В мае 2017-го я руководил антивирусной лабораторией и хорошо помню дни эпидемии WannaCry. За считаные часы червь поразил сотни тысяч компьютеров по всему миру, ущерб оценивали в миллиарды долларов. Мы работали в режиме нон-стоп.
Этот кейс знаменит тем, что промежуток “патч - массовая эксплуатация” составил всего 59 дней. С момента публикации информации об эксплойте у компаний и организаций был месяц, чтобы подготовиться, но этого оказалось недостаточно. Яркий пример того, что безопасность - это не только инструменты, но и процессы, люди, регламенты.
Я вспомнил эту историю, когда начал разбираться с новостью про Claude Mythos. Не потому, что жду прямого повторения WannaCry, а потому, что здесь снова встает тот же вопрос: что происходит, когда скорость появления новой угрозы начинает обгонять скорость реакции индустрии.
В апреле Anthropic анонсировала превью модели, у которой резко выросли возможности по обнаружению новых уязвимостей и созданию эксплойтов. По заявлению компании, возможности в кибербезе - не результат направленного обучения, а следствие общего прогресса в коде и рассуждениях. С их слов модель уже нашла тысячи 0-day уязвимостей в критическом софте.
Это сильное заявление. Но я уже видел похожую историю в середине 2010-х на волне next gen антивирусов: за громкими обещаниями там часто оказывалось меньше реально нового, чем обещал маркетинг.
В случае Mythos картина сложнее. Есть позитивные сигналы от известных security-партнеров Anthropic с превью-доступом, но к ним нужна поправка на конфликт интересов. Отдельно есть независимая оценка UK AI Security Institute: Mythos решает 73% экспертных CTF-задач и первой среди протестированных моделей довела до конца 32-шаговую симуляцию атаки на корпоративную сеть (в 3 попытках из 10). Плюс независимая лаборатория Vidoc Security Lab воспроизвела часть находок Anthropic на публичных моделях. На чистый маркетинг это уже не похоже, но о масштабе влияния в боевых условиях говорить пока рано.
В предыдущем посте я писал, что новую технологию оцениваю по двум вещам: есть ли у нее сильная сторона и насколько быстро она развивается. В случае с Mythos оба признака, похоже, начинают проявляться. Но дальше возникает другой вопрос: что происходит, когда доступ к такой технологии распределен неравномерно?
Неравный доступ к защитным возможностям
Когда говорят про AI в кибербезопасности, обсуждение почти автоматически уходит к асимметрии между атакующими и защитой. Сам Anthropic в сегодняшней статье разворачивает рамку в ту же сторону, только с упором на симметрию: атакующие ускоряются, но и защитники могут сканировать свой код теми же frontier-моделями раньше атакующих. Рамка разумная и удобная как публичный месседж.
Меня же в новости о Mythos больше заинтересовал другой аспект - асимметрия не между атакой и защитой, а внутри самого лагеря защитников.
Чтобы часть индустрии успела оценить возможные последствия и подготовиться, Anthropic в рамках инициативы Project Glasswing дала доступ к превью-модели ограниченному кругу: AWS, Apple, Cisco, CrowdStrike, Google, JPMorganChase, Linux Foundation, Microsoft, NVIDIA, Palo Alto Networks и еще около 40 организаций.
Эти вендоры получили модель раньше остальных. А значит, раньше начинают прогонять через Mythos свой код, искать уязвимости и перестраивать процессы безопасной разработки. Фора здесь не столько в “более чистом коде”, сколько в дополнительном времени на работу с находками. А узкое место в безопасности, как показал WannaCry, часто именно в процессах.
Пока это добровольное решение Anthropic - осторожно ограничить ранний доступ, и его логику можно понять. Но если такая практика закрепится - а ранний доступ к новым моделям будут получать одни и те же организации, преимущественно из одной юрисдикции - следующий шаг могут начать задавать уже не только компании, но и регуляторы.
Речь здесь не столько про сам Mythos - со временем подобных инструментов станет больше, у разных вендоров. Важнее другое: ранний доступ к сильным инструментам почти всегда распределяется неравномерно, и в случае с Mythos последствия этого могут стать заметнее, чем раньше.
Было ли такое раньше
Можно возразить, что ограниченный доступ к критическим технологиям был и раньше.
Ближайшая аналогия - доступ к threat intelligence. Ценные TI-feeds тоже часто распространяются через закрытые членства, с фильтром по доверию, юрисдикции и способности работать с чувствительными данными. То есть сама логика отбора для индустрии не нова.
Это важная параллель, потому что Anthropic не изобретает новый режим, а переносит уже существующую в ИБ-индустрии логику неравного доступа с уровня информации об атаках на уровень инструмента, который эти атаки находит.
Но у Mythos есть важное отличие. TI-feeds дают раннее знание о том, что уже происходит, а Mythos - способность находить то, чего еще нет. Если поиск уязвимостей и создание эксплойтов ускоряются, многие защитные процессы просто не успевают.
Что это значит
WannaCry я вспоминаю не как прогноз новых эпидемий, а как напоминание о том, насколько медленно индустрия реагирует даже при наличии патча.
С тех пор индустрия, конечно, научилась работать быстрее. Но и темп изменений тоже вырос. Поэтому сам принцип никуда не делся: даже когда инструменты становятся сильнее, процессы адаптируются медленнее.
В 2017-м все были примерно в равных условиях: патч вышел за два месяца до эпидемии, и все равно огромное число организаций не успели. Теперь представьте тот же сценарий, но в мире, где одна часть индустрии уже месяцами живет с доступом к инструменту такого класса, а другая получает его только в день широкого релиза.
Пока рано говорить, что Mythos радикально меняет кибербезопасность. Но это уже важный сигнал: передовые AI-модели меняют не только соотношение сил между атакой и защитой, но и расстановку внутри самой защиты. И именно на этот второй сдвиг, мне кажется, сейчас стоит смотреть особенно внимательно.