AI e cybersecurity, il nuovo modello di OpenAI e la breccia in Mythos

Rubrica settimanale SosTech, frutto della collaborazione tra Key4biz e SosTariffe. Per consultare gli articoli precedenti, clicca qui..

Il 15 aprile scorso OpenAI ha annunciato l’espansione del programma Trusted Access for Cyber (TAC) e il lancio di GPT-5.4-Cyber, un modello derivato da GPT-5.4 e addestrato per operazioni di sicurezza informatica. Quasi in contemporanea, Bloomberg ha riportato che Mythos, il modello di Anthropic distribuito finora solo a una cerchia ristretta di partner selezionati, era stato raggiunto da un gruppo di utenti non autorizzati il giorno stesso del suo annuncio pubblico. Tempismo perfetto, nel senso peggiore.

Le due notizie arrivano in un momento in cui il settore della cybersecurity sta attraversando una trasformazione profondissima, visto che il terremoto dell’intelligenza artificiale non risparmia proprio nessuno. Le infrastrutture digitali moderne mutano a una velocità che rende impraticabile qualsiasi approccio alla sicurezza basato su controlli periodici. I sistemi si aggiornano in continuazione e nuovi servizi entrano in produzione praticamente ogni giorno, e perciò mantenere una visione aggiornata dello stato di sicurezza richiede qualcosa di più di un audit semestrale. L’intelligenza artificiale applicata alla cybersecurity promette di colmare questo gap, con l’obiettivo di trasformare attività come la gestione della superficie di attacco (il monitoraggio di tutti i punti in cui un sistema è esposto a potenziali intrusioni), il penetration testing (le simulazioni di attacco condotte per individuare le falle prima che lo facciano altri) e la threat intelligence (la raccolta e l’analisi di informazioni sulle minacce in circolazione) in processi continui e automatizzati, capaci di rilevare vulnerabilità in tempi molto più stretti rispetto a qualsiasi approccio manuale. Il vantaggio, oltre che di velocità, è di efficienza, visto che un sistema che lavora in modo continuativo può individuare configurazioni vulnerabili che un controllo periodico avrebbe semplicemente mancato.

Secondo i dati dell’Osservatorio Cybersecurity & Data Protection del Politecnico di Milano, presentati a febbraio 2026, il settore in Italia ha raggiunto nel 2025 un valore di 2,78 miliardi di euro, con una crescita del 12% rispetto all’anno precedente, cioè con un distacco netto rispetto al misero +1,5% registrato dalla spesa digitale media. Una crescita che tiene anche in un contesto macroeconomico difficile, il che dice qualcosa sulla percezione del rischio da parte delle aziende. Gli investimenti ci sono, l’interesse anche. La domanda che sorge spontanea con i casi OpenAI e Anthropic è più sottile: a chi si consegna questa potenza di fuoco, e con quali garanzie reali?

GPT-5.4-Cyber e il programma Trusted Access for Cyber

GPT-5.4-Cyber è una variante di GPT-5.4 addestrata per essere più permissiva nelle attività di sicurezza legittime rispetto a un modello standard. Tra le capacità specifiche c’è l’analisi del software compilato (il cosiddetto reverse engineering binario) che consente ai professionisti di individuare malware e vulnerabilità senza accedere al codice sorgente. Proprio per questo, OpenAI ha scelto di partire con una distribuzione limitata a fornitori, organizzazioni e ricercatori verificati, riservandosi di ampliare l’accesso man mano che arriveranno modelli più capaci nei prossimi mesi. GPT-5.4 è già classificato come modello ad “alta capacità cyber” nel Preparedness Framework interno di OpenAI, e la formazione specifica per la cybersecurity è iniziata con GPT-5.2, per poi essere estesa nelle versioni successive.

Il programma TAC prevede tre percorsi di accesso distinti. I singoli professionisti possono verificare le proprie credenziali direttamente su chatgpt.com/cyber. Le aziende possono aderire attraverso un referente OpenAI, portando l’intera organizzazione nel programma. I partecipanti TAC già autenticati come “difensori” possono fare richiesta di accesso a GPT-5.4-Cyber. Chi accede al modello più permissivo, però, rinuncia ad alcune opzioni: in particolare, le modalità in cui OpenAI ha meno visibilità su come il modello viene effettivamente utilizzato non sono disponibili. Una limitazione non da poco, soprattutto per le organizzazioni che trattano dati sensibili e che già pagano abbonamenti e licenze software (per confrontare le offerte di connettività su cui queste infrastrutture poggiano, SOSTariffe.it mette a disposizione il suo comparatore aggiornato). Sul fronte dei risultati concreti, OpenAI ha dichiarato che Codex Security – uno strumento che monitora automaticamente il codice, valida i problemi rilevati e propone correzioni – ha contribuito alla risoluzione di oltre 3.000 vulnerabilità critiche dalla sua introduzione.

La breccia in Mythos e il problema del controllo dell’accesso

Anche Anthropic ha scelto la strada della distribuzione controllata per Mythos, e per ragioni analoghe a quelle di OpenAI: il modello è in grado di individuare e sfruttare vulnerabilità su tutti i principali sistemi operativi e browser, e consegnarlo senza filtri sarebbe stato difficile da giustificare. Il programma Project Glasswing ha limitato l’accesso iniziale a dodici partner selezionati (tra cui Apple, Amazon, Cisco, CrowdStrike, Google, JPMorgan Chase, Microsoft e Nvidia) ciascuno vincolato contrattualmente a usare il modello solo per attività difensive, con 100 milioni di dollari in crediti di utilizzo messi a disposizione. Una cautela che non ha retto nemmeno un giorno.

Secondo quanto riportato da Bloomberg, il giorno stesso dell’annuncio pubblico di Mythos un gruppo di utenti non autorizzati è riuscito ad accedere al modello. I metodi usati sono stati diversi: uno dei membri aveva ottenuto credenziali di accesso attraverso un lavoro di valutazione svolto per un fornitore di Anthropic, altri avevano usato strumenti tipici dei ricercatori di sicurezza per esplorare i sistemi. A facilitare tutto aveva contribuito anche una violazione dei dati subita in precedenza da Mercor, una startup specializzata nella formazione di modelli AI: tra le informazioni trapelate c’erano dettagli tecnici sui sistemi di Anthropic che hanno permesso al gruppo di localizzare Mythos. Il gruppo era collegato attraverso una comunità privata su Discord, con strumenti automatizzati già attivi alla ricerca di informazioni su modelli non ancora annunciati pubblicamente (una pratica, evidentemente, tutt’altro che occasionale in certi ambienti).

Anthropic ha confermato di stare indagando, precisando di non aver trovato indicazioni che la violazione abbia raggiunto la propria infrastruttura diretta, e che l’incidente sembra confinato all’ambiente di un fornitore terzo. Nel frattempo, secondo Bloomberg, il gruppo continua a usare Mythos regolarmente, evitando di fare richieste legate alla sicurezza per non attirare attenzione. Anche banche e organismi governativi su entrambe le sponde dell’Atlantico stanno premendo per essere inclusi nel programma di accesso anticipato, con l’obiettivo di usare il modello per testare i propri sistemi dall’interno.

Strumenti potenti, responsabilità aperte

Ciò che emerge da queste due notizie è meno rassicurante di quanto i comunicati stampa dei due laboratori vogliano lasciar intendere. OpenAI e Anthropic stanno entrambi cercando di risolvere lo stesso problema, e cioè come rendere disponibili strumenti capaci di fare cose molto serie a chi ne ha bisogno per difendere le reti, senza che quegli stessi strumenti finiscano nelle mani sbagliate. Le soluzioni adottate, dai programmi di accesso verificato ai vincoli contrattuali, fino alle distribuzioni graduali, sono ragionevoli sulla carta, ma il caso Mythos mostra che la distanza tra un annuncio e una breccia può essere questione di ore.

Un sistema di AI capace di individuare e sfruttare vulnerabilità è uno strumento offensivo oltre che difensivo, e la linea che separa le due funzioni dipende interamente da chi lo usa, e naturalmente con quale scopo. Per questo il dibattito sul controllo dell’accesso a questi modelli non è più solo una questione interna ai laboratori di ricerca, ma banche, governi e grandi organizzazioni stanno premendo per entrare nei programmi di accesso anticipato. In Italia, secondo i dati del Politecnico di Milano presentati a febbraio 2026, il 56% delle grandi imprese usa già l’AI in ambito cybersecurity, ma spesso senza coglierne il potenziale pieno. Il salto verso strumenti con capacità autonome e offensive è un passaggio di tutt’altra dimensione, che richiede non solo investimenti tecnologici ma anche una governance adeguata: chi può accedere, a quali condizioni, con quali controlli e con quali conseguenze in caso di uso improprio. Sono domande che i programmi TAC e Glasswing hanno cominciato ad affrontare, con risultati per ora parziali.

Leggi le altre notizie sull’home page di Key4biz

https://www.key4biz.it/ai-e-cybersecurity-il-nuovo-modello-di-openai-e-la-breccia-in-mythos/570731/