenziali legittime che esegue operazioni illegittime è il pattern di attacco di cui si scriverà nel prossimo decennio.

La realtà è semplice quanto scomoda: quando l’AI può trovare vulnerabilità più velocemente di quanto possiamo patchare, e sfruttarle più velocemente di quanto possiamo rilevare, l’unica difesa sostenibile è la capacità di ripristinare sistemi puliti in minuti, non giorni. Il recovery automatizzato non è più un’opzione – è l’unica strategia che regge alla velocità delle macchine.

Tag correlati

Esplora altri articoli su questi argomenti

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato

Notizie correlate

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

>
www.securityopenlab.it - 8.5.0 - 4.6.4