Questa mattina Reuters ha pubblicato un report che sta facendo il giro delle redazioni finanziarie di mezza Asia. I regulator di Singapore, Corea del Sud e Australia hanno chiesto formalmente alle proprie banche di verificare lo stato delle difese informatiche. Il motivo non è un attacco in corso, ma un modello di intelligenza artificiale che ancora non è disponibile al pubblico: Mythos, sviluppato da Anthropic.
Se il nome vi suona nuovo, non siete indietro. Anthropic ha annunciato Mythos Preview l’8 aprile, e da allora la reazione a catena è stata impressionante. Il modello ha dimostrato la capacità di trovare e sfruttare migliaia di vulnerabilità zero-day in tutti i principali sistemi operativi e browser web. Parliamo di bug dormienti, in alcuni casi vecchi di 27 anni, mai scoperti da ricercatori umani. E Mythos li ha trovati da solo, senza intervento umano dopo il prompt iniziale.
Per capire perché i regulator asiatici si stanno muovendo ora, bisogna ripercorrere le ultime due settimane.
Cosa sa fare Mythos (e perché preoccupa)
Anthropic ha pubblicato i dettagli tecnici su red.anthropic.com, il suo blog di sicurezza, e il quadro è netto rispetto a qualsiasi modello precedente. Per darvi un’idea: il modello precedente di punta, Opus 4.6, era riuscito a produrre 2 exploit funzionanti per Firefox su centinaia di tentativi. Mythos Preview ne ha prodotti 181, di cui 29 con controllo dei registri. Nel benchmark interno di Anthropic basato su OSS-Fuzz (circa 7.000 punti di ingresso), Opus e Sonnet raggiungevano al massimo un paio di risultati di livello 3-4. Mythos ha ottenuto 10 exploit completi di controllo del flusso di esecuzione su target già patchati. Il salto di categoria è netto.
I casi di studio sono significativi. Mythos ha scoperto un bug nella implementazione TCP SACK di OpenBSD risalente al 1998: una combinazione di due difetti logici, incluso un overflow di interi con segno a 32 bit, che permetteva un denial of service remoto. Il costo del run vincente? Meno di 50 dollari di compute. Ha trovato anche una vulnerabilità nel codec H.264 di FFmpeg vecchia di 16 anni, legata a un overflow di un contatore di slice a 32 bit che collideva con una tabella a 16 bit.
La cosa che ha spaventato Anthropic stessa è stata la facilità. Ingegneri senza alcuna formazione in sicurezza hanno ottenuto exploit di remote code execution funzionanti nel giro di una notte. La domanda è diventata immediata: se Mythos può fare questo con accesso controllato, cosa potrebbe fare un attore malevolo con un modello analogo?
La risposta globale, paese per paese
La mossa degli Stati Uniti è arrivata per prima. Il 7 aprile, il Segretario al Tesoro Scott Bessent e il Presidente della Federal Reserve Jamie Powell hanno convocato i CEO delle principali banche di Wall Street per un incontro urgente. Jamie Dimon, CEO di JPMorgan Chase, ha confermato che la banca sta testando Mythos e ha dichiarato che il modello “mostra molte più vulnerabilità che necessitano di essere corrette”. David Solomon di Goldman Sachs ha accesso al modello e lo sta usando in modalità difensiva. Ted Pick di Morgan Stanley sta testando una versione beta.
Nel Regno Unito, il Governatore della Bank of England Andrew Bailey ha definito Mythos come in grado di “spalancare l’intero mondo del rischio cyber”. Il Cross Market Operational Resilience Group e l’AI Taskforce del Regno Unito sono convocati per discuterne entro due settimane.
Oggi tocca all’Asia. La Monetary Authority di Singapore sta collaborando con la Cyber Security Agency nazionale per rafforzare le difese degli operatori di infrastrutture critiche. Un portavoce MAS ha dichiarato che le istituzioni finanziarie devono “raddoppiare gli sforzi per rafforzare le difese di sicurezza, identificare e chiudere proattivamente le vulnerabilità”.
In Corea del Sud, il regolatore finanziario ha tenuto una sessione di emergenza la scorsa settimana con gruppi di settore. Lee Won-tae, presidente del comitato per la sicurezza del council nazionale per la strategia AI, ha detto una frase che merita di essere riportata per intero: “Siamo entrati in un’era in cui l’AI, non gli umani, ha l’iniziativa nell’hacking”. La proposta sul tavolo coreano è un sistema di difesa in tempo reale basato su AI.
In Australia, l’Australian Securities and Investments Commission si aspetta che le licenze finanziarie siano “in prima linea ogni giorno” nel mantenere adeguate protezioni.
Il paradosso del Tesoro e la questione Pentagono
La storia americana ha una piega che sembra uscita da una serie tv. Da un lato, il Dipartimento del Tesoro sta cercando attivamente l’accesso a Mythos per usarlo contro le proprie vulnerabilità. Il CIO del Tesoro Sam Corcos ha fatto briefing alla squadra di cybersecurity la scorsa settimana. Dall’altro lato, il Pentagono ha inserito Anthropic nella lista dei rischi per la catena di approvvigionamento nazionale. Eppure, secondo Reuters, un’agenzia di sicurezza americana sta usando Mythos internamente nonostante il blacklist.
Venerdì scorso, il CEO di Anthropic Dario Amodei si è incontrato alla Casa Bianca con il Chief of Staff Susie Wiles e il Segretario Bessent. La Casa Bianca ha definito l’incontro “produttivo e costruttivo”. Non è stato raggiunto nessun accordo, e la causa legale tra Anthropic e l’amministrazione Trump è ancora attiva. Ma il segnale è chiaro: entrambe le parti cercano una via d’uscita.
Il nodo centrale è Project Glasswing, il programma di accesso ristretto con cui Anthropic ha fornito Mythos a circa 40 organizzazioni selezionate, tra cui JPMorgan, Morgan Stanley e CrowdStrike. Il Pentagono voleva accesso senza restrizioni, incluso per armi autonome e sorveglianza domestica. Anthropic ha rifiutato. Da qui la blacklist.
La posizione di Anthropic è che la sicurezza del modello sia responsabilità di chi lo costruisce. IBM, che non fa parte di Glasswing, sostiene invece che “l’opacità non può più essere il principio organizzativo della sicurezza” e chiede accesso aperto. Jim Zemlin, CEO della Linux Foundation, ha avvertito che gli strumenti di cybersecurity AI di punta devono essere “distribuiti equamente e non concentrati nelle mani di pochi con i fondi e il personale”.
Il rischio sistemico reale
Perché le banche sono il bersaglio principale della preoccupazione? Il punto non è che Mythos possa attaccare una banca specifica. È che l’industria finanziaria globale dipende pesantemente da un piccolo numero di cloud provider consolidati. Se un modello come Mythos, nelle mani sbagliate, riesce a trovare vulnerabilità a catena in questi provider, l’impatto non sarebbe limitato a un singolo istituto.
C’è anche un dato tecnico che tempera l’allarme. Il UK AI Security Institute ha testato Mythos su ambienti di operational technology e il modello ha fallito completamente. E i test sulle banche finora sono stati condotti in ambienti senza difese attive. Le capacità di Mythos contro sistemi bancari difesi nel mondo reale rimangono, nelle parole di American Banker, “altamente incerte”.
Ma il punto dei regulator è un altro. Anche se Mythos oggi non rappresenta una minaccia immediata per banche ben difese, la traiettoria è chiara. I modelli miglioreranno. Le capacità di attacco automatizzato aumenteranno. E la finestra per prepararsi si sta restringendo.
La sensazione, leggendo i documenti e le dichiarazioni di queste ultime due settimane, è che stiamo attraversando un punto di non ritorno nella cybersecurity, uno di quelli di cui ci si accorge solo a posteriori. Anthropic ha dovuto ammettere che queste capacità non sono emerse da un training mirato alla sicurezza, ma come conseguenza indiretta di miglioramenti generali nel ragionamento, nel codice e nell’autonomia del modello. Se il prossimo modello di Google, Meta o un lab cinese raggiungerà performance simili senza le stesse restrizioni, la domanda non sarà più se le banche sono pronte, ma se lo sono i sistemi su cui tutti noi dipendiamo.