В мае 2017-го я руководил антивирусной лабораторией и хорошо помню дни эпидемии WannaCry. За считаные часы червь поразил сотни тысяч компьютеров по всему миру, ущерб оценивали в миллиарды долларов. Мы работали в режиме нон-стоп.

Этот кейс знаменит тем, что промежуток “патч - массовая эксплуатация” составил всего 59 дней. С момента публикации информации об эксплойте у компаний и организаций был месяц, чтобы подготовиться, но этого оказалось недостаточно. Яркий пример того, что безопасность - это не только инструменты, но и процессы, люди, регламенты.

Я вспомнил эту историю, когда начал разбираться с новостью про Claude Mythos. Не потому, что жду прямого повторения WannaCry, а потому, что здесь снова встает тот же вопрос: что происходит, когда скорость появления новой угрозы начинает обгонять скорость реакции индустрии.

В апреле Anthropic анонсировала превью модели, у которой резко выросли возможности по обнаружению новых уязвимостей и созданию эксплойтов. По заявлению компании, возможности в кибербезе - не результат направленного обучения, а следствие общего прогресса в коде и рассуждениях. С их слов модель уже нашла тысячи 0-day уязвимостей в критическом софте.

Это сильное заявление. Но я уже видел похожую историю в середине 2010-х на волне next gen антивирусов: за громкими обещаниями там часто оказывалось меньше реально нового, чем обещал маркетинг.

В случае Mythos картина сложнее. Есть позитивные сигналы от известных security-партнеров Anthropic с превью-доступом, но к ним нужна поправка на конфликт интересов. Отдельно есть независимая оценка UK AI Security Institute: Mythos решает 73% экспертных CTF-задач и первой среди протестированных моделей довела до конца 32-шаговую симуляцию атаки на корпоративную сеть (в 3 попытках из 10). Плюс независимая лаборатория Vidoc Security Lab воспроизвела часть находок Anthropic на публичных моделях. На чистый маркетинг это уже не похоже, но о масштабе влияния в боевых условиях говорить пока рано.

В предыдущем посте я писал, что новую технологию оцениваю по двум вещам: есть ли у нее сильная сторона и насколько быстро она развивается. В случае с Mythos оба признака, похоже, начинают проявляться. Но дальше возникает другой вопрос: что происходит, когда доступ к такой технологии распределен неравномерно?

Неравный доступ к защитным возможностям

Когда говорят про AI в кибербезопасности, обсуждение почти автоматически уходит к асимметрии между атакующими и защитой. Сам Anthropic в сегодняшней статье разворачивает рамку в ту же сторону, только с упором на симметрию: атакующие ускоряются, но и защитники могут сканировать свой код теми же frontier-моделями раньше атакующих. Рамка разумная и удобная как публичный месседж.

Меня же в новости о Mythos больше заинтересовал другой аспект - асимметрия не между атакой и защитой, а внутри самого лагеря защитников.

Чтобы часть индустрии успела оценить возможные последствия и подготовиться, Anthropic в рамках инициативы Project Glasswing дала доступ к превью-модели ограниченному кругу: AWS, Apple, Cisco, CrowdStrike, Google, JPMorganChase, Linux Foundation, Microsoft, NVIDIA, Palo Alto Networks и еще около 40 организаций.

Эти вендоры получили модель раньше остальных. А значит, раньше начинают прогонять через Mythos свой код, искать уязвимости и перестраивать процессы безопасной разработки. Фора здесь не столько в “более чистом коде”, сколько в дополнительном времени на работу с находками. А узкое место в безопасности, как показал WannaCry, часто именно в процессах.

Пока это добровольное решение Anthropic - осторожно ограничить ранний доступ, и его логику можно понять. Но если такая практика закрепится - а ранний доступ к новым моделям будут получать одни и те же организации, преимущественно из одной юрисдикции - следующий шаг могут начать задавать уже не только компании, но и регуляторы.

Речь здесь не столько про сам Mythos - со временем подобных инструментов станет больше, у разных вендоров. Важнее другое: ранний доступ к сильным инструментам почти всегда распределяется неравномерно, и в случае с Mythos последствия этого могут стать заметнее, чем раньше.

Было ли такое раньше

Можно возразить, что ограниченный доступ к критическим технологиям был и раньше.

Ближайшая аналогия - доступ к threat intelligence. Ценные TI-feeds тоже часто распространяются через закрытые членства, с фильтром по доверию, юрисдикции и способности работать с чувствительными данными. То есть сама логика отбора для индустрии не нова.

Это важная параллель, потому что Anthropic не изобретает новый режим, а переносит уже существующую в ИБ-индустрии логику неравного доступа с уровня информации об атаках на уровень инструмента, который эти атаки находит.

Но у Mythos есть важное отличие. TI-feeds дают раннее знание о том, что уже происходит, а Mythos - способность находить то, чего еще нет. Если поиск уязвимостей и создание эксплойтов ускоряются, многие защитные процессы просто не успевают.

Что это значит

WannaCry я вспоминаю не как прогноз новых эпидемий, а как напоминание о том, насколько медленно индустрия реагирует даже при наличии патча.

С тех пор индустрия, конечно, научилась работать быстрее. Но и темп изменений тоже вырос. Поэтому сам принцип никуда не делся: даже когда инструменты становятся сильнее, процессы адаптируются медленнее.

В 2017-м все были примерно в равных условиях: патч вышел за два месяца до эпидемии, и все равно огромное число организаций не успели. Теперь представьте тот же сценарий, но в мире, где одна часть индустрии уже месяцами живет с доступом к инструменту такого класса, а другая получает его только в день широкого релиза.

Пока рано говорить, что Mythos радикально меняет кибербезопасность. Но это уже важный сигнал: передовые AI-модели меняют не только соотношение сил между атакой и защитой, но и расстановку внутри самой защиты. И именно на этот второй сдвиг, мне кажется, сейчас стоит смотреть особенно внимательно.

Где меня найти: LinkedInGitHubTelegramMax