L’annuncio legato al modello Mythos, sviluppato da Anthropic, poi seguito da un analogo di OpenAI, ha introdotto un elemento nuovo nel dibattito sulla sicurezza informatica: non solo sistemi capaci di scrivere codice o assistere lo sviluppo, ma strumenti in grado di individuare vulnerabilità su larga scala.
Ne sono venuti allarmi da parte di istituzioni della finanza globale, banche.
Ma c’è un impatto che arriverà anche su utenti e aziende. Dobbiamo prepararci a fare meglio e di più i compiti a casa, su patch e password, per cominciare. E più in generale, migliorare la nostra igiene informatica.
Indice degli argomenti
La velocità di scoprire e analizzare vulnerabilità
Secondo le informazioni diffuse dall’azienda e riportate il 19 aprile 2026, il modello avrebbe identificato migliaia di falle ad alta gravità in sistemi operativi e browser diffusi globalmente.
L’aspetto rilevante non è solo quantitativo, ma qualitativo: la velocità con cui queste vulnerabilità possono essere scoperte e analizzate.
Test indipendenti dell’AI Security Institute del Regno Unito indicano inoltre che il modello sarebbe in grado di eseguire in autonomia attività di exploitation, riducendo tempi che normalmente richiederebbero giorni di lavoro umano a pochi minuti o ore.
Il punto, sottolineato da diversi esperti di sicurezza, è la direzione del settore: anche modelli concorrenti, a partire da uno di OpenAI, stanno aumentando la capacità di analisi del codice e delle infrastrutture. E non passerà molto tempo che anche altri modelli – magari non riservati a pochi come quelli OpenAI e Anthropic – arriveranno con simili capacità. A disposizione di cyber criminali e Stati nemici.
Una corsa tra vulnerabilità e patch
La conseguenza immediata di questo scenario è un’accelerazione del ciclo “scoperta–correzione”. Le grandi piattaforme digitali – tra cui Apple, Google e Amazon – sono tra le prime a ricevere accesso ai modelli in fase di test, con l’obiettivo di individuare e correggere falle prima della diffusione pubblica.
Questo però introduce un effetto collaterale: un aumento significativo del numero di aggiornamenti software distribuiti in tempi ravvicinati.
Nel settore della cyber security, questo fenomeno viene letto come una pressione costante sulle infrastrutture IT.
Non si tratta solo di correggere più vulnerabilità, ma di farlo più rapidamente, riducendo la finestra temporale tra scoperta e sfruttamento.
Katie Moussouris, CEO della società Luta Security, ha evidenziato in questo contesto un punto critico: il ritardo nell’installazione delle patch può diventare un fattore determinante, perché consente agli attaccanti di analizzare gli aggiornamenti e ricostruire la vulnerabilità originale.
Il problema degli aggiornamenti ignorati
Nella pratica quotidiana, il principale punto debole resta lo stesso: gli aggiornamenti non installati.
Su larga scala, molte compromissioni non derivano da attacchi sofisticati, ma da sistemi rimasti indietro rispetto alle patch di sicurezza. Con l’aumento del ritmo degli aggiornamenti, questo divario rischia di ampliarsi.
Per utenti e aziende, la raccomandazione che emerge è coerente con le linee guida della maggior parte dei centri di sicurezza informatica:
- attivare aggiornamenti automatici su sistemi operativi e browser;
- ridurre al minimo il tempo tra rilascio e installazione;
- monitorare dispositivi che richiedono interventi manuali per l’update.
Il punto non è solo tecnico, ma organizzativo: la sicurezza diventa una funzione continua, non più periodica.
Bisogna applicare le migliori pratiche di patching (che com’è noto non consistono solo nel monitoraggio e installazione; serve anche verifica e supporto alla continuità operativa) e strutturare l’organizzazione a tal fine.
Dispositivi a fine vita e rischio infrastrutturale
Un altro elemento centrale riguarda il ciclo di vita dei dispositivi. Molti prodotti digitali hanno una finestra di supporto definita, oltre la quale non ricevono più aggiornamenti di sicurezza.
Fonti come Endoflife.date evidenziano come una parte significativa di dispositivi in circolazione sia già fuori supporto, soprattutto nel segmento mobile e nei dispositivi IoT.
Per le aziende, questo crea un problema di superficie d’attacco: un singolo dispositivo non aggiornato può diventare un punto di ingresso nella rete interna.
Per gli utenti privati, il rischio è più silenzioso ma costante: dispositivi ancora funzionanti, ma non più protetti.
Il fattore umano: password, accessi e truffe
Diventa ancora più importante poi la gestione delle identità digitali.
Le tecniche di attacco basate su credenziali rubate continuano a essere tra le più efficaci.
L’aumento di vulnerabilità scoperte potrebbe facilitare i data breach e quindi il furto di credenziali da server, siti utilizzati.
Bene quindi:
- uso di password manager per generare e conservare credenziali uniche;
- attivazione dell’autenticazione a più fattori;
- progressiva adozione delle passkey, sistemi che eliminano la password tradizionale e si basano su autenticazione biometrica o dispositivi fidati.
I dati rubati facilitano il phishing e anche in questo caso le aziende come anche i singoli dovranno imparare presto a migliorare le proprie difese (tecniche, organizzative e culturali).
Attacchi più credibili con l’intelligenza artificiale
Un aspetto che si intreccia con il caso Mythos riguarda la qualità degli attacchi di social engineering.
La capacità dei modelli AI di generare voce, testo e contenuti realistici aumenta l’efficacia delle truffe, in particolare quelle basate su impersonificazione.
Dave Lewis, global advisory CISO di 1Password e coautore di un brief sulla sicurezza dei sistemi AI pubblicato nel 2026, ha evidenziato che le organizzazioni devono aspettarsi un incremento degli incidenti e una maggiore sofisticazione delle tecniche di inganno.
In questo contesto, alcune aziende stanno introducendo procedure aggiuntive di verifica, come codici familiari o aziendali condivisi, per validare richieste urgenti che potrebbero essere frutto di manipolazione.
Una trasformazione del modello di sicurezza
Il punto di sintesi è che non siamo di fronte a una singola vulnerabilità o a un episodio isolato, ma a un cambio di ritmo strutturale.
L’intelligenza artificiale non introduce solo nuove tipologie di attacco, ma accelera quelle esistenti: scoperta delle vulnerabilità, sviluppo di exploit, campagne di phishing più credibili.
Per utenti e aziende significa che non è più rimandabile l’approccio considerato, da anni, il più corretto: integrare la cyber security nella propria vita digitale e lavorativa. Non come una difesa episodica, ma come un livello di igiene permanente. Con un flusso continuo di aggiornamenti, verifiche e manutenzione digitale.













