La scorsa settimana, Thomas Ptacek ha pubblicato un articolo sostenendo che la ricerca sulle vulnerabilità è ormai “finita”. La sua tesi: gli agenti AI stanno per sommergerci con un flusso continuo di vulnerabilità validate, sfruttabili e ad alta gravità, più velocemente di quanto chiunque possa correggerle. Ma, dal mio punto di vista, la domanda più urgente non è se questo diluvio arriverà, bensì se l’infrastruttura su cui facciamo affidamento sarà in grado di assorbirlo.
Claude Mythos Preview di Anthropic ha già scoperto migliaia di vulnerabilità zero-day in tutti i principali sistemi operativi e browser web, con un tasso di successo nello sviluppo di exploit del 72,4%. Alcune di queste falle erano nascoste in bella vista da decenni. Questo cambia radicalmente l’economia dello sfruttamento delle vulnerabilità.
Recentemente abbiamo lasciato libero di oprare OpenClaw su una delle nostre reti interne legacy come esercitazione di red team. Utilizzando modelli di frontiera pre-Mythos con competenze personalizzate sviluppate internamente, l’agente ha ridotto la fase di ricognizione di Active Directory da tre giorni a tre ore, producendo 23 risultati operativi — inclusi percorsi critici di escalation fino a Domain Admin — partendo da un singolo account senza privilegi. Il tracciamento dettagliato e strutturato generato ha permesso ai team di rilevamento di iniziare quasi subito la validazione della copertura, riducendo un passaggio che normalmente richiede settimane.
Se questo è ciò che i modelli attuali possono fare, con un’orchestrazione accurata, immaginate cosa succederà quando la prossima generazione di AI verrà puntata contro il vostro perimetro da qualcuno che non è dalla vostra parte.
Abbiamo già visto qualcosa di simile
In Sophos sappiamo cosa può accadere quando avversari motivati dispongono di una fornitura affidabile di zero-day per dispositivi di rete, perché lo abbiamo vissuto.
La nostra indagine Pacific Rim ha documentato una campagna durata cinque anni condotta da diversi gruppi di aggressori interconnessi, sostenuti dallo Stato cinese, tra cui cluster sovrapposti a Volt Typhoon, APT31 e APT41, che prendevano sistematicamente di mira i dispositivi di perimetro. Hanno sfruttato vulnerabilità in firewall, concentratori VPN e altre infrastrutture edge per compromettere obiettivi critici: fornitori di energia nucleare, ospedali militari, ministeri governativi.
Ciò che ha reso Pacific Rim così istruttiva non è stata solo la sofisticazione degli attacchi, ma ciò che li ha resi possibili. Come ha spiegato il nostro CEO Joe Levy, il “detrito digitale” è stato il motore dell’intera campagna: una massa enorme ma quasi invisibile di dispositivi di rete obsoleti, non aggiornati e dimenticati ai margini di migliaia di organizzazioni. Questi dispositivi rappresentavano punti di accesso permanenti, perché nessuno li aggiornava.
Ora immaginate quella superficie di attacco, ma con avversari dotati di AI capace di generare exploit funzionanti in poche ore invece che in settimane.
La matematica non torna più
Il nostro Active Adversary Report 2026 evidenzia la direzione: lo sfruttamento delle vulnerabilità rappresenta il 16% degli accessi iniziali nei 661 casi analizzati, mentre gli attacchi brute-force sono ormai quasi allo stesso livello con il 15,6%. Il tempo medio di permanenza degli attaccanti è ora di soli tre giorni. La finestra tra la divulgazione di una vulnerabilità e il suo sfruttamento attivo si sta riducendo da anni.
Lo sviluppo di exploit generati dall’AI non solo comprime ulteriormente questa finestra, ma rischia di eliminarla del tutto. Quando un modello può leggere le differenze di una patch e produrre un exploit funzionante prima che la maggior parte delle organizzazioni abbia avviato il processo di change management, i cicli di patch tradizionali diventano una vulnerabilità, non una difesa.
Ptacek lo sintetizza bene: abbiamo guadagnato tempo con sandboxing e riduzione della superficie di attacco, ma sistemi stratificati di sandbox, kernel, hypervisor e meccanismi IPC sono essenzialmente iterazioni dello stesso problema. Ogni livello è un nuovo bersaglio per un’AI che non si stanca e non si annoia.
Cosa funziona davvero
Non scrivo questo per lanciare l’allarme e basta. L’esperienza Pacific Rim ci ha insegnato lezioni concrete su cosa regge sotto pressione prolungata da parte di avversari ben finanziati, e queste lezioni sono direttamente applicabili a questa nuova era.
I vendor devono farsi carico del problema delle patch. Durante Pacific Rim abbiamo osservato che i dispositivi più vulnerabili erano quelli i cui fornitori non avevano meccanismi per aggiornamenti rapidi e trasparenti. In Sophos abbiamo sviluppato una capacità di hotfix che distribuisce patch critiche “over the air” senza richiedere aggiornamenti firmware o riavvii. Oggi il 99,41% dei firewall dei nostri clienti riceve automaticamente questi hotfix. Con Sophos Firewall v22 abbiamo introdotto pianificazione automatica degli aggiornamenti firmware e una profonda revisione architetturale, containerizzando il control plane per ridurre sia la probabilità sia l’impatto delle vulnerabilità RCE.
Non servono principi teorici di Secure by Design, servono prove concrete.
La trasparenza costruisce la fiducia che abilita la velocità. Il nostro studio Cybersecurity Trust Reality 2026 mostra che solo il 5% delle organizzazioni ha piena fiducia nei propri fornitori di sicurezza. Questo dovrebbe preoccupare ogni CISO, perché è la fiducia che consente di accettare un hotfix automatico alle 2 del mattino senza convocare un CAB d’emergenza. I fattori più importanti per la fiducia sono prove verificabili della maturità della sicurezza: programmi bug bounty, advisory trasparenti, certificazioni di terze parti. Il secondo è il modo in cui i vendor comunicano durante gli incidenti. Questi sono prerequisiti operativi.
La difesa attiva è uno sport di squadra. L’analisi di Lawfare su Pacific Rim l’ha definita “imprenditorialità normativa aziendale”, e la definizione è calzante. Abbiamo distribuito telemetria a livello kernel su dispositivi controllati dagli attaccanti. Abbiamo collaborato con le forze dell’ordine per sequestrare infrastrutture C2. La timeline di Pacific Rim dimostra cosa è possibile quando un vendor considera il proprio parco installato come qualcosa da proteggere, non solo come un prodotto già venduto.
Consigli per oggi
Questo non è un problema futuro: l’economia delle vulnerabilità è già cambiata e la maggior parte delle organizzazioni non si sta muovendo abbastanza velocemente. Ecco dove concentrarsi subito:
Accelerate il patching. Se stai ancora adottando cicli di patch mensili per infrastrutture esposte a Internet, stai vivendo sul tempo preso in prestito. La gestione delle patch dei dispositivi di perimetro va trattata come un’attività di incident response: il tempo di applicazione della patch va misurato in ore, non in settimane. Dove possibile, attivate gli hotfix automatici. Dove non lo sono, serve un processo rapido che bypassi le normali finestre di change quando emerge una vulnerabilità critica.
Affrontate il problema dell’end-of-life. Questa è la lezione del “detrito digitale” di Pacific Rim. I dispositivi EOL che non ricevono più aggiornamenti rappresentano un’esposizione permanente. Nessuna misura compensativa può tenere il passo con la velocità con cui l’AI genera exploit. Se avete dispositivi EOL sul perimetro, sostituirli non è più una questione di budget: è una decisione di rischio da portare a livello di board.
Pretendete di più dai vostri vendor. Chiedete: potete distribuire una patch critica senza downtime? Qual è il tempo medio tra disclosure e hotfix? Avete un programma bug bounty attivo? Se non rispondono chiaramente, includetelo nella valutazione del rischio.
Date per scontato che il perimetro verrà attaccato. Con l’AI che abbassa la soglia per lo sviluppo di exploit, non è più una questione di “se” ma di “quando”. Assicuratevi di avere capacità di detection e response anche sul perimetro, non solo sugli endpoint. E preparate piani di risposta agli incidenti che includano la compromissione dell’infrastruttura edge.
Il quadro generale
Il momento Mythos non riguarda solo la sostituzione dei ricercatori umani, anche se potrebbe trasformare profondamente il settore. Il vero rischio è il divario crescente tra la velocità di scoperta delle vulnerabilità e quella di distribuzione delle patch. Il nostro esperimento OpenClaw ha mostrato cosa può fare un modello attuale ben orchestrato. Mythos amplifica tutto di diversi ordini di grandezza.
Non possiamo controllare il ritmo con cui l’AI scopre vulnerabilità, ma possiamo controllare la velocità con cui rispondiamo: come costruiamo i prodotti, quanto siamo trasparenti e se consideriamo il patching una funzionalità o un ripensamento.
Il diluvio sta arrivando. La domanda è: state costruendo argini o vi affidate a sacchi di sabbia?

