A febbraio scorso, un ricercatore di sicurezza di Anthropic — la società americana che sviluppa Claude — si trovava a Bali per un matrimonio. Tra un evento e l’altro aprì il laptop e cominciò a testare un nuovo modello di intelligenza artificiale sviluppato internamente, chiamato Mythos. Quello che trovò lo lasciò senza parole.
Mythos si era dimostrato capace di identificare e sfruttare autonomamente vulnerabilità informatiche mai scoperte prima — i cosiddetti zero-day — in tutti i principali sistemi operativi e browser. Vulnerabilità che in alcuni casi erano rimaste nascoste per decenni, sopravvivendo a milioni di test automatizzati e a generazioni di esperti umani. Il modello aveva identificato migliaia di falle critiche, alcune delle quali mai rilevate da alcun sistema precedente, e costruito exploit di crescente sofisticazione.
Anthropic ha deciso di non rendere Mythos disponibile al pubblico. Lo ha condiviso, attraverso il progetto denominato Glasswing, con un gruppo ristretto di circa quaranta aziende tecnologiche e di cybersicurezza — tra cui JPMorgan Chase — mettendo a disposizione fino a cento milioni di dollari in crediti di utilizzo per aiutare queste organizzazioni a individuare e correggere vulnerabilità nei loro sistemi prima che altri possano sfruttarle. Nel frattempo, Anthropic ha avvertito privatamente le autorità governative americane: modelli come Mythos rendono probabili attacchi informatici su larga scala già nel corso del 2026.
Il caso Mythos non è un episodio isolato. Segna piuttosto un salto qualitativo in quello che gli esperti chiamano la corsa agli armamenti informatici: l’intelligenza artificiale abbassa drasticamente il costo, il tempo e il livello di competenza necessari per sferrare un attacco. Se fino a poco tempo fa individuare una vulnerabilità e sfruttarla richiedeva mesi di lavoro da parte di specialisti qualificati, oggi quell’intervallo si riduce a ore, e potenzialmente a minuti. Non solo per chi difende, ma anche per chi attacca.
È in questo contesto che si inserisce una ricerca pubblicata ad aprile 2026 da Patrizia Baudino del Financial Stability Institute della Banca dei Regolamenti Internazionali (BIS), dedicata agli stress test sul rischio informatico per le banche. Il punto di partenza del documento è semplice ma rilevante: le autorità di vigilanza non possono più limitarsi a prevenire gli attacchi informatici. Devono anche verificare che le banche siano in grado di rispondere e riprendersi quando le misure preventive falliscono — e prima o poi, falliscono.
Uno stress test informatico non funziona come quelli tradizionali sulla solidità patrimoniale o sulla liquidità. Non produce un numero da confrontare con una soglia. Si tratta piuttosto di un esercizio qualitativo, svolto spesso in formato di simulazione, in cui alle banche viene assegnato uno scenario di attacco e viene chiesto di attivare i propri piani di risposta. L’obiettivo è valutare la capacità operativa — quanto velocemente si riesce a contenere il danno, a comunicare con i clienti e le controparti, a ripristinare i servizi critici.
Dalla ricerca emergono due approcci distinti. Il primo, adottato dalla Banca d’Inghilterra, ha una prospettiva sistemica: analizza come le risposte delle singole istituzioni si combinano e quali effetti possono generare sull’intero sistema finanziario. Il secondo, seguito dalla Banca Centrale Europea nell’ambito del Meccanismo di Vigilanza Unico, si concentra sulla solidità operativa delle singole banche. Nel 2024, l’ECB ha coinvolto 109 istituti, sottoponendo un campione più ristretto di 28 banche a verifiche approfondite, comprese ispezioni in loco.
I risultati sono stati istruttivi. Tra le banche che avevano sottoinvestito in sicurezza informatica prima dell’esercizio, quelle che avevano partecipato allo stress test hanno successivamente aumentato gli investimenti in modo significativamente maggiore rispetto alle altre. La ricerca della BIS lo segnala come un effetto diretto e concreto dell’esercizio. Lo stress test, in altri termini, non è solo una fotografia dello stato attuale: cambia i comportamenti.
La conclusione della ricerca è misurata ma chiara. Non esiste ancora un modello consolidato per condurre questi esercizi, e la divulgazione pubblica dei risultati è molto limitata — per ragioni comprensibili, legate alla necessità di non esporre i partecipanti a nuovi rischi. Tuttavia, la ripetizione nel tempo degli stress test, l’affinamento delle metodologie e la condivisione delle lezioni apprese sono tutti elementi che contribuiscono a rafforzare la resilienza del sistema nel suo insieme.
Il caso Mythos e la ricerca della BIS raccontano due facce della stessa storia: l’intelligenza artificiale sta cambiando le regole del gioco nella sicurezza informatica, e il sistema bancario — per la sua centralità nell’economia — non può permettersi di rimanere indietro. La domanda non è se gli attacchi diventeranno più sofisticati. È se le difese cresceranno alla stessa velocità.
Foto di Kris





