Anthropic представила модель Claude Mythos Preview, которая за несколько недель обнаружила тысячи уязвимостей нулевого дня во всех основных операционных системах и браузерах. Среди находок — 27-летний баг в OpenBSD и 16-летняя уязвимость в FFmpeg. Модель не просто находит уязвимости, но и самостоятельно строит цепочки атак, создавая рабочие эксплойты. Это вызвало экстренные совещания ФРС и Минфина США с руководством крупнейших банков. Разбираемся, как меняется модель угроз и что CISO должны изменить уже сейчас.
Три события апреля 2026 года
В начале апреля произошло три события, которые вместе формируют новый уровень киберугроз.
Событие первое. 7 апреля Anthropic представила Claude Mythos Preview — передовую языковую модель, способную автономно находить и эксплуатовать уязвимости. В одном из примеров модель объединила четыре уязвимости в браузере, чтобы выйти из песочницы и обойти защиту ОС.
Ранее Claude Opus 4.6 успешно эксплуатировал уязвимости в JavaScript-движке Firefox менее чем в 1% случаев. Mythos Preview — в 72%. Даже Opus за 4 часа создал два рабочих эксплойта для уязвимости в ядре FreeBSD.
Событие второе. Anthropic запустила Project Glasswing — закрытый консорциум с участием AWS, Google, Microsoft, Apple, CrowdStrike, Palo Alto Networks, Cisco, NVIDIA, JPMorgan Chase, Linux Foundation и более 40 организаций. Цель — использовать Mythos для защиты критической инфраструктуры до того, как подобные модели попадут в руки злоумышленников.
Anthropic выделяет до $100 млн на использование модели участниками и $4 млн — на безопасность open-source проектов. Доступ к Mythos ограничен, публичного релиза нет. Скорее всего, её функции постепенно войдут в будущие версии Opus.
Событие третье. 8 апреля министр финансов США Скотт Бессент и председатель ФРС Джером Пауэлл созвали руководителей Citigroup, Morgan Stanley, Bank of America, Goldman Sachs и Wells Fargo. По данным Bloomberg, участие Пауэлла указывает на системный риск для финансовой стабильности.
Банк Англии включил угрозы, связанные с Mythos, в повестку своих групп по устойчивости и ИИ.
Когда регуляторы срочно собирают банкиров, а Пентагон вызывает CEO AI-компаний — это сигнал: ситуация серьёзная.
Как меняется модель угроз
Раньше поиск серьёзных уязвимостей требовал высококвалифицированных специалистов и месяцев работы. Дефицит экспертизы был своего рода защитой. Новые ИИ-модели, такие как Mythos, ломают это допущение.
Скорость и масштаб обнаружения
Mythos за несколько недель нашла уязвимости, не замеченные десятилетиями — в коде, который проходил аудиты и fuzzing. 27-летний баг в OpenBSD обнаружен за $20 000 в токенах.
Окно между появлением уязвимости и её эксплуатацией сокращается. Патч-менеджмент раз в месяц больше не работает. Нужна реакция в режиме реального времени.
Асимметрия доступа
Сейчас Mythos доступна только участникам Project Glasswing. Но история показывает: мощные инструменты рано или поздно становятся доступными всем.
Google DeepMind развивает проект Big Sleep с аналогичными целями. OpenAI готовит новую модель с продвинутыми кибервозможностями. Эти функции возникают как побочный эффект улучшения программирования и логического мышления.
CISO должны проектировать защиту исходя из того, что через 12–18 месяцев аналогичные ИИ будут у злоумышленников. Значит, новую архитектуру нужно строить уже сейчас.
0-day как норма, а не исключение
Если ИИ систематически находит 0-day уязвимости, логика «мы используем зрелый продукт» перестаёт работать. На момент анонса 99% найденных Mythos уязвимостей не были запатчены.
Любой стек потенциально уязвим. Уязвимость может быть найдена быстрее, чем её успеют закрыть.
Что нашла Mythos Preview:
- OpenBSD (TCP SACK): удалённый DoS — крэш хоста по TCP.
- FFmpeg: повреждение памяти при декодировании видео.
- Linux kernel: цепочка уязвимостей → полный root-доступ.
- Браузеры (все основные): 4 уязвимости → выход из песочницы.
- VM monitor: повреждение памяти guest-to-host.
- Криптобиблиотеки (TLS, AES-GCM, SSH): ошибки аутентификации.
Раньше поиск уязвимостей ограничивался количеством специалистов. Теперь он ограничен только вычислительными ресурсами.
Что это значит для архитектуры защиты
Подход «построить периметр и защитить всё» больше не работает. Нужно перейти к трём принципам: предполагать компрометацию, минимизировать радиус поражения, ускорить обнаружение и реакцию.
Сегментация и изоляция — приоритет №1
Если злоумышленник с ИИ-инструментом найдёт вход — а это вопрос времени — ключевой вопрос: что он сможет сделать дальше. Горизонтальное перемещение должно быть максимально затруднено.
Zero Trust и микросегментация становятся не теорией, а необходимостью:
- Сетевые политики строятся по принципу минимальных привилегий — на уровне пользователя и сети. Каждый сегмент — отдельный периметр.
- Критичные системы изолированы: базы данных, контроллеры домена, системы управления инфраструктурой.
- Каждый запрос аутентифицируется и авторизуется, независимо от источника. Доверие к внутреннему трафику — пережиток прошлого.
NGFW (Next-Generation Firewall), такие как Ideco NGFW Novum, играют ключевую роль: они не только фильтруют трафик, но и создают архитектурные барьеры. Без микросегментации Zero Trust остаётся концепцией на слайдах.
Практический тест для CISO: проведите внутренний pentest с фокусом на горизонтальное перемещение. Если атакующий может пройти далеко — это первое, что нужно исправить.
Патч-менеджмент: нужна другая скорость
Месячный цикл патчинга не успевает за темпом, в котором ИИ находит уязвимости. Anthropic рекомендует сократить окна патчинга.
Что нужно изменить:
- От планового к непрерывному мониторингу. Критические уязвимости закрываются за дни, а не за месяц. Внеплановый патчинг должен стать нормой.
- Legacy-компоненты. Системы без обновлений должны быть изолированы. При новой скорости поиска уязвимостей legacy без сегментации — открытая дверь.
- Автоматизация приоритизации. Ручной разбор CVE не масштабируется. Нужны инструменты, которые оценивают критичность в контексте вашей инфраструктуры, а не по абстрактному CVSS.
Безопасная разработка: SDL придётся ускорять
ИИ может находить уязвимости — и помогать их избегать. Компании, внедряющие ИИ в разработку, получают преимущество в скорости и качестве.
Но есть и обратная сторона: вайбкодинг увеличивает объём кода и количество потенциальных уязвимостей.
Для CISO и CTO — совместная повестка:
- SAST/DAST на базе ИИ в CI/CD — базовая гигиена, а не опция.
- SCA (Software Composition Analysis) должен работать непрерывно. Зависимости — популярная точка входа.
- Политика использования ИИ-инструментов. Кто использует, какие инструменты, с какими данными — и какие ограничения действуют. Это часть управления поверхностью атаки.
Threat Intelligence: доступ к «правильной стороне»
Российские компании не имеют прямого доступа к новому поколению ИИ-управляемой разведки. Project Glasswing — американский консорциум. Санкции, геоблокировки и VPN-ограничения делают западные платформы ненадёжными. На них нельзя строить стратегию ИБ.
Отечественные LLM с возможностями Mythos пока не существуют. Но это не повод опускать руки — это повод усилить архитектурную устойчивость.
Project Glasswing — попытка создать привилегированный пул организаций, получающих ранние уведомления об уязвимостях. Это новый уровень threat intelligence: AI-поиск вместо человеческих исследований.
Anthropic обещает публиковать результаты через 90 дней — найденные и закрытые уязвимости, рекомендации. Эти публикации стоит отслеживать: патчи для open-source проектов будут доступны всем.
На чём строить систему защиты
Система больше не может полагаться на то, что «все известные уязвимости закрыты». При ИИ-поиске «известные» уязвимости устаревают слишком быстро.
Фундамент защиты должен быть другим:
- Выбор вендоров ИБ. Критерий — наличие AI-стратегии и дорожной карты развития. Без этого инструменты бесполезны против угроз завтрашнего дня. Вендоры с циклом 1–2 года не подходят.
- Архитектурная устойчивость. Правильное разделение, изоляция, минимизация радиуса поражения. Даже если атакующий внутри — он не должен добраться до критичных данных. DMZ — не «общая зона», а индивидуальная «клетка».
- Скорость обнаружения и реакции. Цель — не защититься от всего, а заметить аномалию и среагировать быстрее, чем злоумышленник достигнет цели. AI-SOC, SIEM, NDR — в приоритете развития.
- Контроль цепочки поставок. В мире, где ИИ встраивается в IDE, CI/CD и devops, поверхность атаки растёт. SBOM и непрерывный мониторинг зависимостей — обязательны.
- Проактивное тестирование. Не ждать уязвимостей — искать их самим. Anthropic рекомендует интегрировать передовые ИИ-модели в vulnerability management уже сейчас.
Что делать прямо сейчас
Конкретные шаги для CISO на ближайшие 6–12 месяцев:
- Сформировать и утвердить дорожную карту внедрения ИИ в ИБ на 12–18 месяцев — от пилотов до автоматического реагирования по согласованным плейбукам.
- Провести аудит сегментации. Оценить, насколько далеко может пройти злоумышленник. При необходимости — заказать pentest с фокусом на lateral movement.
- Пересмотреть цикл патч-менеджмента. Возможность закрывать критические уязвимости за 24–72 часа. Для legacy — план изоляции или вывода из эксплуатации.
- Встроить AI-assisted SAST/DAST в CI/CD. Это базовая гигиена разработки.
- Зафиксировать политику использования ИИ-инструментов. Контролировать, кто, что и с какими данными использует. Предотвратить shadow-AI.
- Мониторить программы раннего раскрытия: Glasswing, Big Sleep и аналоги. Их публикации — часть threat intelligence.
Эра, когда поиск уязвимостей был ограничен числом специалистов, заканчивается. В новой реальности безопасность зависит от архитектуры сети, скорости реакции и ограничения возможностей злоумышленника, даже если он уже внутри.
Это и есть задача CISO на ближайшие месяцы — сделать так, чтобы компрометация любого сервиса не привела к катастрофе.