• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Speciale Data Center
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Piccoli modi per sentirsi più connessi ogni giorno
    • Proofpoint si integra con la Claude Compliance API per estendere sicurezza dei dati e governance a Claude
    • ManageEngine: AI autonoma per potenziare le imprese digitali
    • Customer service: con gli agenti AI si fa sul serio
    • Rilevamento semplice delle minaccee: con Mythos cambia tutto
    • Data center, il valore della prossimità
    • Il data management come ultima linea di difesa per la cyber resilience
    • Resilienza: perché un test annuale di disaster recovery non basta
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Featured»Rilevamento semplice delle minaccee: con Mythos cambia tutto

    Rilevamento semplice delle minaccee: con Mythos cambia tutto

    By Redazione LineaEDP22/05/20266 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Con modelli come Claude Mythos che identificano migliaia di zero-day in una notte, la difesa perimetrale è obsoleta. Il recovery automatizzato diventa l’unica strategia sostenibile

    Mythos
    Jesse Green, Chief Revenue Officer di Rubrik

    Gli agenti AI non sono più un esperimento: sono la nuova forza lavoro e, contemporaneamente, la nuova minaccia informatica che riscrive le regole della cybersecurity. Ad aprile 2026, Anthropic ha divulgato Claude Mythos Preview, un modello di AI così capace nel lavoro offensivo che l’azienda ha rifiutato di rilasciarlo pubblicamente. Il test è stato rivelatore: ingegneri senza formazione specialistica in sicurezza hanno chiesto al modello di trovare vulnerabilità di esecuzione remota del codice durante la notte. Al mattino disponevano di exploit completi e funzionanti.

    I risultati spiegano la cautela. Mythos ha identificato migliaia di vulnerabilità zero-day in tutti i principali sistemi operativi e browser web, producendo exploit funzionanti al primo tentativo in oltre l’83% dei casi. Ha persino trovato una falla in OpenBSD, sistema operativo famoso per la sua sicurezza, sopravvissuta a 27 anni di revisione umana.

    Il team di Anthropic stima che capacità simili si diffonderanno ad altri laboratori entro sei-diciotto mesi. Seguiranno modelli open-weight disponibili a chiunque. Questa è la finestra a disposizione dei difensori ed è più stretta di quanto la maggior parte dei consigli d’amministrazione possa accettare.

    Per due decenni, l’industria della sicurezza si è organizzata attorno a una premessa: i sistemi ben difesi sono sicuri perché trovare vulnerabilità reali è difficile, lento e costoso. Mythos ha demolito quella premessa. Le vulnerabilità sono sempre state lì. Ciò che è cambiato è il costo per trovarle, che ora è effettivamente zero.

    Come ha affermato il CEO di Rubrik Bipul Sinha, “La cybersecurity come la conosciamo oggi non esiste più”. I sistemi legacy sono stati costruiti per attacchi guidati da umani e non riescono a tenere il passo con la velocità delle macchine.

    Quando il rilevamento diventa solo un registro del passato

    Per vent’anni, l’industria della sicurezza si è basata su un presupposto implicito: il rilevamento fa guadagnare tempo. Mythos ha azzerato quel tempo. Quando un agente AI può leggere una base di codice, ipotizzare una falla, costruire una proof of concept e concatenare exploit insieme più velocemente di quanto un analista possa classificare un ticket, il rilevamento diventa solo un registro di ciò che è già accaduto. Una ricerca di settore ha evidenziato che nelle grandi organizzazioni oltre l’88% delle vulnerabilità scoperte continua a non essere risolto a sei mesi di distanza dalla loro pubblicazione. Se questo rappresentava già un problema quando il panorama delle minacce si muoveva a ritmi umani, oggi le cose sono cambiate. In un mondo in cui i criminali informatici riescono a sfruttare una CVE appena pubblicata a poche ore dall’uscita della patch, dodici mesi di mancati aggiornamenti non sono semplice lavoro arretrato. Sono un data breach in attesa di data e ora.

    La difesa deve passare, permanentemente, a un approccio assume breach. Questo significa assumere che un account privilegiato con MFA debole sia stato compromesso, che una vulnerabilità nota ancora senza patch dopo 72 ore sia stata sfruttata e che un server mal configurato e connesso a Internet sia già sotto controllo di un attaccante.

    Abbracciare questa postura richiede investire in strategie efficaci anche dopo un’incursione riuscita: remediation, recovery e resilienza.

    Recovery: l’ultima linea di difesa quando la velocità è tutto

    Quando gli attaccanti si muovono alla velocità delle macchine, il recovery non è più un piano B – è l’unica linea che tiene.

    Il problema è che il recovery tradizionale è un collo di bottiglia. Servono giorni per reidratare i dati solo per trovare un punto di ripristino pulito, settimane per mappare sequenze manuali di ripristino, e permane l’incertezza su quale stato sia veramente pulito. Quando la finestra tra divulgazione e sfruttamento si restringe da mesi a minuti, sapere esattamente dove si trova lo stato pulito ed essere in grado di ritornarci in tempi rapidi diventa la capacità definitiva di un programma di sicurezza moderno.

    Come Rubrik anticipa l’attacco

    Rubrik Preemptive Recovery Engine è stato progettato per questo momento. È l’unica soluzione del settore costruita nativamente all’intersezione di dati, identità e AI, progettata per iniziare il recovery prima ancora che l’attacco abbia inizio.

    L’architettura trasforma settimane in minuti attraverso quattro pilastri integrati.

    ● Stati puliti pre-computati: La soluzione calcola continuamente punti di ripristino sicuri, consentendo recovery in 60 secondi contro i 50+ giorni della scansione tradizionale.

    ● Intelligenza dei metadati unificata: Versioning, rilevamento delle anomalie e attributi di identità registrati in modo continuo per consentire analisi cross-domain in minuti, non settimane.

    ● Orchestrazione automatizzata del recovery: Piani predefiniti automatizzano l’ordine di avvio, la configurazione IP e le dipendenze per riportare le applicazioni online in modo sistematico.

    ● Governance agentica: Monitoraggio in tempo reale degli agenti AI con guardrail di policy che li bloccano quando oltrepassano i confini definiti.

    Il risultato è una riduzione delle tempistiche di recovery da settimane a ore. Non si tratta di recuperare dopo l’attacco, ma di superarlo in velocità.

    Sopravvivere nell’era post-Mythos

    Sopravvivere in un mondo post-Mythos richiede tre impegni architetturali.

    ● Data Protection: estesa ai sistemi AI. Proteggere e recuperare l’intero patrimonio di dati significa oggi includere modelli AI, embedding e vector store. Questi sono obiettivi di alto valore: un vector store compromesso rappresenta una minaccia silenziosa che nessun EDR tradizionale rileva. Per le aziende che adottano AI generativa, questo è il nuovo perimetro critico.

    ● Identity Security: come priorità assoluta. Ogni violazione moderna è una violazione di identità. La velocità con cui un’azienda può recuperare un’infrastruttura di identità pulita e funzionale fa la differenza tra una brutta settimana e una crisi esistenziale. I gruppi ransomware lo hanno già capito. Gli attaccanti assistiti dall’AI lo sfrutteranno ancora più velocemente.

    ● Visibilità nelle azioni agentiche: gli agenti autonomi eseguono ormai compiti aziendali critici. Governare, controllare e annullare tali azioni sotto attacco è il nuovo nucleo della sicurezza aziendale. Un agente con credenziali legittime che esegue operazioni illegittime è il pattern di attacco di cui si scriverà nel prossimo decennio.

    La realtà è semplice quanto scomoda: quando l’AI può trovare vulnerabilità più velocemente di quanto possiamo patchare, e sfruttarle più velocemente di quanto possiamo rilevare, l’unica difesa sostenibile è la capacità di ripristinare sistemi puliti in minuti, non giorni. Il recovery automatizzato non è più un’opzione – è l’unica strategia che regge alla velocità delle macchine.

    A cura di Jesse Green, Chief Revenue Officer di Rubrik

    recovery Rubrik
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Proofpoint si integra con la Claude Compliance API per estendere sicurezza dei dati e governance a Claude

    22/05/2026

    Il data management come ultima linea di difesa per la cyber resilience

    21/05/2026

    Resilienza: perché un test annuale di disaster recovery non basta

    21/05/2026
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    IA in azienda: obblighi normativi, governance e protezione dei dati
    Hilti Power Up Tour 2026: la piattaforma Nuron evolve per i cantieri del futuro
    2027: la nuova era della depurazione 5.0
    Nuova Transizione 5.0: cosa cambia?
    Il futuro del lavoro passa dai Personal Systems: l’innovazione HP tra AI e sicurezza
    Defence Tech

    Proofpoint si integra con la Claude Compliance API per estendere sicurezza dei dati e governance a Claude

    22/05/2026

    Rilevamento semplice delle minaccee: con Mythos cambia tutto

    22/05/2026

    Il data management come ultima linea di difesa per la cyber resilience

    21/05/2026

    I malware si nascondono dietro l’AI

    20/05/2026
    Report

    Customer service: con gli agenti AI si fa sul serio

    22/05/2026

    Akamai SOTI Report: servizi finanziari a rischio

    21/05/2026

    Cloudera: cosa frena l’adozione dell’AI?

    20/05/2026

    OpenAI: le PMI italiane risparmiano già 5 ore a settimana grazie all’IA

    18/05/2026
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    LineaEDP è una testata giornalistica appartenente al gruppo BitMAT Edizioni, una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2026 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.