Фьючерсы
Доступ к сотням фьючерсов
TradFi
Золото
Одна платформа мировых активов
Опционы
Hot
Торги опционами Vanilla в европейском стиле
Единый счет
Увеличьте эффективность вашего капитала
Демо-торговля
Введение в торговлю фьючерсами
Подготовьтесь к торговле фьючерсами
Фьючерсные события
Получайте награды в событиях
Демо-торговля
Используйте виртуальные средства для торговли без риска
Запуск
CandyDrop
Собирайте конфеты, чтобы заработать аирдропы
Launchpool
Быстрый стейкинг, заработайте потенциальные новые токены
HODLer Airdrop
Удерживайте GT и получайте огромные аирдропы бесплатно
Pre-IPOs
Откройте полный доступ к глобальным IPO акций
Alpha Points
Торгуйте и получайте аирдропы
Фьючерсные баллы
Зарабатывайте баллы и получайте награды аирдропа
Инвестиции
Simple Earn
Зарабатывайте проценты с помощью неиспользуемых токенов
Автоинвест.
Автоинвестиции на регулярной основе.
Бивалютные инвестиции
Доход от волатильности рынка
Мягкий стейкинг
Получайте вознаграждения с помощью гибкого стейкинга
Криптозаймы
0 Fees
Заложите одну криптовалюту, чтобы занять другую
Центр кредитования
Единый центр кредитования
Уязвимость от раскрытия до атаки занимает всего 4 часа, предупреждает колонка Bloomberg: Mythos завершена эпоха «ответственного раскрытия»
Bloomberg Opinion Технический обозреватель Parmy Olson, используя мощнейшую модель Anthropic Mythos, раскрывает более фундаментальную проблему кибербезопасности: время от публикации уязвимости до её использования сократилось с в среднем 771 дня в 2018 году до менее чем 4 часов. В своей колонке она отмечает, что настоящая проблема не в том, смогут ли крупные банки защититься — у них есть деньги и люди, чтобы противостоять — а в том, что огромное количество малых и средних предприятий абсолютно беззащитны в эпоху AI-агентных атак, а устаревшая модель industry responsible disclosure, которая используется уже много лет, фактически объявлена мертвой.
(Предыстория: Британский институт AI безопасности оценил Claude Mythos: способен самостоятельно выполнять 32 шага моделирования корпоративной сетевой атаки)
(Дополнительный фон: Coinbase, Binance ищут доступ к модели Claude Mythos для усиления кибербезопасности, сможет ли самый мощный AI положить конец крипто-хакерам?)
Содержание статьи
Переключить
771 день, сжатые до 4 часов. Согласно данным zerodayclock.com, среднее время от публикации уязвимости до её использования для атаки в 2018 году составляло 771 день, сейчас — менее 4 часов. Это более чем 4600-кратное сокращение — и именно этот показатель стал начальным ударом в новой колонке Bloomberg Opinion технического обозревателя Parmy Olson.
Колонка Olson начинается с обсуждения последней флагманской модели Anthropic Mythos, однако она ясно указывает, что Mythos — это лишь симптом, а не причина. Она считает, что по-настоящему пробудившейся силой, вызвавшей волну AI-способностей, являются не только банки, а все организации, зависящие от цифровых систем — включая большинство малых и средних предприятий, которые даже не осознают свою уязвимость.
Телефон министра финансов и подтверждение нейтрального арбитра
Через несколько дней после выпуска Mythos министр финансов США Scott Bessent созвал лидеров Уолл-стрит для подтверждения состояния систем защиты. Olson отмечает, что этот шаг создал для Anthropic «бесценную рекламу» (invaluable publicity), а также вызвал вопросы: «Кто сможет в одиночку понять угрозы, исходящие от этого?»
В колонке Olson далее говорится, что британский институт AI безопасности (AISI) получил доступ к Mythos. Она называет AISI «самым нейтральным арбитром в мире, определяющим, что считается безопасным и защищённым AI» (the world’s top neutral arbiter of what counts as safe and secure AI), и указывает, что оценка AISI подтверждает обоснованность некоторого хайпа вокруг Mythos.
AISI обнаружил, что Mythos показывает лучшие результаты в сложных сетевых атаках по сравнению с OpenAI ChatGPT и Google Gemini. Но Olson также подчеркивает важное ограничение: Mythos наиболее опасен для «слабо защищённых» (weakly defended) или «упрощённых» (simplified) систем.
Это ограничение — именно тот поворот, который делает всю аргументацию Olson.
Не в крупных банках дело
Olson пишет, что крупные банки обладают самыми мощными IT-базами безопасности в мире. Хотя вызов Bessent собрать руководителей Уолл-стрит привлек внимание, она считает, что настоящая уязвимость — не JPMorgan или Goldman Sachs, а «гораздо более широкий спектр малых и средних компаний» (the much broader array of small and medium-sized companies).
Именно эти малые и средние предприятия — основное поле боя для хакеров, использующих AI-инструменты для атак.
Смерть responsible disclosure
Чтобы понять, почему ситуация так остра, Olson возвращается к давно устоявшейся практике industry — модели «responsible disclosure»: после обнаружения уязвимости исследователи уведомляют разработчиков и публикуют информацию, давая пользователям время установить патчи, а хакерам — увидеть детали.
Примером такой практики является Patch Tuesday от Microsoft — ежемесячное обновление безопасности. IT-команды Barclays, Wells Fargo и других крупных банков должны тестировать патчи, получать одобрение руководства и внедрять их, что зачастую занимает недели или месяцы.
Olson отмечает, что до появления генеративного AI эта схема работала нормально — хакеры тоже нуждались в времени, чтобы понять, как использовать уязвимость, и это занимало много времени. Но она указывает, что еще два года назад ситуация изменилась: хакеры могут просто вставить детали уязвимости в ChatGPT, чтобы он просканировал GitHub на похожие паттерны, и почти мгновенно получить инструменты атаки.
771 день сокращается до 4 часов — и смысл этого в том, что логика Patch Tuesday уже не работает. Olson прямо задается вопросом: «Является ли идея responsible disclosure вообще разумной?» и «Может ли процесс исправления уязвимостей за недели и месяцы стать бессмысленным?»
Mythos способен делать то, что могут лучшие хакеры человека
Olson далее пишет, что уникальная опасность Mythos — в его способности «цеплять» (chain) уязвимости, реализуя многошаговые атаки (multi-step attacks), — то, что раньше могли делать только высококвалифицированные хакеры-человеки.
Она сравнивает это с вором: «Планировать серию проникновений — найти окно, открыть дверь изнутри, отключить сигнализацию. Каждый шаг сам по себе недостаточен, но вместе они позволяют полностью проникнуть внутрь.»
Эта способность становится еще опаснее с появлением агентных AI. Olson отмечает, что компании AI за последние месяцы добавили модели агентных возможностей (agentic capabilities), позволяющие моделям самостоятельно предпринимать действия. В январе этого года Anthropic выпустила Claude Cowork, который уже умеет автоматически отправлять электронные письма и планировать встречи. Для хакеров агентные инструменты — не только искать уязвимости, но и автоматически пробовать разные пути атаки, пока не добьются успеха.
Olson’s двойственные выводы: у Anthropic есть свои интересы, но проблема реальна
В конце Olson не избегает обсуждения коммерческих мотивов Anthropic. Она пишет: «Раскрытие Mythos компанией Anthropic, безусловно, способствует её PR-кампании перед IPO, добавляя мистики вокруг мощи её технологий» (Anthropic’s disclosure of Mythos certainly benefits its own publicity efforts ahead of an initial public offering, adding to the mystique around the potency of its technology).
Но она также подчеркивает, что это не отменяет серьезности самой проблемы: «Но это также вынуждает нас серьезно задуматься о том, как исчезло окно времени между публикацией уязвимости и её использованием» (But it’s also forcing a much-needed reckoning over how the window of time between published IT flaws and their exploitation has effectively vanished).
Olson отмечает, что даже на Уолл-стрит еще не знают, как правильно поступать с responsible disclosure. Банки имеют ресурсы и деньги для почти мгновенного внедрения патчей, а более крупная проблема — у малых предприятий, которым нужны такие же быстрые меры, но у которых отсутствуют необходимые технологии и регуляторная поддержка.
Ранее в ZDNet сообщалось, что Andrej Karpathy предложил 15-шаговый список по обеспечению личной цифровой безопасности — это личный защитный каркас. В этой статье Olson рассматривает структурный кризис организаций: когда уязвимость может быть превращена в оружие всего за 4 часа, вся система кибербезопасности, основанная на предположении, что у вас есть время, должна быть полностью переосмыслена.