Claude Mythos Preview supera attacchi cyber multi-step: i test di AISI

L’AI Security Institute britannico ha testato Claude Mythos Preview di Anthropic su scenari di cybersecurity — e i risultati fanno alzare le sopracciglia. Non stiamo parlando di qualche exploit basic: il modello ha completato attacchi di rete a 32 step che richiederebbero a professionisti umani circa 20 ore di lavoro.

Capture-the-flag: da zero a esperto in due anni

Due anni fa i migliori modelli disponibili faticavano con task cyber da principianti. Mythos Preview? Risolve challenge di livello esperto nel 73% dei casi. Per contesto: nessun modello era riuscito a completare questi task prima dell’aprile 2025.

Le challenge CTF funzionano così: il modello deve identificare vulnerabilità in sistemi target e sfruttarle per recuperare “flag” nascoste. Skill specifiche, isolate. La parte interessante arriva dopo.

The Last Ones: quando i task diventano campagne vere

Gli attacchi cyber reali non sono puzzle isolati — sono catene di decine di operazioni distribuite su host multipli, segmenti di rete separati, operazioni che agli umani prendono ore o giorni. AISI ha costruito “The Last Ones” (TLO) per testare proprio questo: una simulazione di attacco a rete corporate in 32 step, dal reconnaissance iniziale al takeover completo della rete.

Mythos Preview è il primo modello a completare TLO dall’inizio alla fine — 3 volte su 10 tentativi. Media generale: 22 step completati su 32. Claude Opus 4.6, il secondo classificato, si ferma a 16 step di media.

Il dettaglio che conta: i risultati continuano a migliorare aumentando il budget di token. AISI ha testato fino a 100 milioni di token, ma il grafico mostra che la performance scala oltre quel limite. Più compute, più step completati.

Limiti che contano

Mythos Preview non ha completato “Cooling Tower”, il cyber range focalizzato su operational technology di AISI. Però — e questo è importante — il modello si è bloccato nelle sezioni IT del range, non necessariamente perché sia scarso sugli ambienti OT.

Punto critico: questi test mancano di caratteristiche presenti in ambienti reali ben difesi. Zero defender attivi, zero strumenti difensivi, nessuna penalità per azioni che triggerebbero alert di sicurezza. Questo significa: sì, Mythos può attaccare autonomamente sistemi enterprise piccoli, mal difesi e vulnerabili dove ha già accesso alla rete. No, non possiamo dire se riuscirebbe contro sistemi ben fortificati.

Cosa significa per chi gestisce infrastrutture

AISI è chiaro: cybersecurity basics ora. Aggiornamenti di sicurezza regolari, controlli di accesso robusti, configurazioni security solide, logging completo. Il National Cyber Security Centre britannico ha lo schema Cyber Essentials proprio per questo — protezione contro minacce online comuni, assistite da AI o meno.

Le capability cyber dell’AI sono dual-use. Sì, creano sfide di sicurezza. Ma possono anche portare miglioramenti rivoluzionari nella difesa. AISI e NCSC hanno rilasciato un post congiunto su come i defender possano sfruttare e prepararsi per frontier AI.

Cosa succede ora

I modelli futuri saranno ancora più capaci. Le evaluation di AISI dovranno evolvere: ambienti senza difese non discrimineranno più tra i modelli più cyber-capable. Il prossimo step: range che simulano ambienti hardened e difesi — monitoring attivo, endpoint detection, incident response real-time.

AISI traccerà anche come campagne di vulnerability discovery e penetration testing abilitate da AI performano su sistemi reali. Non più sandbox controllate, ma target nel mondo vero.