Nell'aprile 2026, due eventi hanno ridefinito la sicurezza informatica: [Anthropic](https://anthropic.com) ha rivelato che il suo modello Claude Mythos aveva scoperto migliaia di vulnerabilità zero-day in tutti i principali sistemi operativi e browser, e [OpenAI](https://openai.com) ha risposto con GPT-5.4-Cyber. Il messaggio è chiaro: l'IA ha superato una soglia in cui supera i migliori esperti umani nel rilevamento delle vulnerabilità . Ecco ciò che ogni azienda deve capire — e fare.
Cosa è cambiato nel 2026
Fino al 2025, l'IA nella sicurezza informatica era soprattutto uno strumento di assistenza: analisi dei log, rilevamento anomalie, classificazione dei malware. Nel 2026, si è passati all'IA offensiva e difensiva autonoma. Ecco i tre cambiamenti principali:
- L'IA trova falle che gli umani non trovano. Claude Mythos ha scoperto una vulnerabilità vecchia di 27 anni in OpenBSD, una di 16 anni in FFmpeg, e ha concatenato exploit nel kernel Linux — il tutto in modo autonomo.
- La velocità di sfruttamento è esplosa. CrowdStrike stima che la finestra tra scoperta e sfruttamento sia passata da mesi a minuti con l'IA. Gli approcci tradizionali di patching non bastano più.
- I difensori hanno (per ora) il vantaggio. I modelli più potenti sono limitati: Mythos tramite Project Glasswing, GPT-5.4-Cyber tramite Trusted Access. Ma questo vantaggio si riduce.
Gli strumenti IA per la sicurezza informatica disponibili oggi
| Strumento | Fornitore | Accesso | Capacità chiave |
|---|---|---|---|
| Claude Mythos Preview | Anthropic | Project Glasswing (~50 organizzazioni) | Scoperta di zero-day, sfruttamento autonomo, analisi del codice |
| GPT-5.4-Cyber | OpenAI | Trusted Access for Cyber (verifica) | Pentest, analisi di vulnerabilità , protezioni ridotte |
| Claude Opus 4.7 | Anthropic | Pubblico (API, Pro, Max) | Protezioni cyber ereditate da Mythos, Cyber Verification Program |
| Big Sleep / CodeMender | Partner Glasswing | Rilevamento falle, correzione del codice | |
| CTI-REALM | Microsoft | Benchmark pubblico | Valutazione delle capacità cyber dei modelli IA |
Strumenti IA di sicurezza informatica ad aprile 2026
Le 5 azioni da intraprendere adesso
Che siate una PMI o un grande gruppo, ecco le azioni concrete da considerare:
- Modernizzate il vostro stack di sicurezza. I vecchi strumenti non rilevano gli attacchi potenziati dall'IA. Investite in soluzioni che utilizzano esse stesse l'IA per il rilevamento (CrowdStrike, Palo Alto Networks, ecc.).
- Accelerate i cicli di patching. Se la finestra di sfruttamento è di minuti, i cicli di patch mensili non bastano più. Automatizzate il deploy delle correzioni critiche.
- Formate i vostri team sull'IA. I vostri analisti SOC devono capire come gli attaccanti utilizzano l'IA e come usarla per la difesa.
- Controllate le vostre dipendenze open source. I modelli IA come Mythos trovano falle in librerie usate da tutti (FFmpeg, OpenSSL, ecc.). Verificate la vostra supply chain software.
- Richiedete l'accesso ai programmi cyber. Se siete idonei, candidatevi al Cyber Verification Program di Anthropic o al Trusted Access di OpenAI per accedere agli strumenti più potenti.
Minacce emergenti: cosa ci aspetta
Gli esperti concordano su diverse tendenze preoccupanti per i prossimi 12-18 mesi:
- Democratizzazione delle capacità offensive. I modelli open source finiranno per raggiungere livelli di capacità cyber comparabili a quelli dei modelli riservati attuali.
- Attacchi automatizzati su larga scala. Gli agenti IA potranno scansionare e sfruttare migliaia di obiettivi simultaneamente, trasformando il panorama delle minacce.
- Social engineering potenziato. I modelli linguistici rendono il phishing personalizzato accessibile a qualsiasi attaccante, in qualsiasi lingua.
- Attacchi alla supply chain sofisticati. L'IA può identificare vulnerabilità sottili nelle catene di dipendenze complesse.
Il ruolo di Project Glasswing
[Project Glasswing](/blog/claude-mythos-project-glasswing-sicurezza-informatica) è l'iniziativa più ambiziosa del settore per utilizzare l'IA a fini difensivi. Il consorzio riunisce AWS, Apple, Google, Microsoft, Nvidia, CrowdStrike, JPMorgan e altri per scansionare e mettere in sicurezza i software più critici al mondo. Anthropic si impegna a pubblicare un rapporto pubblico sui risultati entro 90 giorni e a produrre raccomandazioni pratiche sull'evoluzione delle pratiche di sicurezza.
Le aree coperte includeranno: processi di divulgazione delle vulnerabilità , processi di aggiornamento software, sicurezza open source e supply chain, ciclo di sviluppo sicuro, standard per i settori regolamentati e automazione del patching.
Scopri gli assistenti IA
Domande frequenti
Resta aggiornato su IA e sicurezza informatica
Ricevi le nostre analisi sulle ultime minacce e novità in intelligenza artificiale.
Niente spam. Cancellazione in 1 clic.
Claude Mythos e Project Glasswing
Il modello che ha scoperto migliaia di falle zero-day in tutti i principali OS.
Leggi l'articoloMythos vs GPT-5.4-Cyber: il confronto diretto
Due giganti, due approcci alla sicurezza informatica IA. Il nostro confronto dettagliato.
Leggi il confronto



