Cinque passaggi per prepararsi a Mythos
L'IA sta scoprendo vulnerabilità a un livello tale da sopraffare le difese tradizionali. Ecco come creare un'organizzazione di sicurezza che sia pronta per Mythos.
Punti principali
- Se da un lato i modelli di IA di frontiera come Claude Mythos ottimizzano le difese informatiche, dall'altro consentono agli autori di attacchi di scoprire e sfruttare le vulnerabilità a una velocità senza precedenti.
- Per evitare di essere sepolte da una valanga di vulnerabilità scoperte dall'IA, le organizzazioni devono stabilire le priorità in modo spietato, passando dai punteggi tradizionali a un approccio di filtraggio basato sul rischio e incentrato sui percorsi di attacco.
- Per raggiungere lo stato "Mythos-ready" è necessario implementare il rilevamento e la correzione agentici automatizzati, nonché la convalida conflittuale continua per mantenere la stessa velocità delle minacce moderne promosse dall'IA.
Tenable ha avviato una stretta collaborazione con Anthropic, OpenAI e altri leader dell'IA per integrare l'IA avanzata nella Tenable One Exposure Management Platform, accelerando la ricerca delle vulnerabilità, l'automazione della correzione e la difesa informatica proattiva. Nelle nostre recenti discussioni con questi fornitori di modelli di IA di frontiera, è emersa chiaramente una cosa: i modelli cambiano le carte in tavola su più fronti. Sono in grado di identificare vulnerabilità nel codice open source e negli ambienti aziendali complessi che sono sfuggite ai ricercatori per decenni.
Tuttavia, questa svolta presenta un paradosso. Se da un lato i modelli come Claude Mythos di Anthropic e GPT di OpenAI accelerano la nostra capacità di difesa, dall'altro potenziano le capacità degli attori di minacce, consentendo loro di scoprire e sfruttare le falle alla velocità delle macchine. Minacciano inoltre di portare alla luce ordini di grandezza maggiori di vulnerabilità che devono essere prioritizzate e corrette.
La superficie di attacco si è ampliata. Non si tratta più solo dell'infrastruttura tradizionale, ma del modello di controllo degli accessi, dei diritti di identità e dei flussi di lavoro operativi che circondano la stessa IA. Che si tratti di un attacco che utilizza uno zero-day scoperto dall'IA o che prenda di mira direttamente la pipeline di addestramento dell'IA, la sfida rimane la stessa: non si può gestire ciò che non si vede e non si può difendere ciò che non si considera prioritario.
Per prosperare nell'era degli LLM, ci sono cinque azioni chiave da intraprendere oggi:
1. Stabilire un rilevamento degli asset continuo e deterministico
Non è possibile trovare vulnerabilità in asset che non hai rilevato. Le organizzazioni devono implementare una base di sensori deterministici (scanner, agenti e monitor passivi) per mantenere un inventario in tempo reale di ogni asset digitale. Con la rapida adozione dell'IA nelle aziende di tutto il mondo, è essenziale avere visibilità su tutto l'inventario dell'IA, shadow e approvata.
A differenza della natura probabilistica dell'IA di frontiera, che può essere incoerente, il tuo rilevamento deve essere deterministico. Avrai bisogno di un registro verificabile di ciò che è presente sulla rete per fornire la "ground truth" necessaria per la conformità e la segnalazione dei rischi.
2. Superare la prioritizzazione tradizionale per passare a un filtraggio spietato dei rischi
Con il rilevamento promosso da Mythos, si prevede che il volume delle divulgazioni di vulnerabilità crescerà di ordini di grandezza nel breve termine. Strumenti standard come CVSS o EPSS, che misurano solo la gravità o la probabilità teorica, faranno sì che il team sia sommerso dagli avvisi.
Un programma "Mythos-ready" utilizza il machine learning per restringere il "60% di criticità" all'1,6% di vulnerabilità che creano un rischio effettivo. Grazie ai riferimenti incrociati delle falle individuate dall'IA con i percorsi di attacco e le criticità aziendali, puoi assicurarti che il team corregga le falle che portano effettivamente agli asset più importanti e di valore, compresi gli stessi modelli di IA.
3. Neutralizzare le combinazioni dannose tramite l'analisi del percorso di attacco
Gli autori di attacchi non considerano le vulnerabilità in modo isolato, ma cercano un percorso. Per raggiungere il loro obiettivo, collegano insieme una piccola falla del software, un bucket del cloud con configurazione errata e un'autorizzazione di identità eccessiva. Nell'era dell'IA, la gestione dell'esposizione consiste nell'identificare queste "combinazioni dannose" prima che lo faccia un utente malintenzionato.
La rapida crescita dell'infrastruttura IA comporta la formazione di nuovi percorsi di attacco ogni giorno. E l'intersezione tra un'infrastruttura IA con configurazione errata e un'infrastruttura IT tradizionale crea potenti punti deboli che possono essere sfruttati.
Utilizza l'analisi del percorso di attacco per visualizzare come un autore di attacchi potrebbe utilizzare un exploit accelerato dall'IA per violare il perimetro e muoversi lateralmente verso i dati di addestramento dell'IA o i motori di inferenza. Se si chiude il percorso, la vulnerabilità diventa irrilevante.
4. Implementare la convalida dell'esposizione avversaria (AEV)
Quando il periodo di "prompt-to-exploit" si riduce da settimane a minuti, la sicurezza teorica è inesistente. È necessario implementare la convalida dell'esposizione avversaria (AEV), un ciclo continuo di red teaming automatizzato.
Mettendo regolarmente alla prova l'ambiente con il framework MITRE ATT&CK, sarà possibile verificare la tenuta delle difese contro gli exploit dell'IA. Questo è l'unico modo per garantire che il piano di risposta agli incidenti non sia solo un documento, ma una difesa collaudata contro la realtà di una violazione basata su Mythos.
5. Governare l'esposizione dell'IA con la correzione agentica
La superficie di rischio in più rapida crescita al mondo è la stessa infrastruttura IA: modelli, pipeline di addestramento e agenti autonomi con un livello elevato di accesso. Si tratta ora di obiettivi di alto valore che richiedono un monitoraggio rigoroso.
Per adeguarsi alla velocità delle minacce, è necessario implementare motori IA agentici (come Tenable Hexa AI) per automatizzare la valutazione e la correzione delle esposizioni. Ciò consente una "difesa alla velocità delle macchine", utilizzando l'intelligenza artificiale per identificare, contrassegnare e applicare patch all'infrastruttura alla stessa velocità con cui Mythos scopre le falle.
Conclusione
Il periodo per agire è limitato. Nelle nostre conversazioni attive con l'Office of the National Cyber Director, la Cloud Security Alliance e Anthropic, è emerso chiaramente che l'approccio alla sicurezza basato sul minimo comune denominatore non sarà più sufficiente. Ciò rafforza la criticità delle pratiche tradizionali di igiene informatica, sottolineando al contempo la necessità di integrare nel proprio programma sistemi di automazione ed efficienza. La speranza non è una strategia.
Dobbiamo utilizzare gli stessi principi di gestione dell'esposizione per gestire il volume creato dal maggiore rilevamento. Vedere tutto, prioritizzare in modo spietato e correggere alla velocità della macchina. Ecco cosa significa essere pronti per Mythos.
Per saperne di più su come Tenable può aiutare, leggi anche il recente post di Vlad Korsunsky, CTO di Tenable, "Claude Mythos: Prepare for your board’s cybersecurity questions about the latest AI model from Anthropic". (In inglese)
Scopri di più
- Cloud
- Exposure Management
Tenable One
Richiedi una demo
La piattaforma di gestione dell'esposizione basata sull'IA leader nel mondo.
Grazie
Grazie per l'interesse dimostrato per Tenable One.
Un rappresentante ti contatterà a breve.
Form ID: 7469
Form Name: one-eval
Form Class: c-form form-panel__global-form c-form--mkto js-mkto-no-css js-form-hanging-label c-form--hide-comments
Form Wrapper ID: one-eval-form-wrapper
Confirmation Class: one-eval-confirmform-modal
Simulate Success