Ci sono grandi preoccupazioni per l’ultimo modello “Mitos” dell’azienda statunitense di IA Anthropic. Si dice che questo modello sia molto forte nel trovare vulnerabilità di sicurezza. È stato anche spiegato che può calcolare da solo perfino il percorso di attacco, senza aiuto umano. Secondo le notizie, questa IA ha trovato anche un difetto del sistema operativo che gli esperti non avevano scoperto per 27 anni. Si dice che il costo sia stato di circa 50 dollari. Per questo cresce l’avvertimento che strutture importanti come la rete elettrica, il sistema idrico e il sistema bancario possano diventare obiettivi di attacco. Per questi rischi, Anthropic non ha reso pubblico Mitos. Invece ha avviato un progetto per testare i sistemi di difesa, mostrandolo in modo limitato solo a circa 40 posti, tra cui Apple e Google. Mentre il mondo intero è in tensione, JTBC ha riferito che anche il governo coreano ha iniziato una risposta urgente.
원문 보기Mithos fa paura non per le “parole”, ma per le “azioni”
Quando lo senti per la prima volta, potresti pensare così: “Si diceva anche prima che l’IA fosse pericolosa, quindi cosa c’è di diverso questa volta?” Però il punto centrale della polemica su Mithos non è un chatbot che dà buone risposte, ma una IA di tipo agente che agisce collegando più fasi di hacking quando riceve un obiettivo.
Una normale IA conversazionale è forte nel ricevere domande, scrivere testi o spiegare codice. Invece, nei servizi e nei materiali di analisi su Mithos si sottolineano funzioni come rilevamento delle vulnerabilità (trovare i punti deboli di un sistema), deduzione del percorso di attacco (calcolare da dove entrare e come diffondersi) e scelta di percorsi alternativi in caso di fallimento. In modo semplice, significa che non sembra “il blocco note di un hacker umano”, ma “un giocatore di scacchi che continua a scegliere la mossa successiva”.
Per questo si usano perfino parole forti come “arma di cyberterrorismo”. Il motivo del pericolo non è che l’IA diventi all’improvviso un demone, ma che può spingere avanti il processo di hacking, che prima era difficile, costoso e lento, in modo molto più economico e veloce. Questo cambiamento non è una storia da film horror, ma è più corretto vederlo come un improvviso divario nella velocità della sicurezza.
Il vero centro delle preoccupazioni su Mithos non è “l’IA è intelligente”, ma “continua da sola a scegliere le fasi”.
Cioè, si parla del momento in cui la natura del rischio passa da “risposte dannose” a “automazione di attacchi reali”.
Se mettiamo accanto un normale chatbot e Mithos, cosa cambia?
| Voce | Normale chatbot | IA autonoma di hacking come Mithos |
|---|---|---|
| Scopo principale | Risposte a domande, riassunti, scrittura, aiuto con il codice | Rilevamento delle vulnerabilità, calcolo del percorso di attacco, automazione del processo di intrusione |
| Modo di funzionamento | Reattivo, risponde all'input dell'utente | Tipo agente, se gli dai un obiettivo collega più fasi |
| Risposta al fallimento | Se fai di nuovo una domanda, risponde di nuovo | Se si blocca, può cercare un altro percorso e modificare l'azione successiva |
| Rischi principali | Generazione di informazioni dannose, risposte sbagliate | Aumento della velocità degli attacchi ai sistemi reali, riduzione della barriera d'ingresso |
| Metodo di distribuzione | Ci sono molti servizi pubblici | Pubblicazione limitata, soprattutto test con partner selezionati |
L'espressione 'trova da solo il percorso di attacco' nell'hacking funziona così
Di solito un attacco informatico non finisce in una volta sola. È un processo in cui si aprono più porte una dopo l'altra, e l'AI autonoma è più vicina a qualcosa che prova a organizzare da sola quell'ordine.
Fase 1: ricognizione
Prima raccoglie informazioni sul sistema. Controlla quale sistema operativo usa, quali servizi sono aperti e dove ci sono dispositivi vecchi. È facile pensarlo come la fase in cui un hacker umano apre la mappa.
Fase 2: modellazione dell'ambiente
In base alle informazioni raccolte, formula l'ipotesi 'quali punti deboli ci possono essere qui?'. Qui entra in gioco un concetto come il grafo di attacco (una mappa che mostra i possibili percorsi di intrusione).
Fase 3: creazione dei percorsi possibili
Non guarda solo una vulnerabilità, ma prova a creare vari percorsi che continuano dopo l'intrusione iniziale, con aumento dei privilegi, furto di credenziali e movimento interno. Nel hacking, il vero rischio è proprio questo 'collegamento'.
Fase 4: scelta dell'azione successiva
Sceglie la mossa successiva con la probabilità di successo più alta. Se gli strumenti di automazione tradizionali sono più vicini a 'eseguire un pulsante già deciso', un agente autonomo prova ad arrivare fino a 'guardare la situazione e scegliere il pulsante successivo'.
Fase 5: aggiramento in caso di fallimento
Se un percorso si blocca, non finisce tutto lì, perché può ricalcolare un'altra strada. Per questo si dice che il rischio cresce più nella diffusione interna che in una singola vulnerabilità.
Fase 6: raggiungimento dell'obiettivo
Alla fine va verso obiettivi come furto di dati, blocco del servizio o ottenimento del controllo. Quindi viene percepito non tanto come uno 'strumento', ma come un 'esecutore di attacchi che si muove in parte da solo'.
Le vulnerabilità aumentano senza sosta, ma perché il team di difesa fa sempre più fatica a respirare?
I numeri sotto mostrano quanto sono fuori allineamento la 'velocità di scoperta' e la 'velocità di analisi e intervento'. Più il valore è alto, più si può dire che il carico operativo aumenta.
All'attaccante basta trovare un solo punto, ma il difensore deve proteggere tutto
| Categoria | Cambiamento lato attaccante | Carico lato difensore |
|---|---|---|
| Scoperta delle vulnerabilità | Con l'IA si possono trovare più in fretta e con meno costo anche i punti deboli nascosti da tanto tempo | Aumenta moltissimo l'elenco da classificare per capire cosa è davvero pericoloso |
| Condizioni per il successo | Basta entrare da un solo punto per passare alla fase successiva | Bisogna controllare continuamente tutte le risorse e decidere le priorità |
| Velocità delle patch | Per chi attacca basta muoversi prima della patch | Chi difende deve finire correzione, distribuzione e verifica |
| Obiettivi vulnerabili | È facile puntare a dispositivi legacy, OT, sistemi embedded e dispositivi che non possono ricevere patch | Nei sistemi che non si possono fermare, sostituzione e patch di sicurezza sono particolarmente difficili |
| Risultato | La barriera d'ingresso per l'intrusione si abbassa | Le operazioni di sicurezza si spostano dal problema della 'scoperta' al problema del 'collo di bottiglia nel trattamento' |
C'è un motivo se rete elettrica, acqua e banche vengono sempre nominate per prime
Questi settori fanno paura non solo per immaginazioni da film. Gli eventi reali della storia hanno mostrato più volte che un 'attacco digitale può fermare le funzioni della società'.
Anni 1960: diffusione di SCADA
Si è diffuso SCADA(sistema di controllo remoto per impianti industriali), che serve a monitorare e controllare a distanza impianti estesi come elettricità, acqua e gas. In quel periodo la filosofia di progettazione era più vicina alla stabilità operativa e all'efficienza che alla sicurezza.
1996: istituzionalizzazione del concetto di infrastrutture critiche
L'ordine esecutivo statunitense EO 13010 ha riunito elettricità, finanza, acqua e trasporti come infrastrutture chiave che lo Stato deve proteggere. È il punto di partenza che mostra a livello politico perché questi settori vengono sempre citati per primi.
2010: shock di Stuxnet
Stuxnet(malware che prende di mira i sistemi di controllo industriale) ha mostrato che non si limita a rubare informazioni nel computer, ma può anche danneggiare impianti fisici reali. È stato un punto di svolta che ha fatto vedere che un attacco informatico può toccare macchine del mondo reale.
2015: attacco alla rete elettrica ucraina
C'è stato un vero blackout. È diventato chiaro che, se la rete elettrica viene hackerata, non si tratta solo di disagio, ma può vacillare il funzionamento dell'intera società.
2021: caso Colonial Pipeline
Un attacco alla rete IT aziendale ha portato a problemi nella fornitura di carburante. È stato un caso che ha mostrato quanto IT e OT, cioè la rete dei computer d'ufficio e la rete degli impianti operativi, siano intrecciate nella gestione.
Anni 2020: sicurezza centrata sulla resilienza
Ora si pensa che non basti solo 'impedire l'intrusione'. Il punto chiave è quanto velocemente si riesce a recuperare e a mantenere le funzioni della società anche dopo un attacco, cioè la resilienza(resilience).
Perché proprio le infrastrutture sono deboli? Confronto delle vulnerabilità di rete elettrica, acqua e banche
| Settore | Perché viene nominato per primo | Perché è vulnerabile |
|---|---|---|
| Rete elettrica | Se c'è un blackout, l'effetto a catena colpisce anche industria, trasporti e comunicazioni | Dipendenza dai sistemi di controllo industriale, apparecchiature vecchie, necessità di operare senza interruzioni |
| Sistema idrico | Collegato direttamente alla salute pubblica e alla sopravvivenza quotidiana | Dispositivi di controllo remoto, apparecchiature sul campo invecchiate, difficoltà di sostituzione e ispezione |
| Banche e finanza | Se pagamenti e movimenti di denaro vacillano, l'instabilità economica si diffonde subito | Le reti informatiche legacy e i servizi moderni sono mescolati, e l'interconnessione è alta |
Allora perché queste IA vengono mostrate solo ad alcune aziende
| Voce | Open weight · aperto al pubblico in modo ampio | API · distribuzione limitata a partner selezionati |
|---|---|---|
| Punti di forza | verifica della ricerca, diffusione dell’innovazione, maggiore accessibilità | tracciamento dell’uso, limitazione della velocità, sanzioni dell’account, facile applicazione degli aggiornamenti |
| Punti deboli | una volta rilasciato, è quasi impossibile ritirarlo e controllarlo | concentrazione del potere nelle aziende, possibile mancanza di trasparenza nei criteri |
| Criteri per decidere la distribuzione | si dà importanza all’apertura e alla diffusione dell’ecosistema | si dà più importanza alla valutazione dei rischi come abuso informatico, azioni autonome ed elusione dei dispositivi di sicurezza |
| Contesto di Mythos | se viene reso pubblico, l’impatto di uso improprio e abuso può essere troppo grande | un approccio che vuole prima controllare il sistema di difesa facendo test con aziende selezionate |
Quello che il governo deve fare davvero non è “vietare l’AI”, ma riformare la velocità di risposta
Anche se arriva una minaccia così, non finisce tutto con una sola legge. La risposta reale deve muoversi su più fronti allo stesso tempo.
Fase 1: rifare la classificazione delle minacce
Bisogna aggiungere le caratteristiche dell’AI nel quadro delle minacce informatiche esistenti. Perché nuovi elementi come la sicurezza del modello stesso, la protezione dei dati di addestramento e la segnalazione degli incidenti AI devono essere gestiti a parte.
Fase 2: sistemare la legge e gli standard di approvvigionamento
Il governo deve inserire il principio “secure by design(progettato in modo sicuro fin dall’inizio)” negli acquisti pubblici e nelle regole. Per essere davvero efficace, i requisiti di sicurezza devono entrare in tutto il ciclo: sviluppo, distribuzione, gestione e dismissione.
Fase 3: aggiornare il sistema di condivisione delle informazioni tra pubblico e privato
Se l’AI trova le vulnerabilità più in fretta, anche aziende e governo devono condividere più velocemente le informazioni sugli incidenti e i segnali. Una condivisione in ritardo può portare subito alla diffusione dei danni.
Fase 4: aumentare la velocità di rilevamento e risposta con l’AI
Se gli attaccanti usano l’AI, anche la difesa deve rafforzare l’analisi basata su AI e la risposta automatica. Solo con le persone sta diventando difficile seguire una gara di velocità che si gioca al livello di minuti.
Fase 5: diplomazia e cooperazione internazionale
Ci sono già avvisi che dicono che gli attori statali stanno usando l’AI per la guerra informativa e gli attacchi informatici. Per questo diventa importante la diplomazia tra paesi alleati per allineare criteri di valutazione, informazioni sugli incidenti e regole comuni.
Fase 6: personale e formazione
Infine, la cosa che spesso manca è il problema delle persone. La sicurezza AI non finisce comprando solo strumenti. Servono persone che possano usarli davvero, verificarli e ridurre gli errori di giudizio.
Che una tecnologia di difesa si trasformi in tecnologia di attacco, in realtà non è una cosa nuova
Anche se Mythos sembra qualcosa di insolito, se guardiamo il quadro generale non è una storia del tutto nuova. Le tecnologie di sicurezza si sono sviluppate da sempre con la doppia funzione(buono e cattivo uso insieme).
Antichità~età moderna: la crittografia era in origine una tecnologia di stato
La crittografia si è sviluppata prima come tecnologia per proteggere segreti militari e diplomatici, prima ancora delle app di messaggistica personale. In pratica, difesa e guerra informativa erano legate fin dall’inizio.
Prima metà del 20 secolo: apparecchi di crittografia e guerra di decifrazione
Lo stesso sistema crittografico per una parte era uno scudo, e per l’altra era un obiettivo da rompere per forza. La competizione tra apparecchi crittografici nel periodo di guerra mostra in modo molto chiaro i due lati della tecnologia di sicurezza.
Anni 1970: espansione della crittografia a chiave pubblica
La tecnologia di sicurezza è uscita dall’ambito militare e si è diffusa nelle reti civili e nei servizi commerciali. Più cresceva l’uso buono, più cresceva anche la sensibilità come tecnologia strategica.
Anni 1990: Crypto Wars
La crittografia forte era considerata un mezzo per proteggere i cittadini, ma allo stesso tempo anche un elemento che rendeva più difficile il controllo dello Stato. È un caso in cui un problema tecnico si è subito esteso alla politica e al sistema.
Anni 2000~presente: uso improprio degli strumenti del Red Team
Strumenti come Cobalt Strike o Metasploit erano nati per i test di penetrazione e l’addestramento alla difesa. Però anche i veri attaccanti hanno usato gli stessi strumenti. La polemica su Mithos si può vedere come il momento in cui questo schema passa alla fase dell’IA.
Quindi lo shock di Mithos non è un 'film horror sull’IA', ma il segnale che è iniziata una gara di velocità nella sicurezza
In breve, il punto è questo. Mithos non significa che sia subito un mostro che distruggerà il mondo. Anche le informazioni pubbliche sono ancora limitate, e nei servizi dei media può esserci un po’ di esagerazione. Ma anche tenendo conto di questo, una cosa è chiara: il mondo si sta muovendo verso una maggiore velocità nel trovare e collegare le vulnerabilità.
Questo cambiamento è più vicino alla nostra vita di quanto sembri. Se manca la corrente, se la fornitura d’acqua vacilla, se i sistemi bancari si fermano, e se i vecchi sistemi di aziende o ospedali non riescono a stare dietro alle patch, alla fine a subirne il disagio sono i cittadini. Per questo questo tema non è solo una 'notizia interna del settore IA', ma anche una storia in cui aumenta il costo di mantenimento delle infrastrutture quotidiane.
Da ora in poi, la domanda importante sarà più vicina a 'chi si adatta più in fretta' che a 'si può fermare l’IA?'. Gli attaccanti guadagnano velocità, e chi difende deve ridurre i colli di bottiglia. È più realistico leggere lo shock di Mithos proprio come il segnale di partenza.
L’essenza della polemica su Mithos non è la paura dell’IA in sé, ma l’aumento della velocità dell’automazione degli attacchi hacker.
Per questo anche la soluzione si avvicina più a patch rapide, condivisione delle informazioni, resilienza e cooperazione internazionale che al divieto.
Ti spieghiamo come vivere in Corea
Date tanto affetto a gltr life




