il documento

I 5 pilastri del piano di difesa cyber: la sicurezza informatica nell’era dell’AI



Indirizzo copiato

Secondo il documento strategico di OpenAI, il contesto di minaccia si sta accelerando, e l’IA intensifica questa dinamica per tutte le parti in causa. Ecco come governare tecnologie potenti senza rinunciare ai benefici che possono offrire alla collettività

Pubblicato il 6 mag 2026

Luisa Franchina

Presidente Associazione Italiana Infrastrutture Critiche (AIIC)

Tommaso Diddi

Analista Hermes Bay



difendersi dai sistemi di Agentic AI; Fiducia zero nell’AI: la convergenza tra verifica, sicurezza offensiva e disinformazione; L'orizzonte quantistico: la difesa AI-on-AI non è più un problema del futuro; I 5 pilastri del piano di difesa cyber: la sicurezza informatica nell'era dell'AI
AI Questions Icon
Chiedi all'AI
Riassumi questo articolo
Approfondisci con altre fonti

L’intelligenza artificiale sta ridisegnando in profondità il panorama della sicurezza informatica globale, e lo fa su entrambi i fronti: quello degli attaccanti e quello dei difensori.

A riconoscerlo apertamente è OpenAI, che ad aprile 2026 ha pubblicato un documento strategico intitolato “Cybersecurity in the Intelligence Age“, nel quale la società delinea un piano d’azione articolato in cinque pilastri per democratizzare l’accesso agli strumenti di difesa basati sull’IA.

Si tratta di un contributo rilevante al dibattito internazionale su come governare tecnologie potenti senza rinunciare ai benefici che possono offrire alla collettività.

La cyber sicurezza nell’era dell’intelligenza artificiale

Il punto di partenza del documento è una constatazione che difficilmente si presta a interpretazioni rassicuranti: le stesse capacità che consentono ai team di sicurezza di individuare vulnerabilità, automatizzare la remediation e accelerare la risposta agli incidenti vengono già sfruttate da attori malevoli per scalare gli attacchi, abbassare le barriere d’ingresso e aumentare la sofisticazione delle operazioni ostili.

Episodi recenti di compromissione delle infrastrutture critiche, ransomware su larga scala, attacchi alla supply chain del software e attività cyber state-sponsored sempre più raffinate confermano che il contesto di minaccia si sta accelerando, e l’IA intensifica questa dinamica per tutte le parti in causa.

I 5 pilastri della difesa cyber

Di fronte a tale scenario, OpenAI individua una scelta strategica fondamentale: non si tratta di decidere se le tecnologie cyber avanzate basate su IA diventeranno disponibili su scala globale, perché quasi certamente lo faranno.

La vera questione è se le società democratiche riusciranno a tradurre il vantaggio temporaneo di cui dispongono oggi in un vantaggio difensivo duraturo, prima che gli attori ostili colmino il divario.

In questo senso, limitare l’accesso a pochi partner selezionati viene esplicitamente rigettato come approccio, in favore di quello che il documento definisce “accelerazione controllata”: muoversi con sufficiente rapidità per dotare i difensori fidati di capacità avanzate, mantenendo al contempo le protezioni necessarie a prevenire gli abusi.

Il primo pilastro: la democratizzazione della difesa informatica

Il primo pilastro del piano riguarda proprio la democratizzazione della difesa informatica.

Lo strumento operativo identificato è il programma “Trusted Access for Cyber” (TAC), un meccanismo a livelli progressivi che consente a esperti e organizzazioni legittimate di accedere a modelli più capaci e più permissivi per il lavoro difensivo, calibrando il grado di vetting, monitoraggio e requisiti d’uso in funzione della potenza e della criticità delle capacità rese disponibili.

Il principio sottostante è semplice: quanto più avanzata è la funzionalità, tanto più stringenti devono essere le garanzie richieste all’utente.

Nei piani annunciati rientrano l’estensione del programma agli enti governativi a livello federale, statale e locale, la prioritizzazione dei grandi operatori industriali capaci di proteggere milioni di utenti a valle, e il raggiungimento dei soggetti più piccoli, come ospedali, distretti scolastici, utility idriche e municipalità, attraverso intermediari fidati come i Managed Security Service Provider e i programmi supportati dalla CISA.

Secondo pilastro: coordinamento tra pubblico e privato

Il secondo pilastro riguarda il coordinamento tra settore pubblico e privato.

Ottenere l’accesso agli strumenti non è sufficiente se non si dispone di meccanismi che consentano a governi, industria e laboratori di frontiera di agire sulla base dello stesso quadro di minaccia.

Il documento pone l’accento sulla necessità di condividere più velocemente l’intelligence operativa sulle minacce, di allinearsi su un modello di rischio comune, di identificare i settori e i casi d’uso prioritari e di potenziare il coordinamento tra i diversi laboratori attraverso strutture come il Frontier Model Forum.

Si auspica che il governo possa guidare la creazione di un hub di coordinamento in tempo reale per la difesa cyber abilitata dall’IA.

Terzo pilastro: la sicurezza interna

Il terzo pilastro affronta la sicurezza interna attorno alle capacità di frontiera.

Uno degli aspetti più delicati riguarda la protezione dei modelli stessi, dei loro pesi e della conoscenza operativa che li circonda, dal rischio di accessi non autorizzati, furti, replicazione non autorizzata o distillazione da parte di attori malevoli.

OpenAI annuncia un rafforzamento dei controlli di accesso, della segmentazione degli ambienti sensibili, del monitoraggio e della sicurezza della supply chain hardware e software.

Si cita come esempio la partnership ampliata con Microsoft focalizzata sulla difesa collettiva. Inoltre si affronta il tema del rischio insider, considerato critico quanto la difesa da intrusioni esterne.

Quarto pilastro: visibilità e controllo in fase di deployment

Il quarto pilastro concerne il mantenimento della visibilità e del controllo in fase di deployment. L’ampliamento dell’accesso non può prescindere dalla capacità di rilevare gli abusi e intervenire tempestivamente.

Per gli utenti generali sono previste protezioni di default robuste; per gli utenti ad alto livello di fiducia l’accesso viene modulato in base a identità, caso d’uso, postura di sicurezza e impatto difensivo.

Il piano prevede anche un monitoraggio offline e un arricchimento con intelligence sulle minacce, che costituisce una seconda linea di difesa rispetto ai controlli sul front-end.

Importante è anche la previsione di meccanismi di risposta post-lancio che consentano di adattare rapidamente le configurazioni in caso di aumento del rischio, evitando l’obsolescenza delle misure di protezione statiche.

Utente finale al centro del quinto pilastro del piano di difesa cyber

Il quinto e ultimo pilastro mette al centro l’utente finale. La resilienza cyber nazionale non dipende soltanto dalla protezione delle infrastrutture critiche, ma dalla capacità di mettere a disposizione di chiunque strumenti che aiutino a rimanere al sicuro online.

Si pensi al fatto che, secondo quanto riportato nel documento, gli utenti di ChatGPT inviano già oltre 15 milioni di messaggi al mese per verificare se qualcosa sia una truffa.

Per molte persone la difficoltà non è la disponibilità a proteggersi, ma sapere con precisione cosa fare, rapidamente e con sicurezza, quando qualcosa non va.

L’IA può colmare questo divario, rendendo accessibile a chiunque una guida di livello esperto nelle situazioni che contano.

Tra le iniziative annunciate figurano nuove funzionalità di sicurezza per gli account ChatGPT e investimenti in strumenti che semplifichino l’igiene cyber personale per famiglie, anziani e piccole imprese.

Il piano: una dottrina della difesa cyber nell’era dell’AI

Complessivamente, il documento di OpenAI rappresenta un tentativo di formalizzare una dottrina della difesa cyber nell’era dell’intelligenza artificiale, basata sull’idea che l’IA possa spostare il baricentro verso la difesa piuttosto che verso l’attacco, a condizione di agire con rapidità e responsabilità.

Il nodo cruciale rimane quello della governance: costruire le condizioni affinché capacità avanzate raggiungano i difensori giusti, con le garanzie giuste, prima che gli avversari sfruttino le stesse capacità su scala.

È una sfida tecnica, organizzativa e politica insieme, e il piano delineato suggerisce che affrontarla richieda una risposta sistemica che coinvolga istituzioni, industria e società civile in modo coordinato.

guest

0 Commenti
Più recenti
Più votati
Inline Feedback
Vedi tutti i commenti

Articoli correlati

0
Lascia un commento, la tua opinione conta.x