Ora che si è placato il polverone intorno al frenetico annuncio di Claude Mythos IA, condividiamo la nostra valutazione di ciò che questo nuovo modello effettivamente significa per il settore della sicurezza.
Anche se probabilmente possiamo iniziare a liquidare titoli come “troppo pericoloso per il consumo pubblico” o “Mythos ha ufficialmente spaventato i britannici", stiamo senza dubbio entrando in un’era in cui i difensori e, subito dopo, gli hacker avranno accesso a modelli in grado di individuare enormi quantità di vulnerabilità e di rendere più facile per gli hacker scrivere exploit.
Con tutto il clamore positivo sui potenziali impatti di Mythos nel mondo della sicurezza, c’è anche un lato più oscuro: la minaccia che Mythos o futuri modelli con capacità simili probabilmente rappresenteranno nelle mani sbagliate. Con i risultati che dimostrano che Mythos in Preview è in grado di eseguire attacchi complessi in modo autonomo, tutta l'attenzione è rivolta alla sicurezza.
Di seguito riportiamo la nostra interpretazione di cosa significhi questa notizia per fornitori come Fastly e a cosa dovresti pensare tu (e il resto del mondo della sicurezza) man mano che la situazione si evolve.
Perché Mythos non sostituisce la necessità della protezione del runtime
L'analisi del codice e la protezione del runtime svolgono ruoli diversi ma complementari nella sicurezza delle applicazioni. L’analisi del codice aiuta a individuare le vulnerabilità prima della distribuzione, ma si basa sul sistema “a riposo”, valutando il codice sorgente alla ricerca di difetti noti. In un mondo post-Mythos, affidarsi rigorosamente all’analisi del codice e all’applicazione di patch è una corsa persa. Come evidenziato nel recente avviso autorevole pubblicato dalla CSA, da SANS e dalla più ampia comunità dei CISO, l'intervallo tra la scoperta di una vulnerabilità e la sua trasformazione in arma si è ridotto a poche ore. Il "time-to-exploit" (TTE) è ora inferiore a un solo giorno.
Quando gli avversari usano l'IA per individuare e concatenare le vulnerabilità più rapidamente di quanto i team umani riescano a valutarle, gli strumenti di scansione pre-distribuzione non sono più sufficienti. Non puoi uscire da attacchi alla velocità delle macchine semplicemente applicando patch.
La protezione runtime valuta come i sistemi si comportano effettivamente in condizioni reali, rilevando dinamiche in evoluzione e comportamento anomalo che gli strumenti statici non individuano.
Con l'introduzione di modelli di IA in grado di eseguire intere catene di attacco in modo autonomo, il ruolo delle protezioni runtime è strutturalmente necessario. Soluzioni come un Next-Gen WAF forniscono un’applicazione adattiva e in tempo reale per osservare e mitigare i modelli abusivi nel mondo reale, un componente assolutamente critico del "contenimento del blast radius" che i modelli di IA per l’individuazione delle vulnerabilità semplicemente non possono sostituire.
Il consenso dei CISO: dal reattivo alla resilienza
Sebbene Mythos non sostituirà la protezione del runtime, vi sono chiare implicazioni e considerazioni che tutte le organizzazioni tengono in considerazione. Un recente avviso, "The IA Vulnerability Storm: Building a Mythos-ready Security Program," redatto congiuntamente da centinaia di importanti CISO e leader della sicurezza, rende perfettamente chiara una cosa: il Vantaggio appartiene attualmente agli hacker. Sebbene Mythos e modelli con capacità simili possano aiutare le organizzazioni a eliminare intere classi di vulnerabilità zero-day sfruttabili, questi stessi modelli, se nelle mani sbagliate, creano un contesto che va oltre il controllo delle singole organizzazioni.
Quando il modello di IA del difensore si scontra con il modello di IA dell’hacker, nessuno può prevedere il risultato e questo paradigma rafforza lo stesso mantra della sicurezza defense-in-depth e della resilienza in runtime sostenuto dagli esperti per la maggior parte dell’ultimo decennio. Sebbene i mezzi (e i payload) cambino, la pratica resta ancora valida.
Per costruire un programma di sicurezza "pronto per Mythos", le organizzazioni devono spostare i propri modelli di rischio da un approccio reattivo basato sulle patch a una resilienza continua.
La community dei CISO raccomanda vivamente di dare priorità alle capacità di risposta automatizzata che operano alla velocità delle macchine e di sfruttare tecnologie di deception (come canary e honey token) per identificare modelli di attacco comportamentali indipendentemente dallo specifico zero-day sfruttato.
Quando l'IA accelera il semplice volume degli attacchi, distribuire confini che aumentano i costi per gli hacker e limitano il movimento laterale diventa il mandato più critico per i difensori Enterprise.
Come Fastly ti aiuta a costruire una difesa "pronta per Mythos"
L’ascesa dell’individuazione delle vulnerabilità avanzata, assistita dall’IA, cambia l’intero panorama delle minacce. Fastly si è preparata a questo momento con una piattaforma di sicurezza unificata e nativa per l’edge che comprende Next-Gen WAF, gestione dei bot, sicurezza delle API e DDoS Protection, oltre a funzionalità avanzate per content scraping, deception e protezione specifica per l’IA.
L’avviso del settore indica esplicitamente diverse azioni prioritarie per i difensori e la nostra piattaforma è stata costruita appositamente per aiutarti a eseguirle:
Rafforza il tuo ambiente: l’avviso raccomanda l’implementazione immediata di confini profondi per aumentare i costi per gli hacker. Le soluzioni AppSec unificate di Fastly offrono quell'edge resiliente, proteggendo la tua infrastruttura core dallo sfruttamento automatizzato mentre guadagni tempo per applicare le patch.
Risposta automatizzata alla velocità delle macchine: Man mano che gli attacchi diventano più automatizzati, i clienti hanno bisogno di una sicurezza più veloce, più accurata e più facile da rendere operativa. Fastly ti consente di configurare un’applicazione adattiva in tempo reale per bloccare comportamento anomalo senza attendere il triage umano.
Capacità di deception: Per contrastare gli zero-day, la comunità dei CISO raccomanda tattiche di deception. La piattaforma di Fastly include moderne tecnologie di deception per identificare gli strumenti di attacco automatizzati in base a tattiche, tecniche e procedure (TTP), anziché basarsi esclusivamente su informazioni sulle minacce non aggiornate.
Indipendentemente dal fatto che tu stia sfruttando appieno internamente gli ultimi progressi dell'IA, gli hacker lo stanno sicuramente facendo. Questa dinamica rafforza la necessità di investire nei pilastri fondamentali della resilienza e della difesa in profondità. Soluzioni come Fastly massimizzano la continuità e la protezione, assorbendo l'urto della "tempesta di vulnerabilità dell'IA" così che la tua attività non debba farlo. Se stai leggendo le notizie e ti chiedi come stare al passo in un mondo con sviluppi quotidiani dell’IA, il nostro team è qui per aiutarti a superare la tempesta.

