Дискусія довкола однієї з найбільших bug bounty платформ HackerOne показала, наскільки чутливим у кібербезпеці стало питання використання штучного інтелекту та даних дослідників. Частина спільноти запідозрила, що звіти про вразливості можуть потрапляти до навчальних вибірок ІІ‑моделей без чіткої згоди авторів, що одразу підняло питання прозорості та довіри до платформи.
Agentic PTaaS: новий ІІ‑сервіс HackerOne і запитання про джерела даних
Причиною хвилі критики став запуск продукту Agentic PTaaS, який позиціонується як «безперервне тестування безпеки за допомогою автономних ІІ‑агентів і людської експертизи». У промоматеріалах зазначено, що агенти спираються на «пропрієтарну базу знань про експлойти, сформовану HackerOne за роки тестування реальних корпоративних систем».
Саме ця формулювання змусила дослідників поставити пряме запитання: чи входять до цієї бази знань звіти про вразливості, подані bug bounty спільнотою? Частина багхантерів публічно висловила занепокоєння, що їхні звіти могли бути використані для навчання або донавчання (fine-tuning) ІІ‑моделей без механізму opt‑in / opt‑out і без додаткової компенсації.
Для екосистеми bug bounty це критично: якщо «білі хакери» починають сумніватися, що умови користування сервісом захищають їхні інтереси, мотивація брати участь у програмах падає. Водночас зростає ризик, що частина експертизи може перетекти в сірі або відверто злочинні канали.
Офіційна позиція HackerOne щодо навчання ІІ на звітах дослідників
На тлі зростання напруги CEO HackerOne Кара Спраг (Kara Sprague) опублікувала детальний коментар, де заявила, що компанія не використовує звіти дослідників чи конфіденційні дані замовників для навчання генеративних ІІ‑моделей — ані власних, ані сторонніх.
За її словами, ці дані також не застосовуються для тонкого налаштування вже існуючих моделей. У контрактах з провайдерами ІІ прямо забороняється зберігати або повторно використовувати інформацію дослідників і клієнтів для навчання. Це відповідає практиці так званих «no‑training» режимів, які сьогодні пропонують великі постачальники LLM для корпоративних замовників.
У межах ІІ‑стратегії HackerOne просуває агентну систему HackerOne Hai, що має допомагати прискорювати верифікацію звітів, генерувати рекомендації щодо виправлень і підтримувати процес виплат. Компанія наголошує, що ця система спроєктована так, аби не підривати цілісність та конфіденційність внеску багхантерів.
Як реагують конкуренти: прозора ІІ‑політика як інструмент конкуренції
Позиція Intigriti: право власності за дослідниками
Скандал навколо HackerOne став приводом для конкурентів публічно сформулювати свої правила роботи зі штучним інтелектом. Засновник і CEO платформи Intigriti Стейн Янс підкреслив, що результати роботи дослідників розглядаються компанією як їхня інтелектуальна власність, і запевнив спільноту: «ваша робота належить вам».
Intigriti декларує використання ІІ‑інструментів переважно для підвищення ефективності обробки звітів і покращення комунікації між дослідниками та бізнесом, а не для побудови закритих моделей на основі чужих знахідок.
Bugcrowd: жорсткі обмеження на навчання ІІ‑моделей
Платформа Bugcrowd формалізувала свою позицію безпосередньо в умовах використання сервісу. Третім сторонам заборонено навчати будь‑які ІІ‑ або LLM‑моделі на даних дослідників і клієнтів. Одночасно багхантери зобов’язані відповідально використовувати генеративний ІІ: автоматично згенеровані й не перевірені вручну звіти не приймаються.
Такий підхід відображає загальну тенденцію: провайдери bug bounty сервісів намагаються поєднати вигоди від автоматизації з потребою зберегти довіру спільноти, для якої прозорість роботи з даними про вразливості є визначальною.
Чому навчання ІІ на звітах про вразливості є настільки ризикованим
Bug bounty‑програми нерідко охоплюють критичні вразливості, конфіденційні фрагменти коду, внутрішні логи й деталі інфраструктури. Потрапляння таких даних до тренувальних наборів ІІ створює щонайменше три рівні ризику.
По‑перше, існує загроза витоку знань через модель. Дослідження показують, що великі моделі можуть «запам’ятовувати» фрагменти чутливих даних і відтворювати їх за певних умов. Для вразливостей нульового дня це може означати фактичне оприлюднення експлойтів раніше, ніж компанія встигне їх усунути.
По‑друге, порушується принцип мінімізації даних, закріплений у таких регуляціях, як GDPR та очікуваний EU AI Act. Обробка технічних деталей вразливостей у контексті ІІ вимагає чітко задокументованих правових підстав, строків зберігання й механізмів контролю доступу.
По‑третє, відчуття «експлуатації» роботи багхантерів без чітких правил використання їхніх звітів підриває мотивацію спільноти. З огляду на те, що, за галузевими звітами (зокрема Verizon DBIR та аналітикою ENISA), значна частина успішних атак ґрунтується на вже відомих, але не виправлених вразливостях, падіння активності дослідників безпосередньо впливає на загальний рівень кіберстійкості бізнесу.
Історія з HackerOne демонструє, що в епоху активного впровадження штучного інтелекту прозора й деталізована ІІ‑політика перетворюється на ключову конкурентну перевагу bug bounty платформ. Компаніям і дослідникам варто уважно читати розділи про конфіденційність та використання ІІ в умовах сервісу, ставити прямі запитання щодо того, як саме обробляються звіти, і за потреби вимагати окремої згоди на будь‑які форми навчання моделей. Ті платформи, які вже сьогодні будують чесні та зрозумілі правила роботи з даними, мають значно більше шансів стати для бізнесу надійними партнерами в забезпеченні кібербезпеки завтра.