La prossima conferenza Black Hat diventerà teatro di una dimostrazione che potrebbe cambiare per sempre il panorama della cybersecurity aziendale. Un ricercatore presenterà infatti i risultati di un esperimento che ha portato un'intelligenza artificiale open source ad acquisire la capacità di eludere sistematicamente Microsoft Defender for Endpoint, uno dei sistemi di protezione più utilizzati nelle grandi organizzazioni. L'aspetto più inquietante della ricerca non risiede tanto nei risultati ottenuti, quanto nelle modalità con cui sono stati raggiunti: costi contenuti, tecnologie accessibili e tempi di sviluppo relativamente brevi.
L'addestramento che spaventa le aziende
Il cuore dell'esperimento si basa su Qwen 2.5, un modello di intelligenza artificiale liberamente disponibile che è stato addestrato attraverso tecniche di reinforcement learning. Il sistema è stato configurato per interagire direttamente con l'antivirus Microsoft, creando una sorta di dialogo continuo tra attaccante artificiale e difensore digitale. Ogni volta che il modello riusciva a generare un file eseguibile capace di sfuggire al rilevamento, riceveva una ricompensa che ne rafforzava l'apprendimento.
I numeri parlano chiaro: dopo alcuni mesi di training, l'intelligenza artificiale ha raggiunto una probabilità di successo dell'8% per ogni nuovo tentativo di evasione. Si tratta di un tasso che, seppur apparentemente modesto, rappresenta un risultato significativo considerando la complessità del sistema da aggirare. Altri modelli testati nelle stesse condizioni, inclusi quelli sviluppati da Anthropic e DeepSeek, hanno mostrato performance inferiori.
Tecnologia democratica, rischi amplificati
Quello che rende questa ricerca particolarmente preoccupante è la sua accessibilità economica e tecnologica. L'intero progetto è costato meno di 2.000 dollari e ha utilizzato esclusivamente GPU consumer (seppure di fascia alta) facilmente reperibili sul mercato. Il modello risultante può funzionare on premise, eliminando la necessità di costose infrastrutture cloud o risorse aziendali complesse.
Il ricercatore ha inoltre interrotto volontariamente l'addestramento mentre la curva di apprendimento mostrava ancora margini di crescita, suggerendo che il potenziale di miglioramento rimane sostanziale. Una scelta etica e apprezzabile, ma gli stessi strumenti sono accessibili anche ai criminali.
Il nuovo scenario delle minacce informatiche
La vera rivoluzione non sta nel singolo modello sviluppato, ma nel trend tecnologico che rappresenta. La convergenza tra intelligenze artificiali open source, ambienti di test replicabili e interfacce di programmazione facilmente accessibili sta democratizzando capacità che fino a poco tempo fa erano appannaggio di organizzazioni criminali strutturate o di agenti statali.
Oggi un singolo individuo con competenze informatiche di base può orchestrare attacchi sofisticati utilizzando risorse minime e tempi ridotti. Quello che gli esperti di sicurezza chiamano "vibe hacking" - un approccio più intuitivo e sperimentale alla creazione di malware - diventa improvvisamente alla portata di chiunque abbia accesso a un computer sufficientemente potente e alla determinazione necessaria.
Questo nuovo paradigma costringe a rivedere completamente le strategie difensive tradizionali. I sistemi di detection, response e remediation dovranno confrontarsi con un numero crescente di attacchi generati automaticamente, ognuno potenzialmente unico e adattivo. Le firme statiche e i modelli comportamentali predefiniti mostrano già i loro limiti di fronte a minacce che possono evolversi in tempo reale.
Le organizzazioni dovranno sviluppare contromisure altrettanto dinamiche, capaci di reagire istantaneamente alle varianti create dall'intelligenza artificiale avversaria. Non si tratta più di aggiornare periodicamente le definizioni antivirus, ma di implementare sistemi di difesa che possano apprendere e adattarsi alla stessa velocità delle minacce che devono contrastare.