Accesso affidabile per la prossima era della difesa informatica
Stiamo ampliando il nostro programma Trusted Access for Cyber (TAC) per includere migliaia di difensori individuali verificati e centinaia di team responsabili della difesa di software critici. Per anni, abbiamo costruito un programma di difesa informatica basato sui principi di accesso democratizzato, implementazione iterativa e resilienza dell'ecosistema. In preparazione a modelli sempre più capaci da parte di OpenAI nei prossimi mesi, stiamo ottimizzando i nostri modelli specificamente per abilitare casi d'uso di cybersicurezza difensiva, a partire da oggi con una variante di GPT-5.4 addestrata per essere cyber-permissiva: GPT-5.4-Cyber. In questo articolo, condivideremo come ci aspettiamo che il nostro approccio di scalare la difesa informatica di pari passo con l'aumento delle capacità dei modelli guiderà il test e l'implementazione delle future versioni.
L'uso progressivo dell'IA accelera i difensori – coloro che sono responsabili di mantenere sistemi, dati e utenti al sicuro – consentendo loro di trovare e risolvere i problemi più rapidamente nell'infrastruttura digitale su cui tutti facciamo affidamento. Allo stesso modo, l'IA viene utilizzata da attaccanti che cercano di causare danni. Ci siamo preparati per questo. Dal 2023, abbiamo supportato i difensori attraverso il nostro programma di borse di studio per la cybersicurezza e rafforzato le salvaguardie tramite il nostro quadro di preparazione. Nello stesso anno, abbiamo iniziato a valutare le capacità informatiche dei nostri modelli e nel 2025 abbiamo iniziato a includere salvaguardie specifiche per il cyber nelle nostre implementazioni di modelli. All'inizio di quest'anno, abbiamo ulteriormente rafforzato il nostro supporto per i difensori con il lancio di Codex Security per identificare e risolvere le vulnerabilità su larga scala. Il nostro approccio a questo continuo avanzamento delle capacità è guidato da tre principi:
Principi Guida per l'Avanzamento della Cybersicurezza
- Accesso democratizzato: Il nostro obiettivo è rendere questi strumenti il più ampiamente disponibili possibile, prevenendo al contempo l'abuso. Progettiamo meccanismi che evitano di decidere arbitrariamente chi ottiene l'accesso per un uso legittimo e chi no. Ciò significa utilizzare criteri e metodi chiari e oggettivi – come un robusto KYC (Know Your Customer) e la verifica dell'identità – per guidare chi può accedere a capacità più avanzate e automatizzare questi processi nel tempo. In ultima analisi, miriamo a rendere disponibili capacità difensive avanzate ad attori legittimi, grandi e piccoli, compresi coloro che sono responsabili della protezione di infrastrutture critiche, servizi pubblici e sistemi digitali da cui le persone dipendono ogni giorno.
- Implementazione iterativa: Impariamo di più mettendo attentamente questi sistemi nel mondo e migliorandoli nel tempo. Man mano che comprendiamo meglio sia le loro capacità che i rischi, aggiorniamo di conseguenza i nostri modelli e sistemi di sicurezza. Ciò include la comprensione dei benefici e dei rischi differenziati di modelli specifici, il miglioramento della resilienza agli attacchi di jailbreak e altri attacchi avversari, e il miglioramento delle capacità difensive, mitigando al contempo i danni.
- Investire nella resilienza dell'ecosistema: Supportiamo e acceleriamo la comunità dei difensori attraverso percorsi di accesso affidabile, borse di studio mirate, contributi a iniziative di sicurezza open source e tecnologie come Codex Security che aiutano i difensori a trovare e patchare più rapidamente le vulnerabilità.
La Nostra Strategia per la Resilienza alla Cybersicurezza e l'Accelerazione Difensiva
Per anni, la nostra strategia di cybersicurezza è stata quella di investire nella ricerca, prevenire l'abuso e accelerare i difensori. Man mano che le capacità dei modelli sono avanzate, abbiamo ampliato i nostri programmi verso questi obiettivi, che sono fondati sulle seguenti convinzioni:
Il Rischio Cyber è Già Presente e in Accelerazione, Ma Possiamo Agire
L'infrastruttura digitale è già stata vulnerabile per anni, prima ancora che l'IA avanzata arrivasse. Ora, i modelli esistenti possono aiutare a trovare vulnerabilità, ragionare attraverso basi di codice e supportare parti significative del flusso di lavoro cyber, e gli attori delle minacce stanno sperimentando nuovi approcci guidati dall'IA. Abbiamo visto sfruttamenti sofisticati elicitare capacità sempre più forti utilizzando più calcolo al momento del test con i modelli esistenti. Ciò significa che le salvaguardie non possono aspettare una singola soglia futura. È imperativo agire proattivamente e continuare a evolvere le nostre difese in un panorama di minacce in continua mutazione.
Espandere l'Accesso in Base a Chi Utilizza Questi Sistemi e Come Vengono Utilizzati
Le capacità cyber sono intrinsecamente a duplice uso, quindi il rischio non è definito solo dal modello. Dipende anche dall'utente, dai segnali di fiducia intorno a loro e dal livello di accesso che viene loro concesso. Questo approccio a più livelli garantisce che, mentre forniamo strumenti potenti, lo facciamo in modo responsabile e controllato:
- Un accesso ampio a modelli generici con salvaguardie può coesistere con controlli più granulari per capacità a rischio più elevato, supportati da una verifica più forte, segnali di intenti più chiari e una migliore visibilità sull'utilizzo. Ciò permette di bilanciare l'innovazione con la sicurezza, garantendo che gli strumenti più potenti siano nelle mani giuste.
- Per consentire un uso responsabile su larga scala, abbiamo bisogno di sistemi in grado di convalidare utenti e casi d'uso affidabili in modi più automatizzati e oggettivi. Questo ci consente di espandere l'accesso basato su prove e segnali di fiducia reali, piuttosto che fare affidamento su decisioni manuali. Non riteniamo pratico o appropriato decidere centralmente chi può difendersi. Invece, miriamo a consentire al maggior numero possibile di difensori legittimi, con accesso fondato su verifica, segnali di fiducia e responsabilità.
Le Difese Dovrebbero Essere Continumente Scalate con la Capacità
Man mano che le capacità dei modelli aumentano, le difese devono scalare di pari passo. Abbiamo assistito a miglioramenti costanti nella codifica agentica, che hanno implicazioni dirette per la cybersicurezza, e abbiamo adattato il nostro approccio di conseguenza. La nostra evoluzione in questo campo è stata metodica e progressiva:
- Abbiamo iniziato la formazione sulla sicurezza specifica per il cyber con GPT-5.2, quindi l'abbiamo ampliata con salvaguardie aggiuntive tramite GPT-5.3-Codex e GPT-5.4, dove abbiamo anche classificato il modello come "alta" capacità cyber nell'ambito del nostro Quadro di Preparazione. Parallelamente, abbiamo aumentato il supporto per i difensori: lanciando un programma di borse di studio per la cybersicurezza da 10 milioni di dollari, raggiungendo oltre 1.000 progetti open source con Codex for Open Source, che fornisce scansioni di sicurezza gratuite, e continuando a migliorare Codex Security.
- Codex Security, lanciato in beta privata sei mesi fa e come anteprima di ricerca all'inizio di quest'anno, monitora automaticamente le basi di codice, convalida i problemi e propone correzioni. Man mano che i modelli sono migliorati, così è migliorata la precisione e l'utilità del sistema. Dal recente lancio, Codex Security ha contribuito alla risoluzione di oltre 3.000 vulnerabilità critiche e ad alta gravità, insieme a molti altri problemi di minore gravità risolti nell'intero ecosistema. Questi risultati dimostrano l'efficacia del nostro approccio nell'identificare e mitigare i rischi in modo proattivo.
- Attraverso queste versioni, abbiamo anche perfezionato il modo in cui i modelli gestiscono le richieste sensibili, calibrando i limiti di rifiuto ed espandendo l'accesso affidabile attraverso programmi come TAC.
Lo Sviluppo del Software Stesso Deve Essere Reso Più Sicuro
L'ecosistema più forte è quello che identifica, convalida e risolve continuamente i problemi di sicurezza man mano che il software viene scritto. Integrando modelli di codifica avanzati e capacità agentiche nei flussi di lavoro degli sviluppatori, possiamo fornire agli sviluppatori un feedback immediato e utilizzabile mentre costruiscono, spostando la sicurezza da audit episodici e inventari di bug statici a una riduzione del rischio continua e tangibile. Questo approccio proattivo, noto come "shift-left security", non solo migliora la postura di sicurezza complessiva, ma riduce anche i costi e gli sforzi associati alla risoluzione dei problemi in fasi più avanzate del ciclo di vita dello sviluppo del software. Attraverso la collaborazione tra l'IA e gli sviluppatori umani, miriamo a costruire un futuro in cui il software sia intrinsecamente più sicuro fin dalla sua creazione.