Anthropic на прошлой неделе объявила о Project Glasswing — модели для поиска уязвимостей в программном обеспечении, настолько мощной, что компания отказалась от публичного релиза. Вместо этого был сформирован закрытый консорциум: Apple, Microsoft, Google и Amazon получили ранний доступ, чтобы успеть залатать дыры до того, как модель выйдет в широкий мир. Это само по себе говорит о многом.
Предшественник Glasswing — модель Mythos Preview — нашла уязвимости в каждой крупной операционной системе и браузере, которые пережили десятилетия человеческих аудитов, агрессивного фаззинга и проверок со стороны open-source сообщества. Одна из обнаруженных ошибок просидела в OpenBSD 27 лет. Никто не замечал. Mythos нашла. Более того, модель не просто обнаруживала отдельные баги: она скомбинировала 4 независимых уязвимости в единую цепочку эксплойта, обходя renderer браузера и песочницу операционной системы. Для FreeBSD NFS-сервера был построен ROP-chain из 20 гаджетов, разбросанный по нескольким пакетам. В Firefox JS shell модель показала успешность 72,4%. Предыдущая флагманская модель Anthropic — Claude Opus 4.6 — на такое не была способна в принципе.
Тут возникает неприятный факт: менее 1% уязвимостей, найденных Mythos, было реально закрыто. Не потому что никто не захотел. А потому что патч-циклы, команды безопасности и процессы организаций физически не способны переварить такой объём данных. Проблема обнаружения уязвимостей решена. Проблема их устранения — нет.
Параллельно в реальном мире происходит кое-что не менее тревожное. Автономная система AISLE в последних релизах OpenSSL нашла 13 из 14 CVE. XBOW в 2025 году занял первое место на платформе HackerOne среди всех хакеров — и это не человек, а автономная система. Атака на FortiGate, организованная без участия человека (оператор подключился только после), одновременно скомпрометировала 2516 организаций в 106 странах. Злоумышленники использовали MCP Server для размещения LLM, автоматизировав всю цепочку атаки.
Скорость реакции стала ключевым измерением этой войны. В 2018 году медианное время от раскрытия уязвимости до появления боевого эксплойта составляло 771 день. К 2024 году этот показатель сжался до единиц часов. К 2025 году большинство эксплойтов оружейно оформляется ещё до публичного раскрытия. Защитники же работают в другом ритме: типичный цикл — собрать разведку, построить кампанию, симулировать угрозы, провести митигацию, повторить — занимает около 4 дней. Это разрыв, который нельзя закрыть дополнительным найм персонала.
83% программ кибербезопасности сегодня не показывают измеримых результатов. Это не потому что там работают некомпетентные люди. Это потому что инструменты и процессы проектировались для другой эпохи: ежеквартальные пентесты, ручная передача данных между командами, оценки по CVSS без учёта реальной инфраструктуры. Уязвимость с оценкой 9.8 в абстрактной среде может быть неэксплуатируема в конкретной сети компании. Уязвимость с оценкой 5.0 — быть критически опасной. Без контекста окружения приоритизация превращается в гадание.
CISO Atlassian Дэвид Б. Кросс, который будет выступать 12 мая на Autonomous Validation Summit, формулирует это так: организации должны перестать думать в категориях «как найти больше багов» и начать думать о том, как обрабатывать тысячи эксплуатируемых уязвимостей одновременно. Традиционная цепочка — сканер → аналитик → отдельная команда → патч → отсутствие повторной валидации — при таком объёме просто рассыпается.
Компания Picus Security строит платформу Autonomous Exposure Validation, отвечая именно на этот вопрос. Их продукт Picus Swarm — команда специализированных AI-агентов, сжимающая тот самый 4-дневный цикл до 3 минут. Архитектура состоит из четырёх агентов: Researcher обрабатывает и верифицирует threat intelligence; Red Teamer на основе этих данных строит проверенный сценарий атаки применительно к конкретному окружению; Simulator исполняет этот сценарий на реальных эндпоинтах и в облаке, собирая телеметрию; Coordinator закрывает петлю — открывает тикеты, запускает SOAR-плейбуки, отправляет индикаторы в EDR и проводит повторную валидацию после исправлений. Никаких ручных передач между командами.
Здесь есть одна ирония, которую стоит отметить: у защитников есть асимметричное преимущество, которого нет у атакующих. Они знают топологию своей сети. Злоумышленник атакует вслепую. Autonomous Exposure Validation использует именно это: валидация проводится не в вакууме, а в конкретной инфраструктуре, с пониманием того, что реально эксплуатируемо здесь и сейчас. Разрыв между «найти» и «починить» не закрыть за счёт скорости обнаружения. Его можно закрыть только за счёт скорости понимания — что из обнаруженного действительно опасно именно для вас.
CTO Picus Security Волкан Эртюрк и Дэвид Б. Кросс из Atlassian обсудят практическую сторону этого перехода 12 и 14 мая на Autonomous Validation Summit, организованном совместно с Frost & Sullivan. Среди участников — представители Kraft Heinz и Glow Financial Services. Повестка предсказуема: как выстроить программу безопасности, способную работать в темпе, который диктует 2025 год.
Предшественник Glasswing — модель Mythos Preview — нашла уязвимости в каждой крупной операционной системе и браузере, которые пережили десятилетия человеческих аудитов, агрессивного фаззинга и проверок со стороны open-source сообщества. Одна из обнаруженных ошибок просидела в OpenBSD 27 лет. Никто не замечал. Mythos нашла. Более того, модель не просто обнаруживала отдельные баги: она скомбинировала 4 независимых уязвимости в единую цепочку эксплойта, обходя renderer браузера и песочницу операционной системы. Для FreeBSD NFS-сервера был построен ROP-chain из 20 гаджетов, разбросанный по нескольким пакетам. В Firefox JS shell модель показала успешность 72,4%. Предыдущая флагманская модель Anthropic — Claude Opus 4.6 — на такое не была способна в принципе.
Тут возникает неприятный факт: менее 1% уязвимостей, найденных Mythos, было реально закрыто. Не потому что никто не захотел. А потому что патч-циклы, команды безопасности и процессы организаций физически не способны переварить такой объём данных. Проблема обнаружения уязвимостей решена. Проблема их устранения — нет.
Параллельно в реальном мире происходит кое-что не менее тревожное. Автономная система AISLE в последних релизах OpenSSL нашла 13 из 14 CVE. XBOW в 2025 году занял первое место на платформе HackerOne среди всех хакеров — и это не человек, а автономная система. Атака на FortiGate, организованная без участия человека (оператор подключился только после), одновременно скомпрометировала 2516 организаций в 106 странах. Злоумышленники использовали MCP Server для размещения LLM, автоматизировав всю цепочку атаки.
Скорость реакции стала ключевым измерением этой войны. В 2018 году медианное время от раскрытия уязвимости до появления боевого эксплойта составляло 771 день. К 2024 году этот показатель сжался до единиц часов. К 2025 году большинство эксплойтов оружейно оформляется ещё до публичного раскрытия. Защитники же работают в другом ритме: типичный цикл — собрать разведку, построить кампанию, симулировать угрозы, провести митигацию, повторить — занимает около 4 дней. Это разрыв, который нельзя закрыть дополнительным найм персонала.
83% программ кибербезопасности сегодня не показывают измеримых результатов. Это не потому что там работают некомпетентные люди. Это потому что инструменты и процессы проектировались для другой эпохи: ежеквартальные пентесты, ручная передача данных между командами, оценки по CVSS без учёта реальной инфраструктуры. Уязвимость с оценкой 9.8 в абстрактной среде может быть неэксплуатируема в конкретной сети компании. Уязвимость с оценкой 5.0 — быть критически опасной. Без контекста окружения приоритизация превращается в гадание.
CISO Atlassian Дэвид Б. Кросс, который будет выступать 12 мая на Autonomous Validation Summit, формулирует это так: организации должны перестать думать в категориях «как найти больше багов» и начать думать о том, как обрабатывать тысячи эксплуатируемых уязвимостей одновременно. Традиционная цепочка — сканер → аналитик → отдельная команда → патч → отсутствие повторной валидации — при таком объёме просто рассыпается.
Компания Picus Security строит платформу Autonomous Exposure Validation, отвечая именно на этот вопрос. Их продукт Picus Swarm — команда специализированных AI-агентов, сжимающая тот самый 4-дневный цикл до 3 минут. Архитектура состоит из четырёх агентов: Researcher обрабатывает и верифицирует threat intelligence; Red Teamer на основе этих данных строит проверенный сценарий атаки применительно к конкретному окружению; Simulator исполняет этот сценарий на реальных эндпоинтах и в облаке, собирая телеметрию; Coordinator закрывает петлю — открывает тикеты, запускает SOAR-плейбуки, отправляет индикаторы в EDR и проводит повторную валидацию после исправлений. Никаких ручных передач между командами.
Здесь есть одна ирония, которую стоит отметить: у защитников есть асимметричное преимущество, которого нет у атакующих. Они знают топологию своей сети. Злоумышленник атакует вслепую. Autonomous Exposure Validation использует именно это: валидация проводится не в вакууме, а в конкретной инфраструктуре, с пониманием того, что реально эксплуатируемо здесь и сейчас. Разрыв между «найти» и «починить» не закрыть за счёт скорости обнаружения. Его можно закрыть только за счёт скорости понимания — что из обнаруженного действительно опасно именно для вас.
CTO Picus Security Волкан Эртюрк и Дэвид Б. Кросс из Atlassian обсудят практическую сторону этого перехода 12 и 14 мая на Autonomous Validation Summit, организованном совместно с Frost & Sullivan. Среди участников — представители Kraft Heinz и Glow Financial Services. Повестка предсказуема: как выстроить программу безопасности, способную работать в темпе, который диктует 2025 год.