sicurezza in azienda

Zero-day, l’AI alza il rischio cyber: come difendersi da attacchi autonomi



Indirizzo copiato

I test di Palo Alto Networks mostrano come i modelli di AI avanzata possano identificare vulnerabilità zero-day, concatenare exploit e accelerare i cicli di attacco. Per i difensori cresce l’urgenza di automatizzare assessment, patching, protezione e security operations in tempo reale

Pubblicato il 7 mag 2026

Lee Klarich

Chief Product Officer, Palo Alto Networks



cybersecurity act nis2
AI Questions Icon
Chiedi all'AI
Riassumi questo articolo
Approfondisci con altre fonti

I modelli di AI più avanzati sono in grado di identificare vulnerabilità zero-day e generano exploit in autonomia. Lo dimostrano i test di Palo Alto Networks sui più recenti sistemi di Anthropic – Project Glasswing – e OpenAI – Trusted Access for Cyber. Per la cybersecurity, non si tratta più di se ma di quanto velocemente gli attaccanti sfrutteranno questa potenzialità.

Attività malevole che non rimarranno confinate e si estenderanno ad altri laboratori di AI, modelli cinesi e open source generando exploit quasi in tempo reale e sviluppando agenti di attacco autonomi diversi da qualsiasi cosa l’industria abbia mai affrontato.

Entro sei mesi, questi modelli di AI avanzata diventeranno comuni e chi non avrà messo in atto difese adeguate si troverà ad affrontare una classe di rischio completamente nuova.

AI di nuova generazione e salto nella padronanza del codice

I più recenti modelli di AI “senza limiti” come Mythos rappresentano un miglioramento di circa il 50% nell’efficienza della codifica rispetto ad Anthropic. Palo Alto Networks ha avuto accesso ad alcuni di questi modelli e li ha sfruttati per ottimizzare scansione e capacità offensive.

Centinaia di security engineer hanno valutato le nuove funzionalità e sviluppato best practice per applicarle in modo efficiente. L’analisi ha rivelato:

  • Scoperta di vulnerabilità su larga scala – l’AI di nuova generazione è eccezionalmente efficace nell’identificare vulnerabilità nel codice. In meno di tre settimane, ha realizzato l’equivalente di un intero anno di sforzi di penetration testing.
  • Determinazione del percorso di attacco – questa tipologia di AI eccelle nel concatenamento delle vulnerabilità, combinando più problemi di bassa gravità in percorsi di exploit di livello critico, collegando, ad esempio, due vulnerabilità di media gravità e una di bassa in un singolo exploit critico.
  • Analisi logica full-stack – la nuova AI può analizzare l’intera superficie di esposizione delle applicazioni, inclusi SaaS e piattaforme pubbliche, identificando vulnerabilità basate su logica che gli strumenti tradizionali non rilevano.

Impatto dell’AI sul panorama cyber

Gli attaccanti utilizzano gli LLM da anni, ma in base ai nostri test sui modelli di AI di nuova generazione, ci sono tre aree chiave in cui avranno un impatto significativo sul panorama della cybersecurity –

  • La miriade di vulnerabilità: questi modelli di AI accelereranno drasticamente il tasso di scoperta delle vulnerabilità, sia da parte dei difensori che degli attaccanti, soprattutto in ambito open source. Il flusso di patch che ne seguirà rappresenterà di per sé un rischio e ogni patch non applicata diventerà a sua volta una vulnerabilità nota e sfruttabile. Le aziende dovranno accelerare e automatizzare i loro programmi di patching, ripensare come prioritizzarle e applicarle e garantire protezioni di prim’ordine per mitigare le vulnerabilità fino a quando non potranno essere risolte.
  • Aumento degli attacchi inside-out: le recenti campagne contro la supply chain su strumenti come LiteLLM e Trivy mostrano attacchi che conducono i malintenzionati all’interno dell’infrastruttura di un’azienda, bypassando i passaggi convenzionali e riducendo il numero di opportunità di prevenzione. Il rapido dispiegamento dell’infrastruttura di AI ha reso questo problema più grave, poiché la supply chain AI, inclusi ambienti di runtime, infrastruttura di comunicazione e dipendenze del modello, spesso non è protetta a sufficienza. Sebbene l’uso dell’open source e le pratiche di patching debbano diventare significativamente più robuste, le imprese avranno bisogno di un contenimento strutturale dei potenziali attacchi tramite zero trust, modernizzazione delle identità, restrizione delle connessioni in uscita e protezione dal movimento laterale.
  • Cicli di attacco assistiti dall’AI: ci aspettiamo che il cambiamento più significativo sia il passaggio dagli attacchi assistiti dall’AI a quelli guidati dall’AI. I malintenzionati costruiranno agenti autonomi che comprimeranno drasticamente i tempi del ciclo di attacco. Ciò che una volta richiedeva giorni o settimane di abile attività manuale, sarà presto eseguito in pochi minuti. Questa democratizzazione delle capacità di attacco avanzate comporta che i difensori debbano eguagliare quella velocità con rilevamento e risposta quasi in tempo reale, possibile solo con un’AI e un’automazione estese in tutte le operazioni di sicurezza. Le aziende il cui Mean Time to Detection (MTTD) e Mean Time to Response (MTTR) non si attestano su valori inferiori ai dieci minuti saranno ’bucate’.

La guida per i difensori: assessment, protezione, platformization

La struttura di difesa dalle minacce guidate dall’AI non è completamente nuova, ma lo standard di esecuzione deve essere assoluto. Le aziende che si considerano “in gran parte protette” sono di fatto non protette. È necessario adottare un approccio graduale – assessment, protezione e platformization.

Assessment

Ogni azienda dovrebbe utilizzare i più recenti modelli di AI per valutare codice e applicazioni e creare un inventario completo di asset ed esposizioni.

  • Sfruttare i modelli di AI per identificare le vulnerabilità nel proprio codice, applicazioni e infrastruttura prima che lo facciano gli attaccanti.
  • Valutare l’esposizione in un contesto generale, inclusa la concatenazione delle vulnerabilità per formare percorsi di exploit critici.
  • Verificare la propria supply chain open source, inclusi infrastruttura AI, ambienti di runtime e dipendenze del modello.
  • Mappare l’attuale copertura dei sensori. Lacune nel rilevamento, prevenzione e telemetria rappresentano punti ciechi critici.

Protezione e remediation contro gli attacchi guidati dall’AI

Correggere e ridurre l’esposizione è fondamentale. Ciò che in passato poteva risultare complesso a causa dell’attrito tra le diverse funzioni aziendali nel trovare e risolvere i problemi rapidamente, dovrebbe ora essere accelerato grazie all’attenzione del management per questi nuovi modelli di AI. Ma soprattutto bisogna mirare a un nuovo standard caratterizzato da copertura e ottimizzazione del 100%.

  • XDR ovunque, con enfasi su rilevamento e prevenzione degli attacchi in tempo reale basati su ML, tutti gli host on-premise e cloud.
  • Agentic endpoint security per garantire adozione su larga scala di vibe coding e sicurezza AI in tutta l’azienda.
  • Con una media dell’85% delle attività che si svolge ora su browser, i browser enterprise protetti con sicurezza in tempo reale diventano fondamentali per prevenire gli attacchi.
  • Zero trust e sicurezza delle identità sono essenziali per proteggere ogni utente e connessione.

Security operations in tempo reale

Con cicli di attacco sempre più brevi, l’approccio tradizionale alla sicurezza non è più sufficiente. Strumenti disparati che analizzano i dati in silos sovrapposti a processi manuali devono essere sostituiti dall’AI e dall’automazione in ogni fase.

  • I rilevamenti degli attacchi devono essere basati su AI/ML per identificare anche quelli mutevoli e nuovi su larga scala.
  • Questi rilevamenti AI devono comprendere un’ampia gamma di dati di prima e terza parte – un SOC AI di prim’ordine opera su tutte le fonti di informazioni rilevanti.
  • L’automazione, sia integrata nativamente che in tutto il ciclo di vita del SOC, è necessaria per raggiungere un MTTR a una cifra e un’automazione sempre più agentica.
  • La soluzione deve essere basata su piattaforma, per evitare gap tra soluzioni puntuali.

Per realizzare tutto questo è necessario adottare un approccio di difesa in grado di scoprire e correggere le attuali esposizioni prima che lo facciano gli attaccanti, rafforzare i controlli che riducono tale rischio e contengono l’impatto, e modernizzare le operazioni affinché i team possano rilevare e rispondere a velocità macchina. Questo è il momento per cui ci siamo preparati. Le minacce non sono mai state così sofisticate, ma il percorso da seguire non è mai stato così chiaro.

guest

0 Commenti
Più recenti
Più votati
Inline Feedback
Vedi tutti i commenti

Articoli correlati

0
Lascia un commento, la tua opinione conta.x