Tecnologia Zero-day, tempi di reazione azzerati: che fare
3' 23''
10/04/2026

Gli agenti IA rendono la ricerca di vulnerabilità continua e automatizzata, azzerando il vantaggio temporale su cui si basava la difesa tradizionale delle organizzazioni.

Zero-day, tempi di reazione azzerati: che fare

Gli agenti di intelligenza artificiale stanno trasformando la ricerca di vulnerabilità software in un'operazione continua, attiva 24 ore su 24, 7 giorni su 7, abbattendo le barriere di costo e tempo che storicamente limitavano gli attacchi informatici sofisticati. Questo cambio di paradigma, già documentato da Google Project Zero e Google DeepMind, mette in crisi i modelli di sicurezza aziendale costruiti attorno alla gestione reattiva delle patch e ai controlli periodici.

Il nodo centrale non è tecnologico, ma economico: la difesa tradizionale si reggeva su un vantaggio temporale implicito. Gli attaccanti impiegavano tempo e risorse umane per individuare falle sconosciute, e questo ritardo dava alle organizzazioni margini di reazione. L'IA agenziale azzera quel margine, automatizzando il ciclo di tentativi ed errori nella ricerca di vulnerabilità e rendendo scalabile ciò che prima era raro e costoso.

Una vulnerabilità zero-day — una falla sconosciuta al produttore del software e quindi priva di contromisure disponibili — non è pericolosa per la sua complessità tecnica, ma per il vuoto difensivo che genera. Non esiste patch da distribuire, non esiste procedura consolidata da seguire. L'organizzazione colpita perde il controllo dei tempi di risposta: sono gli attaccanti e gli stakeholder esterni a dettare il ritmo del ripristino operativo.

A zero-day is not frightening because it is sophisticated. It is frightening because it is unknown.

I precedenti storici mostrano una progressione preoccupante. Stuxnet ha dimostrato che un attacco informatico può produrre danni fisici; Heartbleed ha esposto la fragilità dell'infrastruttura crittografica di Internet; Log4Shell, alla fine del 2021, ha rivelato il rischio sistemico insito nelle dipendenze software. Una libreria di logging incorporata in migliaia di pacchetti ha generato un'emergenza globale, con agenzie governative che hanno avvertito che lo sfruttamento di quella falla si sarebbe protratto nel tempo.

Sul fronte della ricerca automatizzata, i segnali pubblici già disponibili sono significativi. Google Project Zero e Google DeepMind hanno reso noto che un agente IA denominato Big Sleep ha individuato una vulnerabilità sfruttabile in SQLite, con i manutentori del progetto che hanno rilasciato una correzione lo stesso giorno della segnalazione. Il team di sicurezza di Google ha inoltre descritto attività di fuzzing assistito dall'IA che ha portato alla scoperta di nuove falle in componenti open source, incluso OpenSSL. La Defense Advanced Research Projects Agency (DARPA) statunitense ha strutturato il proprio AI Cyber Challenge attorno a questa direzione: scoperta e correzione automatizzata delle vulnerabilità su larga scala.

As discovery accelerates, the time between unknown and exploited compresses.

Le implicazioni per la governance della sicurezza aziendale sono dirette. I test di penetrazione annuali e le scansioni trimestrali restano utili, ma non possono più costituire la spina dorsale della resilienza quando un avversario può condurre analisi in modo continuo, adattarsi rapidamente e non conoscere fatica. Il modello "patch and pray" — aggiorna e spera — è strutturalmente inadeguato a questo contesto.

La risposta pratica si articola su più livelli. Il primo è la minimizzazione dei dati: un servizio esposto su Internet non dovrebbe poter accedere a dati sensibili non strettamente necessari. Tokenizzazione e archiviazione non reversibile riducono il valore economico di una violazione riuscita. Il secondo livello riguarda la disciplina delle API (interfacce di programmazione applicativa), che rappresentano la superficie privilegiata per il probing automatizzato: ogni risposta di un endpoint deve essere una decisione di sicurezza deliberata. Il terzo è la micro-segmentazione della rete, che limita la mobilità laterale di un intruso una volta ottenuto l'accesso a un singolo sistema.

Keeping attackers out is only half the battle. The real test of security is what happens after they get in.

Sul piano organizzativo, le agende di CIO e CISO devono convergere. La sicurezza non può operare sopra un'infrastruttura fragile: deve essere integrata nella progettazione dei sistemi, nel controllo delle modifiche, nella gestione degli inventari. I piani di ripristino che esistono solo come documenti non valgono nulla: devono essere esercitati regolarmente.

La vera domanda che si pone alle organizzazioni non riguarda la tecnologia difensiva disponibile, ma la capacità di assorbire una pressione continua senza cedere. Quante aziende, oggi, conoscono esattamente quali componenti software open source girano nei propri sistemi? E quante sono in grado di rispondere a un incidente senza che siano gli attaccanti a scandire i tempi?

Fonte: csoonline.com

Condividi questo contenuto