Как строить информационную безопасность, если у атакующего есть ИИ уровня Mythos

Как строить информационную безопасность, если у атакующего есть ИИ уровня Mythos

Anthropic представила модель Claude Mythos Preview, которая за несколько недель обнаружила тысячи уязвимостей нулевого дня во всех основных операционных системах и браузерах. Среди находок — 27-летний баг в OpenBSD и 16-летняя уязвимость в FFmpeg. Модель не просто находит уязвимости, но и самостоятельно строит цепочки атак, создавая рабочие эксплойты. Это вызвало экстренные совещания ФРС и Минфина США с руководством крупнейших банков. Разбираемся, как меняется модель угроз и что CISO должны изменить уже сейчас.

Три события апреля 2026 года

В начале апреля произошло три события, которые вместе формируют новый уровень киберугроз.

Событие первое. 7 апреля Anthropic представила Claude Mythos Preview — передовую языковую модель, способную автономно находить и эксплуатовать уязвимости. В одном из примеров модель объединила четыре уязвимости в браузере, чтобы выйти из песочницы и обойти защиту ОС.

Ранее Claude Opus 4.6 успешно эксплуатировал уязвимости в JavaScript-движке Firefox менее чем в 1% случаев. Mythos Preview — в 72%. Даже Opus за 4 часа создал два рабочих эксплойта для уязвимости в ядре FreeBSD.

Событие второе. Anthropic запустила Project Glasswing — закрытый консорциум с участием AWS, Google, Microsoft, Apple, CrowdStrike, Palo Alto Networks, Cisco, NVIDIA, JPMorgan Chase, Linux Foundation и более 40 организаций. Цель — использовать Mythos для защиты критической инфраструктуры до того, как подобные модели попадут в руки злоумышленников.

Anthropic выделяет до $100 млн на использование модели участниками и $4 млн — на безопасность open-source проектов. Доступ к Mythos ограничен, публичного релиза нет. Скорее всего, её функции постепенно войдут в будущие версии Opus.

Событие третье. 8 апреля министр финансов США Скотт Бессент и председатель ФРС Джером Пауэлл созвали руководителей Citigroup, Morgan Stanley, Bank of America, Goldman Sachs и Wells Fargo. По данным Bloomberg, участие Пауэлла указывает на системный риск для финансовой стабильности.

Банк Англии включил угрозы, связанные с Mythos, в повестку своих групп по устойчивости и ИИ.

Когда регуляторы срочно собирают банкиров, а Пентагон вызывает CEO AI-компаний — это сигнал: ситуация серьёзная.

Как меняется модель угроз

Раньше поиск серьёзных уязвимостей требовал высококвалифицированных специалистов и месяцев работы. Дефицит экспертизы был своего рода защитой. Новые ИИ-модели, такие как Mythos, ломают это допущение.

Скорость и масштаб обнаружения

Mythos за несколько недель нашла уязвимости, не замеченные десятилетиями — в коде, который проходил аудиты и fuzzing. 27-летний баг в OpenBSD обнаружен за $20 000 в токенах.

Окно между появлением уязвимости и её эксплуатацией сокращается. Патч-менеджмент раз в месяц больше не работает. Нужна реакция в режиме реального времени.

Асимметрия доступа

Сейчас Mythos доступна только участникам Project Glasswing. Но история показывает: мощные инструменты рано или поздно становятся доступными всем.

Google DeepMind развивает проект Big Sleep с аналогичными целями. OpenAI готовит новую модель с продвинутыми кибервозможностями. Эти функции возникают как побочный эффект улучшения программирования и логического мышления.

CISO должны проектировать защиту исходя из того, что через 12–18 месяцев аналогичные ИИ будут у злоумышленников. Значит, новую архитектуру нужно строить уже сейчас.

0-day как норма, а не исключение

Если ИИ систематически находит 0-day уязвимости, логика «мы используем зрелый продукт» перестаёт работать. На момент анонса 99% найденных Mythos уязвимостей не были запатчены.

Любой стек потенциально уязвим. Уязвимость может быть найдена быстрее, чем её успеют закрыть.

Что нашла Mythos Preview:

  • OpenBSD (TCP SACK): удалённый DoS — крэш хоста по TCP.
  • FFmpeg: повреждение памяти при декодировании видео.
  • Linux kernel: цепочка уязвимостей → полный root-доступ.
  • Браузеры (все основные): 4 уязвимости → выход из песочницы.
  • VM monitor: повреждение памяти guest-to-host.
  • Криптобиблиотеки (TLS, AES-GCM, SSH): ошибки аутентификации.

Раньше поиск уязвимостей ограничивался количеством специалистов. Теперь он ограничен только вычислительными ресурсами.

Что это значит для архитектуры защиты

Подход «построить периметр и защитить всё» больше не работает. Нужно перейти к трём принципам: предполагать компрометацию, минимизировать радиус поражения, ускорить обнаружение и реакцию.

Сегментация и изоляция — приоритет №1

Если злоумышленник с ИИ-инструментом найдёт вход — а это вопрос времени — ключевой вопрос: что он сможет сделать дальше. Горизонтальное перемещение должно быть максимально затруднено.

Zero Trust и микросегментация становятся не теорией, а необходимостью:

  • Сетевые политики строятся по принципу минимальных привилегий — на уровне пользователя и сети. Каждый сегмент — отдельный периметр.
  • Критичные системы изолированы: базы данных, контроллеры домена, системы управления инфраструктурой.
  • Каждый запрос аутентифицируется и авторизуется, независимо от источника. Доверие к внутреннему трафику — пережиток прошлого.

NGFW (Next-Generation Firewall), такие как Ideco NGFW Novum, играют ключевую роль: они не только фильтруют трафик, но и создают архитектурные барьеры. Без микросегментации Zero Trust остаётся концепцией на слайдах.

Практический тест для CISO: проведите внутренний pentest с фокусом на горизонтальное перемещение. Если атакующий может пройти далеко — это первое, что нужно исправить.

Патч-менеджмент: нужна другая скорость

Месячный цикл патчинга не успевает за темпом, в котором ИИ находит уязвимости. Anthropic рекомендует сократить окна патчинга.

Что нужно изменить:

  • От планового к непрерывному мониторингу. Критические уязвимости закрываются за дни, а не за месяц. Внеплановый патчинг должен стать нормой.
  • Legacy-компоненты. Системы без обновлений должны быть изолированы. При новой скорости поиска уязвимостей legacy без сегментации — открытая дверь.
  • Автоматизация приоритизации. Ручной разбор CVE не масштабируется. Нужны инструменты, которые оценивают критичность в контексте вашей инфраструктуры, а не по абстрактному CVSS.

Безопасная разработка: SDL придётся ускорять

ИИ может находить уязвимости — и помогать их избегать. Компании, внедряющие ИИ в разработку, получают преимущество в скорости и качестве.

Но есть и обратная сторона: вайбкодинг увеличивает объём кода и количество потенциальных уязвимостей.

Для CISO и CTO — совместная повестка:

  • SAST/DAST на базе ИИ в CI/CD — базовая гигиена, а не опция.
  • SCA (Software Composition Analysis) должен работать непрерывно. Зависимости — популярная точка входа.
  • Политика использования ИИ-инструментов. Кто использует, какие инструменты, с какими данными — и какие ограничения действуют. Это часть управления поверхностью атаки.

Threat Intelligence: доступ к «правильной стороне»

Российские компании не имеют прямого доступа к новому поколению ИИ-управляемой разведки. Project Glasswing — американский консорциум. Санкции, геоблокировки и VPN-ограничения делают западные платформы ненадёжными. На них нельзя строить стратегию ИБ.

Отечественные LLM с возможностями Mythos пока не существуют. Но это не повод опускать руки — это повод усилить архитектурную устойчивость.

Project Glasswing — попытка создать привилегированный пул организаций, получающих ранние уведомления об уязвимостях. Это новый уровень threat intelligence: AI-поиск вместо человеческих исследований.

Anthropic обещает публиковать результаты через 90 дней — найденные и закрытые уязвимости, рекомендации. Эти публикации стоит отслеживать: патчи для open-source проектов будут доступны всем.

На чём строить систему защиты

Система больше не может полагаться на то, что «все известные уязвимости закрыты». При ИИ-поиске «известные» уязвимости устаревают слишком быстро.

Фундамент защиты должен быть другим:

  1. Выбор вендоров ИБ. Критерий — наличие AI-стратегии и дорожной карты развития. Без этого инструменты бесполезны против угроз завтрашнего дня. Вендоры с циклом 1–2 года не подходят.
  2. Архитектурная устойчивость. Правильное разделение, изоляция, минимизация радиуса поражения. Даже если атакующий внутри — он не должен добраться до критичных данных. DMZ — не «общая зона», а индивидуальная «клетка».
  3. Скорость обнаружения и реакции. Цель — не защититься от всего, а заметить аномалию и среагировать быстрее, чем злоумышленник достигнет цели. AI-SOC, SIEM, NDR — в приоритете развития.
  4. Контроль цепочки поставок. В мире, где ИИ встраивается в IDE, CI/CD и devops, поверхность атаки растёт. SBOM и непрерывный мониторинг зависимостей — обязательны.
  5. Проактивное тестирование. Не ждать уязвимостей — искать их самим. Anthropic рекомендует интегрировать передовые ИИ-модели в vulnerability management уже сейчас.

Что делать прямо сейчас

Конкретные шаги для CISO на ближайшие 6–12 месяцев:

  1. Сформировать и утвердить дорожную карту внедрения ИИ в ИБ на 12–18 месяцев — от пилотов до автоматического реагирования по согласованным плейбукам.
  2. Провести аудит сегментации. Оценить, насколько далеко может пройти злоумышленник. При необходимости — заказать pentest с фокусом на lateral movement.
  3. Пересмотреть цикл патч-менеджмента. Возможность закрывать критические уязвимости за 24–72 часа. Для legacy — план изоляции или вывода из эксплуатации.
  4. Встроить AI-assisted SAST/DAST в CI/CD. Это базовая гигиена разработки.
  5. Зафиксировать политику использования ИИ-инструментов. Контролировать, кто, что и с какими данными использует. Предотвратить shadow-AI.
  6. Мониторить программы раннего раскрытия: Glasswing, Big Sleep и аналоги. Их публикации — часть threat intelligence.

Эра, когда поиск уязвимостей был ограничен числом специалистов, заканчивается. В новой реальности безопасность зависит от архитектуры сети, скорости реакции и ограничения возможностей злоумышленника, даже если он уже внутри.

Это и есть задача CISO на ближайшие месяцы — сделать так, чтобы компрометация любого сервиса не привела к катастрофе.

Читать оригинал