Как Mythos от Anthropic сломал модель управления уязвимостями

7 апреля Anthropic анонсировал Claude Mythos Preview — систему искусственного интеллекта, которая умеет находить уязвимости в программном обеспечении с точностью, ранее доступной только лучшим специалистам по безопасности. Доступ к ней пока ограничен: в рамках Project Glasswing его получили около 50 крупных вендоров — Microsoft, Apple, AWS, JPMorgan и схожие по масштабу игроки. Anthropic выпустил технический документ объёмом 245 страниц, в котором детально описывает возможности системы.
Как Mythos от Anthropic сломал модель управления уязвимостями
Изображение носит иллюстративный характер

Одна цифра из этого документа привлекла особое внимание: в 89% случаев Mythos совпадал с оценками человеческих подрядчиков по степени критичности найденных уязвимостей. Важно понимать, что это данные по специально отобранным находкам, а не по полному прогону — но даже такой показатель говорит о серьёзном уровне. Брюс Шнайер и ряд других экспертов по безопасности уже указали на то, что подобные системы меняют саму геометрию атаки: государственные структуры и криминальные группировки получают инструмент, который раньше требовал целых команд высококвалифицированных людей.
Пока дискуссия вертится вокруг вопроса доступа — мол, почему Fortune 500 получают его первыми, тогда как региональные инфраструктурные операторы и малый бизнес остаются за бортом — реальная проблема лежит в другом месте. Даже если бы Mythos стал общедоступным завтра, большинство организаций просто не в состоянии переварить то, что он производит.
Вот конкретный сценарий. Стандартный пентест длится около трёх недель и выдаёт порядка 10 высококритичных находок. AI-система, работающая в непрерывном режиме, генерирует находки в 10 раз быстрее. Что происходит дальше? Они попадают в таблицу Excel, в JIRA, в PDF-отчёт — и зависают там. Кто отвечает за исправление? Непонятно. Проверяется ли, что патч действительно задеплоен? Как правило, нет. Это не гипотетическая ситуация — это описание того, как работает большинство security-программ прямо сейчас.
Отдельная головная боль — ложные срабатывания. Mythos, как и любая AI-система, способен генерировать правдоподобно звучащие находки в уже закрытом коде. Инженер по безопасности тратит часы на проверку уязвимости, которой не существует. Умножь это на 10x-скорость генерации — и ты получаешь ситуацию, где значительная часть человеческого времени уходит не на исправление реальных проблем, а на фильтрацию шума.
Корень проблемы в том, что обнаружение уязвимости и её устранение — это два совершенно разных процесса, каждый из которых требует собственной инфраструктуры. Обнаружение ускорилось драматически. Инфраструктура устранения у большинства команд осталась на уровне 2015 года. Это и есть разрыв, который убивает.
Чтобы работать с тем темпом, который задаёт подобный инструмент, нужны три вещи. Первое: централизованное хранилище находок из всех источников — сканеры, пентесты, красные команды — в нормализованном формате, по которому можно делать запросы. Не JIRA-доска, прикрученная к таблице. Второе: приоритизация, учитывающая контекст. Сырой CVSS-балл не отвечает на вопрос, насколько критична уязвимость именно для твоей организации. Изолированная внутренняя система и публичный API с клиентскими данными — это принципиально разные уровни риска, даже если CVSS у них одинаковый. Третье: замкнутый цикл отслеживания — со структурированными handoff'ами, повторным тестированием после патча и верифицированным закрытием. Находка, которую «взяли в работу», но не проверили после исправления, — это просто уязвимость с именем в базе данных.
PlexTrac как платформа управления пентестами и экспозицией строится именно вокруг этого разрыва. Аналогия, которую сами разработчики используют, довольно точная: Mythos — это инспектор, который находит трещины в фундаменте. Но если нет системы, которая назначает подрядчика, отслеживает ремонт и проверяет результат до закрытия заявки, трещины просто получают номер в базе данных.
Вопрос ограниченного доступа через Project Glasswing действительно имеет политическое измерение — и его поднимают в том числе бывшие высокопоставленные чиновники в сфере кибербезопасности. Логика понятна: если мощный инструмент поиска уязвимостей сначала попадает к крупнейшим вендорам, они успевают закрыть свои дыры раньше, чем инструмент станет доступен атакующим. Но это не снимает вопроса о том, что происходит со средними компаниями, региональными операторами и специализированными промышленными системами, у которых нет ни ресурсов Project Glasswing, ни инфраструктуры для работы с такими темпами.
Три вопроса, которые стоит задать своей команде прямо сейчас: сколько времени проходит от обнаружения критической уязвимости до верифицированного исправления? сколько высококритичных находок сейчас висит в каком-то неопределённом статусе «в процессе»? есть ли реальная возможность провести повторное тестирование после патча, или команда просто верит, что тикет в трекере закрыт не зря?
Если честные ответы на эти вопросы неудобны — это и есть настоящая проблема, которую поднял релиз Mythos. Не то, что AI умеет находить уязвимости быстрее людей. А то, что большинство организаций не готовы к тому потоку, который из этого следует.


Новое на сайте

19987Китайские хакерские группы атакуют правительства и журналистов по всему миру 19986Как 30 000 аккаунтов Facebook оказались в руках вьетнамских хакеров? 19985LofyGang вернулась: как бразильские хакеры охотятся на геймеров через поддельные читы 19984Автономная проверка защиты: как не отстать от ИИ-атак 19983Взлом Trellix: хакеры добрались до исходного кода одной из ведущих компаний по... 19982Почему почти 3000 монет в норвежском поле перевернули представление о викингах? 19981Как поддельная CAPTCHA опустошает ваш счёт и крадёт криптовалюту? 19980Слежка за каждым шагом: как ИИ превращает государство в машину тотального контроля 19979Как хакеры грабят компании через звонок в «техподдержку» 19978Почему именно Нью-Йорк стал самым уязвимым городом восточного побережья перед... 19977Как одна команда git push открывала доступ к миллионам репозиториев 19976Зачем древние народы убивали ножами и мечами: оружие как основа власти 19975Как Python-бэкдор DEEPDOOR крадёт ваши облачные пароли незаметно? 19974Послание в бутылке: математика невозможного 19973Почему ИИ-инфраструктура стала новой целью хакеров быстрее, чем ждали все?
Ссылка