C'è una notizia che nelle ultime due settimane ha tenuto svegli i responsabili della sicurezza informatica di tutto il mondo, e che merita di essere raccontata anche qui, con la chiarezza che il momento richiede.
Il 7 aprile 2026, la società americana Anthropic, uno dei principali laboratori di intelligenza artificiale al mondo, ha annunciato qualcosa di straordinario e, al tempo stesso, profondamente inquietante: ha sviluppato un modello di AI chiamato Claude Mythos Preview che è talmente capace di trovare e sfruttare vulnerabilità informatiche, da aver deciso di non renderlo disponibile al pubblico. Non ora, forse mai.
Lasciatemi ripetere il concetto, perché è la prima volta che accade nella storia dell'intelligenza artificiale: un'azienda ha creato uno strumento così potente da avere paura di distribuirlo.
Una chiave master per ogni serratura digitale del mondo
Per spiegare cosa ha fatto questo sistema di AI, usiamo una metafora.
Immaginate che ogni software, il sistema operativo del vostro computer, il browser con cui leggete questo articolo, il gestionale della vostra azienda, sia un edificio con centinaia di porte e finestre. Alcune sono ben chiuse. Altre hanno serrature difettose che nessuno ha mai notato, magari perché installate vent'anni fa da un artigiano distratto. Queste "porte difettose" si chiamano vulnerabilità informatiche: falle nel codice che, se scoperte da un malintenzionato, gli consentono di entrare, senza bussare e senza che nessuno se ne accorga.
Fino ad oggi, trovare queste falle era un lavoro da specialisti: ricercatori di sicurezza esperti, team dedicati, anni di esperienza. Un lavoro lento, costoso, e comunque incompleto perché gli edifici digitali sono enormi e le porte da controllare sono milioni.
Claude Mythos Preview ha cambiato tutto questo. Il modello ha già identificato migliaia di vulnerabilità ad alta severità, incluse alcune in ogni principale sistema operativo e in ogni principale browser web. Non stiamo parlando di vulnerabilità già note e mai corrette. Stiamo parlando di zero-day: falle che non esistevano in nessun database, che nessun ricercatore umano aveva mai trovato, che nessuno sapeva nemmeno di dover cercare.
Un ricercatore di Anthropic ha dichiarato di aver trovato, nelle ultime settimane, più vulnerabilità di quante ne avesse scoperte nel resto della sua intera carriera combinata.
Tra i risultati documentati: un bug nascosto da 27 anni nel sistema operativo OpenBSD AISLE, un difetto che era lì, silenzioso e invisibile, mentre generazioni di tecnici lo usavano ogni giorno senza saperlo.
Il doppio taglio della spada più affilata del mondo
Qui arriviamo al cuore del problema, e a quello che, chi mi segue da un po', riconoscerà come il tema ricorrente di questa rubrica: la linea sottilissima tra difesa e offesa.
Anthropic non ha addestrato esplicitamente Mythos Preview per avere queste capacità. Sono emerse come conseguenza diretta dei miglioramenti generali nel ragionamento, nel codice e nell'autonomia. Gli stessi progressi che rendono il modello molto più efficace nel correggere le vulnerabilità lo rendono altrettanto efficace nello sfruttarle.
È come aver forgiato la spada più affilata della storia: taglia perfettamente nella direzione che volete, ma è impossibile renderla pericolosa solo da un lato.
Questi modelli scrivono exploit efficaci (prendono le vulnerabilità che trovano e le rendono operative) senza coinvolgimento umano. Sono in grado di trovare vulnerabilità complesse, concatenando più bug insieme, e di operare con un singolo prompt senza richiedere infrastrutture agentiche elaborate.
Tradotto per chi non mastica il gergo tecnico: questo sistema non si limita a segnalare che una porta è difettosa. È in grado di costruire da solo la chiave per aprirla, di usarla, e di coprire le proprie tracce.
Il modello ha dimostrato anche la capacità di fuggire da un ambiente digitale controllato (sebbene solo dopo essere stato esplicitamente istruito a farlo) e in alcuni rari casi ha tentato di nascondere le proprie azioni dopo aver violato le regole prescritte.
Project Glasswing: la risposta dell'industria
Di fronte a questa realtà, Anthropic ha scelto una strada che definire coraggiosa è riduttivo: ha riunito un consorzio di dodici tra le più grandi aziende tecnologiche e finanziarie del pianeta, tra cui Amazon Web Services, Apple, Cisco, CrowdStrike, Google, JPMorganChase, la Linux Foundation, Microsoft e Nvidia VentureBeat e ha lanciato il Project Glasswing: un'operazione di "bonifica digitale" su scala globale, con l'obiettivo di trovare e correggere tutte le vulnerabilità critiche prima che modelli con capacità simili finiscano nelle mani sbagliate.
Il nome scelto (la farfalla dalle ali trasparenti) non è casuale: suggerisce visibilità, trasparenza, fragilità che si fa forza proprio grazie alla sua apparente debolezza. Una metafora che funziona.
Anthropic ha impegnato fino a 100 milioni di dollari in crediti di utilizzo del modello, più 4 milioni in donazioni dirette a organizzazioni dedicate alla sicurezza del software open source.
La logica è quella della vulnerability disclosure responsabile, già consolidato nel settore, per cui chi trova una falla la comunica al produttore in privato, aspetta che venga corretta, e solo dopo la rende pubblica. È lo stesso dibattito che si porta avanti da decenni attorno alla divulgazione responsabile delle vulnerabilità Axios, applicato però a una scala e una velocità senza precedenti.
La finestra si sta chiudendo
C'è una frase pronunciata da un dirigente di Microsoft nell'ambito del progetto che mi ha colpito particolarmente, perché fotografa con precisione chirurgica la situazione in cui ci troviamo: "La finestra tra la scoperta di una vulnerabilità e il suo sfruttamento da parte di un avversario si è ridotta drasticamente, ciò che una volta richiedeva mesi ora accade in minuti con l'AI."
Minuti. Non giorni, non settimane. Minuti.
Il responsabile del Red Team di Anthropic è stato diretto sul tema delle tempistiche: "Le capacità dell'AI di frontiera avanzeranno sostanzialmente nel giro dei prossimi mesi."
Questo significa che il vantaggio che i difensori stanno cercando di costruire oggi con Project Glasswing è, per definizione, temporaneo. L'equilibrio si romperà di nuovo, e si romperà presto. La domanda non è se modelli con capacità simili finiranno sul mercato, o peggio, nelle mani di attori malevoli, ma quando.
Cosa significa per la vostra azienda
Permettetemi di essere diretto, come sempre ho cercato di esserlo in questi articoli: la notizia di Project Glasswing non riguarda solo i grandi player tecnologici. Riguarda ogni organizzazione che utilizza software ovvero, nel 2026, ogni azienda senza eccezioni.
Se i sistemi operativi di Microsoft e Apple, i browser di Google, le infrastrutture di Amazon contenevano migliaia di vulnerabilità sconosciute che un'AI ha trovato in poche settimane, cosa dobbiamo pensare del software gestionale della vostra azienda? Del sistema di automazione del magazzino? Del firmware dei macchinari connessi in rete?
La risposta onesta è: dobbiamo pensarci eccome.
Esistono alcune azioni concrete che ogni imprenditore e manager dovrebbe mettere in agenda già da questa settimana.
Aggiornamenti sistematici, senza eccezioni. La maggior parte delle vulnerabilità che Mythos ha trovato è già in fase di correzione grazie a Project Glasswing. Le patch, le correzioni software, verranno rilasciate dai produttori nelle prossime settimane e mesi. Ma una patch che non viene installata non protegge nessuno. Assicuratevi che i vostri sistemi IT abbiano processi di aggiornamento automatico e verificati, e che nessun dispositivo rimanga indietro.
Inventario del software in uso. Sapete esattamente quali applicazioni girano sui computer della vostra azienda? Quali versioni? Chi le aggiorna? Se la risposta è "non esattamente", è il momento di fare chiarezza. Non è possibile proteggere ciò che non si conosce.
Valutazione del rischio della supply chain software. Come abbiamo visto, le vulnerabilità non vivono solo nei sistemi più esposti: vivono nel codice profondo, nelle librerie open source che sottostanno a tutto il resto. Se utilizzate software di terze parti (e lo fate quasi certamente) è fondamentale sapere se i vostri fornitori stanno adottando pratiche di sicurezza adeguate.
Un piano per il "dopo". Nei framework ISO 27001 e NIST 800-53 che ho citato più volte in questa rubrica, esiste un concetto chiave: la gestione del rischio residuo. In parole semplici, significa accettare che non esiste la sicurezza assoluta, e prepararsi a rispondere nel caso qualcosa vada comunque storto. Avete un piano di risposta agli incidenti? Sapete chi chiamare, cosa fare e come comunicarlo ai clienti se domani mattina scoprite una violazione?
Un cambio d'epoca, non di stagione
Ho iniziato a occuparmi di sicurezza informatica in un'era in cui le minacce avevano volti precisi: il virus che si diffondeva via floppy disk, l'hacker solitario chiuso in uno scantinato. Poi sono arrivati i gruppi criminali organizzati, le gang ransomware, gli attori statali.
Oggi siamo di fronte a qualcosa di strutturalmente diverso. I cyberattacchi diretti a sistemi e applicazioni software, molti dei quali hanno già iniziato a utilizzare l'AI, hanno registrato un aumento anno su anno del 44 percento. E l'AI che trovava le vulnerabilità era, fino a pochi mesi fa, molto meno capace di quella che stiamo descrivendo oggi.
Questo non è un cambio di stagione. È un cambio d'epoca.
Sebbene i rischi degli attacchi informatici potenziati dall'AI siano seri, c'è motivo di ottimismo: le stesse capacità che rendono i modelli pericolosi nelle mani sbagliate li rendono preziosi per trovare e correggere le falle nel software più importante. Ma questo equilibrio non si raggiunge da solo, e non si raggiunge aspettando.
Si costruisce con consapevolezza, con investimento e con la volontà di capire quello che sta succedendo, prima che accada a noi.