Il rischio riguarda il fatto che Mythos opera con pieno accesso al codice sorgente all’interno di ambienti open source.

attacchi informatici - Attacchi invisibili progetti non sicuri - hacker - mythos
Foto di Cliff Hang da Pixabay

In questi giorni, uno dei temi al centro del dibattito è Mythos, un modello di intelligenza artificiale avanzato sviluppato da Anthropic, che sta attirando l’attenzione degli esperti di sicurezza informatica per le sue possibili implicazioni in ambito cybersecurity. In questo contesto, Martin Zugec, Technical Solutions Director di Bitdefender, ha recentemente condiviso alcune riflessioni sulle implicazioni di Mythos per il modello Zero Trust, in particolare per quanto riguarda l’esecuzione del codice e gli attacchi alla supply chain, un aspetto che è stato in gran parte trascurato.

Qui di seguito riportiamo un estratto della sua visione sulle implicazioni di Mythos per gli attacchi alla supply chain.

Qualora ti interessasse approfondire il tema, Martin Zugec è disponibile per ulteriori informazioni o commenti. Zugec è una figura molto nota nel settore della sicurezza informatica e interviene regolarmente ai principali eventi di settore, tra cui RSA, Black Hat e DEF CON.

Le implicazioni di Mythos per gli attacchi alla supply chain

Secondo Martin Zugec, Technical Solutions Director di Bitdefender, nel dibattito su Mythos è stato trascurato un aspetto chiave, con implicazioni significative per i moderni attacchi alla supply chain. A differenza degli attacchi tradizionali, che cercano di penetrare sistemi chiusi dall’esterno, Mythos operava con pieno accesso al codice sorgente all’interno di ambienti open source.

Questa distinzione è cruciale perché rispecchia il funzionamento degli attacchi alla supply chain. In questi scenari, gli hacker hanno accesso allo stesso livello di visibilità sul codice prima della distribuzione, potendo così individuare o inserire vulnerabilità in software affidabili prima che vengano implementati.

Zugec osserva che il settore ha posto una forte enfasi sui controlli di identità e di rete, continuando però a trascurare un livello sempre più sfruttato dagli hacker: l’esecuzione del codice. La fiducia viene ancora attribuita sulla base di firme, reputazione e origine del software, indicatori che si rivelano inefficaci in caso di violazione della supply chain.

Una volta che il codice è stato firmato e distribuito, i controlli tradizionali non hanno più elementi da valutare: né firme, né CVE, né indicatori pregressi. In questo scenario, l’unico controllo realmente efficace diventa la capacità di rilevare e limitare il comportamento in fase di esecuzione.

L’approccio Zero Trust deve estendersi anche alla fase di esecuzione, verificando ciò che il codice fa, e non ciò che è o da dove proviene. Senza un monitoraggio continuo del suo comportamento, si finisce per concedere fiducia alla minaccia, spesso senza rendersene conto.