Tecnologia Microsoft sceglie Mythos di Anthropic per il sw
2' 51''
24/04/2026

Microsoft integra l'IA di Anthropic nel suo processo di sicurezza SDL, segnando un salto dall'uso sperimentale alla cybersecurity operativa per milioni di aziende globali.

Microsoft sceglie Mythos di Anthropic per il sw

Microsoft ha annunciato l'integrazione del modello di intelligenza artificiale Mythos di Anthropic all'interno del proprio Security Development Lifecycle (SDL), il processo strutturato con cui la multinazionale di Redmond identifica vulnerabilità e rafforza la sicurezza del codice prima che i prodotti raggiungano il mercato. La mossa segnala un passaggio concreto dall'uso sperimentale dell'IA generativa alla sua applicazione diretta nei flussi di lavoro critici della cybersecurity aziendale.

La rilevanza di questa scelta va misurata su scala industriale. Secondo Neil Shah, vicepresidente della ricerca presso Counterpoint Research, oltre il 95% delle aziende Fortune 500 utilizza Microsoft Azure in qualche forma, mentre Azure AI e la suite Copilot sono presenti in circa il 65% di queste realtà. Decine di milioni di aziende dipendono da prodotti Microsoft — Windows, Microsoft 365, strumenti per sviluppatori — e ogni miglioramento nella catena di sicurezza si propaga automaticamente a valle, senza che i singoli clienti debbano accedere direttamente al modello Mythos.

Il contesto in cui matura questa decisione non è neutro. L'arrivo di Mythos sul mercato ha già sollevato preoccupazioni tra gli esperti di sicurezza: il modello dimostrerebbe la capacità di individuare migliaia di vulnerabilità gravi su sistemi operativi e browser diffusi, comprimendo drasticamente i tempi tra la scoperta di un difetto e la sua potenziale sfruttabilità. Usare lo stesso strumento in chiave difensiva è una risposta logica, ma pone anche una questione strutturale: i team di sicurezza potranno stare al passo con i threat actor che utilizzano le stesse tecnologie?

"This marks a seminal turning point in the secure software development lifecycle process."

Keith Prabhu, fondatore e amministratore delegato di Confidis, ha sottolineato il salto qualitativo rispetto agli strumenti precedenti. Mentre la generazione precedente si limitava alla scansione statica del codice, i nuovi modelli IA aprono alla possibilità di un'analisi dinamica, capace di eseguire test di penetrazione in tempo reale e di apprendere continuamente da nuovi pattern di attacco. Questa capacità, se confermata in produzione, ridisegnerebbe il perimetro delle responsabilità dei team di sicurezza nelle organizzazioni enterprise.

Microsoft ha dichiarato di aver valutato Mythos attraverso un benchmark open source dedicato al rilevamento delle minacce nel mondo reale, registrando miglioramenti sostanziali rispetto ai modelli precedenti. Tuttavia, Prabhu ha espresso una riserva metodologica che vale la pena considerare: l'IA apprende da vulnerabilità già note, il che significa che potrebbe non rilevare classi di flaw del tutto nuove, per le quali resta necessario il giudizio umano.

"There is a possibility that it could miss new types of vulnerabilities that only a 'human-in-the-loop' could identify."

Lo spazio non è presidiato da un solo attore. OpenAI ha già rilasciato GPT-5.4-Cyber, una versione del proprio modello ottimizzata per la cybersecurity difensiva. Prabhu ha anticipato l'arrivo di un ulteriore modello OpenAI — internamente denominato "Spud" — che potrebbe rafforzare ulteriormente la concorrenza in questo segmento. Il mercato dei modelli IA applicati alla sicurezza si sta quindi strutturando rapidamente, con implicazioni dirette sui vendor di software e sui responsabili della sicurezza informatica (Chief Information Security Officer) nelle grandi organizzazioni.

"Every enterprise running those products could benefit from the security improvement without needing direct Mythos access themselves."

La pressione ad adottare strumenti di sicurezza potenziati dall'IA si estenderà progressivamente oltre i grandi vendor, coinvolgendo anche le medie imprese. Resta aperto un interrogativo che il mercato non ha ancora risolto: quando gli stessi modelli che proteggono il codice sono accessibili anche a chi lo vuole compromettere, la corsa agli armamenti digitali diventa simmetrica — e la velocità di adozione, più della qualità del modello, potrebbe determinare chi vince davvero.

Fonte: csoonline.com

Condividi questo contenuto