Project Glasswing от Anthropic: ИИ для поиска уязвимостей и кризис традиционного управления рисками

CyberSecureFox

Объявление Anthropic о Project Glasswing стало одним из наиболее показательных сигналов того, как быстро искусственный интеллект меняет сферу кибербезопасности. Компания создала модель, настолько эффективную в обнаружении уязвимостей, что приняла нетипичное решение отложить публичный релиз и предоставить доступ к технологии только ограниченному кругу крупных вендоров — Apple, Microsoft, Google, Amazon и их партнерам — чтобы дать им время закрыть найденные дефекты до того, как ими воспользуются злоумышленники.

Project Glasswing и Mythos: ИИ, который видит уязвимости, недоступные человеку

В основе Project Glasswing лежит модель Mythos Preview, которая показала, что современные системы ИИ способны находить не единичные ошибки, а системные пробелы безопасности в критически важном программном обеспечении. Mythos обнаруживал уязвимости во всех ключевых операционных системах и браузерах, в том числе в коде, который годами проходил ручные аудиты, fuzzing-тестирование и проверку сообществом с открытым исходным кодом.

Показательный пример — уязвимость в OpenBSD, одном из наиболее известных «жестко защищённых» дистрибутивов. Ошибка, найденная ИИ, оставалась в системе около 27 лет, несмотря на репутацию проекта как эталона безопасной разработки. Это демонстрирует не только мощь современных средств автоматизированного анализа, но и пределы традиционных методов аудита кода.

От анализа к эксплуатации: 72,4% успешных атак в тестовой среде

Отличие Mythos от предыдущих моделей хорошо видно на сравнении с Claude Opus 4.6. Если прежняя фронтирная модель Anthropic практически проваливалась в задаче автономной разработки эксплойтов, то Mythos смог добиться 72,4% успешных эксплуатаций в тестовой среде Firefox JS shell. Речь идет не только о поиске потенциально опасного кода, но и о способности ИИ самостоятельно строить рабочие цепочки эксплуатации.

Основной узкий участок — не поиск, а устранение уязвимостей

Ключевой показатель, вызывающий наибольшее беспокойство: меньше 1% уязвимостей, найденных Mythos, было фактически устранено. То есть экосистема не смогла «переварить» объем новых данных о рисках. Проблема заключается не в отсутствии средств обнаружения, а в ограниченной пропускной способности процессов исправления и валидации.

Процессы защитников по‑прежнему работают в «календарном режиме». Типичный цикл выглядит так: получение отчета или уведомления, оценка критичности, оформление задач, внедрение патча, затем повторная проверка. Даже при высокой зрелости такой цикл занимает несколько дней. В то же время атакующие уже используют большие языковые модели на всех этапах — от разведки и разработки эксплойтов до автоматизации lateral movement — и действуют на машинной скорости.

Автономные атаки на базе LLM: пример кампании против FortiGate

Риски не ограничиваются теорией. Ранее в этом году была зафиксирована кампания, в рамках которой злоумышленники использовали кастомный MCP-сервер с развёрнутой LLM как часть цепочки атаки на устройства FortiGate. Модель ИИ автоматически выполняла ключевые действия: анализ конфигураций, выбор вектора атаки, эксплуатацию уязвимостей, сброс учетных данных и подготовку к эксфильтрации данных.

По данным анализа инцидента, в результате было скомпрометировано 2 516 организаций в 106 странах фактически в параллельном режиме. Человек участвовал только на этапах контроля и анализа уже собранных результатов. Разрыв между скоростью атак и скоростью реагирования защитников из «неприятного зазора» превращается в глубокий разлом.

Взрыв количества CVE и пределы подхода, основанного на CVSS

Появление Project Glasswing и аналогичных решений означает резкий рост числа выявляемых уязвимостей и CVE. Однако большинство программ управления уязвимостями по‑прежнему опираются на CVSS‑баллы, то есть на теоретическую опасность уязвимости. Такой подход игнорирует контекст: наличие компенсирующих контролей, архитектуру сети, реальные сценарии эксплуатации и бизнес-риски конкретной организации.

Когда объем находок увеличивается с сотен до тысяч, контекст‑свободная приоритизация не просто замедляет обработку — она фактически ломает процесс. Отраслевые исследования, в том числе обзоры ENISA и Verizon DBIR, год за годом фиксируют длительные сроки устранения критичных уязвимостей. В материалах Picus Security упоминается, что до 83% программ кибербезопасности не демонстрируют измеримого эффекта, если ограничиваются «видимостью» вместо проверки реальной эксплуатируемости.

Непрерывная автономная валидация как ответ на «цунами CVE»

В условиях, когда ИИ кардинально удешевляет и ускоряет поиск уязвимостей, ключевым этапом становится валидация — подтверждение того, что конкретная уязвимость действительно может быть использована в данном окружении с учетом настроек, средств защиты и бизнес-процессов. Преимущество защитников в том, что именно они лучше всех знают свою инфраструктуру. Это преимущество имеет смысл только в том случае, если его можно реализовать на сопоставимой с атакующими скорости.

Пример класса решений: автономная проверка экспозиций

На рынке уже формируется отдельный класс платформ для autonomous exposure validation. Один из примеров — Picus Security, разработавшая систему Picus Swarm. Это набор специализированных ИИ‑агентов, которые совместно автоматизируют цепочку, ранее требовавшую участия нескольких команд: анализ свежих уведомлений (например, бюллетеней CISA), моделирование атакующих техник, проверку фактической эксплуатируемости в конкретной инфраструктуре и подготовку рекомендаций по ремедиации.

Согласно данным компании, такая автономная валидация позволяет сократить традиционный четырехдневный цикл «обнаружение — анализ — исправление — проверка» до нескольких минут, при этом все действия агентов остаются трассируемыми и ограничиваются заранее заданными «ограждениями» политики безопасности. Важный принцип — отказ от жестко расписанных проверок в пользу событийно‑ориентированной модели: любое появление нового актива, изменение конфигурации или публикация эксплойта должно автоматически инициировать тест защитных механизмов.

Project Glasswing в конечном счете будет оцениваться не по количеству найденных CVE и даже не по изощренности цепочек эксплуатации, а по тому, сколько уязвимостей удастся закрыть до их массовой эксплуатации. Чтобы это стало возможным, организациям целесообразно уже сейчас пересмотреть подход к управлению уязвимостями: отходить от приоритизации только по CVSS, внедрять непрерывную риск‑ориентированную валидацию, максимально автоматизировать путь от уведомления о новой угрозе до подтвержденных, готовых к ремедиации находок. Обсуждению этих вопросов посвящены специализированные мероприятия, такие как онлайн‑форум Autonomous Validation Summit (12 и 14 мая) с участием практиков крупных компаний и аналитиков Frost & Sullivan. Чем раньше компании начнут адаптацию процессов к «пост‑Glasswing» реальности, тем выше шансы сократить разрыв между скоростью атакующих и возможностями защиты.

Оставьте комментарий

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.