|
GLTR.life

Vivere in Corea, decodificato

cut_01 image
cut_02 image
cut_03 image
cut_04 image

L’era dell’hacking con IA è davvero iniziata? 7 scene per capire lo shock di Mithos

Partendo dal servizio di JTBC su Mithos, questo articolo spiega passo dopo passo perché una IA di hacking autonoma sembra così pericolosa e perché governo e aziende devono muoversi in fretta.

Updated Apr 20, 2026

Ci sono grandi preoccupazioni per l’ultimo modello “Mitos” dell’azienda statunitense di IA Anthropic. Si dice che questo modello sia molto forte nel trovare vulnerabilità di sicurezza. È stato anche spiegato che può calcolare da solo perfino il percorso di attacco, senza aiuto umano. Secondo le notizie, questa IA ha trovato anche un difetto del sistema operativo che gli esperti non avevano scoperto per 27 anni. Si dice che il costo sia stato di circa 50 dollari. Per questo cresce l’avvertimento che strutture importanti come la rete elettrica, il sistema idrico e il sistema bancario possano diventare obiettivi di attacco. Per questi rischi, Anthropic non ha reso pubblico Mitos. Invece ha avviato un progetto per testare i sistemi di difesa, mostrandolo in modo limitato solo a circa 40 posti, tra cui Apple e Google. Mentre il mondo intero è in tensione, JTBC ha riferito che anche il governo coreano ha iniziato una risposta urgente.

원문 보기
Punti chiave

Mithos fa paura non per le “parole”, ma per le “azioni”

Quando lo senti per la prima volta, potresti pensare così: “Si diceva anche prima che l’IA fosse pericolosa, quindi cosa c’è di diverso questa volta?” Però il punto centrale della polemica su Mithos non è un chatbot che dà buone risposte, ma una IA di tipo agente che agisce collegando più fasi di hacking quando riceve un obiettivo.

Una normale IA conversazionale è forte nel ricevere domande, scrivere testi o spiegare codice. Invece, nei servizi e nei materiali di analisi su Mithos si sottolineano funzioni come rilevamento delle vulnerabilità (trovare i punti deboli di un sistema), deduzione del percorso di attacco (calcolare da dove entrare e come diffondersi) e scelta di percorsi alternativi in caso di fallimento. In modo semplice, significa che non sembra “il blocco note di un hacker umano”, ma “un giocatore di scacchi che continua a scegliere la mossa successiva”.

Per questo si usano perfino parole forti come “arma di cyberterrorismo”. Il motivo del pericolo non è che l’IA diventi all’improvviso un demone, ma che può spingere avanti il processo di hacking, che prima era difficile, costoso e lento, in modo molto più economico e veloce. Questo cambiamento non è una storia da film horror, ma è più corretto vederlo come un improvviso divario nella velocità della sicurezza.

⚠️Punto chiave in una riga

Il vero centro delle preoccupazioni su Mithos non è “l’IA è intelligente”, ma “continua da sola a scegliere le fasi”.

Cioè, si parla del momento in cui la natura del rischio passa da “risposte dannose” a “automazione di attacchi reali”.

Confronto

Se mettiamo accanto un normale chatbot e Mithos, cosa cambia?

VoceNormale chatbotIA autonoma di hacking come Mithos
Scopo principaleRisposte a domande, riassunti, scrittura, aiuto con il codiceRilevamento delle vulnerabilità, calcolo del percorso di attacco, automazione del processo di intrusione
Modo di funzionamentoReattivo, risponde all'input dell'utenteTipo agente, se gli dai un obiettivo collega più fasi
Risposta al fallimentoSe fai di nuovo una domanda, risponde di nuovoSe si blocca, può cercare un altro percorso e modificare l'azione successiva
Rischi principaliGenerazione di informazioni dannose, risposte sbagliateAumento della velocità degli attacchi ai sistemi reali, riduzione della barriera d'ingresso
Metodo di distribuzioneCi sono molti servizi pubbliciPubblicazione limitata, soprattutto test con partner selezionati
Percorso

L'espressione 'trova da solo il percorso di attacco' nell'hacking funziona così

Di solito un attacco informatico non finisce in una volta sola. È un processo in cui si aprono più porte una dopo l'altra, e l'AI autonoma è più vicina a qualcosa che prova a organizzare da sola quell'ordine.

1

Fase 1: ricognizione

Prima raccoglie informazioni sul sistema. Controlla quale sistema operativo usa, quali servizi sono aperti e dove ci sono dispositivi vecchi. È facile pensarlo come la fase in cui un hacker umano apre la mappa.

2

Fase 2: modellazione dell'ambiente

In base alle informazioni raccolte, formula l'ipotesi 'quali punti deboli ci possono essere qui?'. Qui entra in gioco un concetto come il grafo di attacco (una mappa che mostra i possibili percorsi di intrusione).

3

Fase 3: creazione dei percorsi possibili

Non guarda solo una vulnerabilità, ma prova a creare vari percorsi che continuano dopo l'intrusione iniziale, con aumento dei privilegi, furto di credenziali e movimento interno. Nel hacking, il vero rischio è proprio questo 'collegamento'.

4

Fase 4: scelta dell'azione successiva

Sceglie la mossa successiva con la probabilità di successo più alta. Se gli strumenti di automazione tradizionali sono più vicini a 'eseguire un pulsante già deciso', un agente autonomo prova ad arrivare fino a 'guardare la situazione e scegliere il pulsante successivo'.

5

Fase 5: aggiramento in caso di fallimento

Se un percorso si blocca, non finisce tutto lì, perché può ricalcolare un'altra strada. Per questo si dice che il rischio cresce più nella diffusione interna che in una singola vulnerabilità.

6

Fase 6: raggiungimento dell'obiettivo

Alla fine va verso obiettivi come furto di dati, blocco del servizio o ottenimento del controllo. Quindi viene percepito non tanto come uno 'strumento', ma come un 'esecutore di attacchi che si muove in parte da solo'.

Carico

Le vulnerabilità aumentano senza sosta, ma perché il team di difesa fa sempre più fatica a respirare?

I numeri sotto mostrano quanto sono fuori allineamento la 'velocità di scoperta' e la 'velocità di analisi e intervento'. Più il valore è alto, più si può dire che il carico operativo aumenta.

2025 CVE pubblicati48,185casi o %
Media giornaliera nuovi CVE131casi o %
Analisi completa NVD percentuale completata28casi o %
Struttura

All'attaccante basta trovare un solo punto, ma il difensore deve proteggere tutto

CategoriaCambiamento lato attaccanteCarico lato difensore
Scoperta delle vulnerabilitàCon l'IA si possono trovare più in fretta e con meno costo anche i punti deboli nascosti da tanto tempoAumenta moltissimo l'elenco da classificare per capire cosa è davvero pericoloso
Condizioni per il successoBasta entrare da un solo punto per passare alla fase successivaBisogna controllare continuamente tutte le risorse e decidere le priorità
Velocità delle patchPer chi attacca basta muoversi prima della patchChi difende deve finire correzione, distribuzione e verifica
Obiettivi vulnerabiliÈ facile puntare a dispositivi legacy, OT, sistemi embedded e dispositivi che non possono ricevere patchNei sistemi che non si possono fermare, sostituzione e patch di sicurezza sono particolarmente difficili
RisultatoLa barriera d'ingresso per l'intrusione si abbassaLe operazioni di sicurezza si spostano dal problema della 'scoperta' al problema del 'collo di bottiglia nel trattamento'
Storia

C'è un motivo se rete elettrica, acqua e banche vengono sempre nominate per prime

Questi settori fanno paura non solo per immaginazioni da film. Gli eventi reali della storia hanno mostrato più volte che un 'attacco digitale può fermare le funzioni della società'.

1

Anni 1960: diffusione di SCADA

Si è diffuso SCADA(sistema di controllo remoto per impianti industriali), che serve a monitorare e controllare a distanza impianti estesi come elettricità, acqua e gas. In quel periodo la filosofia di progettazione era più vicina alla stabilità operativa e all'efficienza che alla sicurezza.

2

1996: istituzionalizzazione del concetto di infrastrutture critiche

L'ordine esecutivo statunitense EO 13010 ha riunito elettricità, finanza, acqua e trasporti come infrastrutture chiave che lo Stato deve proteggere. È il punto di partenza che mostra a livello politico perché questi settori vengono sempre citati per primi.

3

2010: shock di Stuxnet

Stuxnet(malware che prende di mira i sistemi di controllo industriale) ha mostrato che non si limita a rubare informazioni nel computer, ma può anche danneggiare impianti fisici reali. È stato un punto di svolta che ha fatto vedere che un attacco informatico può toccare macchine del mondo reale.

4

2015: attacco alla rete elettrica ucraina

C'è stato un vero blackout. È diventato chiaro che, se la rete elettrica viene hackerata, non si tratta solo di disagio, ma può vacillare il funzionamento dell'intera società.

5

2021: caso Colonial Pipeline

Un attacco alla rete IT aziendale ha portato a problemi nella fornitura di carburante. È stato un caso che ha mostrato quanto IT e OT, cioè la rete dei computer d'ufficio e la rete degli impianti operativi, siano intrecciate nella gestione.

6

Anni 2020: sicurezza centrata sulla resilienza

Ora si pensa che non basti solo 'impedire l'intrusione'. Il punto chiave è quanto velocemente si riesce a recuperare e a mantenere le funzioni della società anche dopo un attacco, cioè la resilienza(resilience).

Infrastruttura

Perché proprio le infrastrutture sono deboli? Confronto delle vulnerabilità di rete elettrica, acqua e banche

SettorePerché viene nominato per primoPerché è vulnerabile
Rete elettricaSe c'è un blackout, l'effetto a catena colpisce anche industria, trasporti e comunicazioniDipendenza dai sistemi di controllo industriale, apparecchiature vecchie, necessità di operare senza interruzioni
Sistema idricoCollegato direttamente alla salute pubblica e alla sopravvivenza quotidianaDispositivi di controllo remoto, apparecchiature sul campo invecchiate, difficoltà di sostituzione e ispezione
Banche e finanzaSe pagamenti e movimenti di denaro vacillano, l'instabilità economica si diffonde subitoLe reti informatiche legacy e i servizi moderni sono mescolati, e l'interconnessione è alta
Controllo

Allora perché queste IA vengono mostrate solo ad alcune aziende

VoceOpen weight · aperto al pubblico in modo ampioAPI · distribuzione limitata a partner selezionati
Punti di forzaverifica della ricerca, diffusione dell’innovazione, maggiore accessibilitàtracciamento dell’uso, limitazione della velocità, sanzioni dell’account, facile applicazione degli aggiornamenti
Punti deboliuna volta rilasciato, è quasi impossibile ritirarlo e controllarloconcentrazione del potere nelle aziende, possibile mancanza di trasparenza nei criteri
Criteri per decidere la distribuzionesi dà importanza all’apertura e alla diffusione dell’ecosistemasi dà più importanza alla valutazione dei rischi come abuso informatico, azioni autonome ed elusione dei dispositivi di sicurezza
Contesto di Mythosse viene reso pubblico, l’impatto di uso improprio e abuso può essere troppo grandeun approccio che vuole prima controllare il sistema di difesa facendo test con aziende selezionate
Risposta

Quello che il governo deve fare davvero non è “vietare l’AI”, ma riformare la velocità di risposta

Anche se arriva una minaccia così, non finisce tutto con una sola legge. La risposta reale deve muoversi su più fronti allo stesso tempo.

1

Fase 1: rifare la classificazione delle minacce

Bisogna aggiungere le caratteristiche dell’AI nel quadro delle minacce informatiche esistenti. Perché nuovi elementi come la sicurezza del modello stesso, la protezione dei dati di addestramento e la segnalazione degli incidenti AI devono essere gestiti a parte.

2

Fase 2: sistemare la legge e gli standard di approvvigionamento

Il governo deve inserire il principio “secure by design(progettato in modo sicuro fin dall’inizio)” negli acquisti pubblici e nelle regole. Per essere davvero efficace, i requisiti di sicurezza devono entrare in tutto il ciclo: sviluppo, distribuzione, gestione e dismissione.

3

Fase 3: aggiornare il sistema di condivisione delle informazioni tra pubblico e privato

Se l’AI trova le vulnerabilità più in fretta, anche aziende e governo devono condividere più velocemente le informazioni sugli incidenti e i segnali. Una condivisione in ritardo può portare subito alla diffusione dei danni.

4

Fase 4: aumentare la velocità di rilevamento e risposta con l’AI

Se gli attaccanti usano l’AI, anche la difesa deve rafforzare l’analisi basata su AI e la risposta automatica. Solo con le persone sta diventando difficile seguire una gara di velocità che si gioca al livello di minuti.

5

Fase 5: diplomazia e cooperazione internazionale

Ci sono già avvisi che dicono che gli attori statali stanno usando l’AI per la guerra informativa e gli attacchi informatici. Per questo diventa importante la diplomazia tra paesi alleati per allineare criteri di valutazione, informazioni sugli incidenti e regole comuni.

6

Fase 6: personale e formazione

Infine, la cosa che spesso manca è il problema delle persone. La sicurezza AI non finisce comprando solo strumenti. Servono persone che possano usarli davvero, verificarli e ridurre gli errori di giudizio.

Due lati

Che una tecnologia di difesa si trasformi in tecnologia di attacco, in realtà non è una cosa nuova

Anche se Mythos sembra qualcosa di insolito, se guardiamo il quadro generale non è una storia del tutto nuova. Le tecnologie di sicurezza si sono sviluppate da sempre con la doppia funzione(buono e cattivo uso insieme).

1

Antichità~età moderna: la crittografia era in origine una tecnologia di stato

La crittografia si è sviluppata prima come tecnologia per proteggere segreti militari e diplomatici, prima ancora delle app di messaggistica personale. In pratica, difesa e guerra informativa erano legate fin dall’inizio.

2

Prima metà del 20 secolo: apparecchi di crittografia e guerra di decifrazione

Lo stesso sistema crittografico per una parte era uno scudo, e per l’altra era un obiettivo da rompere per forza. La competizione tra apparecchi crittografici nel periodo di guerra mostra in modo molto chiaro i due lati della tecnologia di sicurezza.

3

Anni 1970: espansione della crittografia a chiave pubblica

La tecnologia di sicurezza è uscita dall’ambito militare e si è diffusa nelle reti civili e nei servizi commerciali. Più cresceva l’uso buono, più cresceva anche la sensibilità come tecnologia strategica.

4

Anni 1990: Crypto Wars

La crittografia forte era considerata un mezzo per proteggere i cittadini, ma allo stesso tempo anche un elemento che rendeva più difficile il controllo dello Stato. È un caso in cui un problema tecnico si è subito esteso alla politica e al sistema.

5

Anni 2000~presente: uso improprio degli strumenti del Red Team

Strumenti come Cobalt Strike o Metasploit erano nati per i test di penetrazione e l’addestramento alla difesa. Però anche i veri attaccanti hanno usato gli stessi strumenti. La polemica su Mithos si può vedere come il momento in cui questo schema passa alla fase dell’IA.

Significato

Quindi lo shock di Mithos non è un 'film horror sull’IA', ma il segnale che è iniziata una gara di velocità nella sicurezza

In breve, il punto è questo. Mithos non significa che sia subito un mostro che distruggerà il mondo. Anche le informazioni pubbliche sono ancora limitate, e nei servizi dei media può esserci un po’ di esagerazione. Ma anche tenendo conto di questo, una cosa è chiara: il mondo si sta muovendo verso una maggiore velocità nel trovare e collegare le vulnerabilità.

Questo cambiamento è più vicino alla nostra vita di quanto sembri. Se manca la corrente, se la fornitura d’acqua vacilla, se i sistemi bancari si fermano, e se i vecchi sistemi di aziende o ospedali non riescono a stare dietro alle patch, alla fine a subirne il disagio sono i cittadini. Per questo questo tema non è solo una 'notizia interna del settore IA', ma anche una storia in cui aumenta il costo di mantenimento delle infrastrutture quotidiane.

Da ora in poi, la domanda importante sarà più vicina a 'chi si adatta più in fretta' che a 'si può fermare l’IA?'. Gli attaccanti guadagnano velocità, e chi difende deve ridurre i colli di bottiglia. È più realistico leggere lo shock di Mithos proprio come il segnale di partenza.

ℹ️Conclusione di questo articolo

L’essenza della polemica su Mithos non è la paura dell’IA in sé, ma l’aumento della velocità dell’automazione degli attacchi hacker.

Per questo anche la soluzione si avvicina più a patch rapide, condivisione delle informazioni, resilienza e cooperazione internazionale che al divieto.

Ti spieghiamo come vivere in Corea

Date tanto affetto a gltr life

community.comments 0

community.noComments

community.loginToComment

L’era dell’hacking con IA è davvero iniziata? 7 scene... | GLTR.life