Анонс Project Glasswing від Anthropic став одним із найбільш промовистих сигналів того, що епоха «люди проти машин» у кібербезпеці зміщується до «машини проти машин». Компанія створила настільки потужну систему виявлення уразливостей, що відклала публічний реліз і надала доступ лише обмеженому колу гігантів — Apple, Microsoft, Google, Amazon та їхнім партнерам. Мета — дати час закрити знайдені уразливості до того, як до них дістануться зловмисники.
Project Glasswing та Mythos: ШІ, що знаходить системні прогалини безпеки
У центрі Project Glasswing — модель Mythos Preview, орієнтована не на пошук поодиноких багів, а на виявлення системних дефектів безпеки у критично важливому програмному забезпеченні. Mythos успішно виявляв уразливості в основних операційних системах і браузерах, включно з кодом, який роками проходив ручні аудити, fuzzing-тестування та перевірку спільнотою з відкритим вихідним кодом.
Показовий приклад — знайдена ШІ помилка в OpenBSD, одному з найбільш відомих «жорстко захищених» дистрибутивів. Уразливість залишалася в системі близько 27 років, незважаючи на репутацію проєкту як еталона безпечної розробки. Це демонструє межі традиційних методів аудиту коду і водночас підкреслює потенціал сучасних засобів автоматизованого аналізу на базі штучного інтелекту.
Від виявлення до експлуатації: 72,4% успішних атак у тестовому середовищі
Якісна відмінність Mythos від попередніх моделей Anthropic добре видно на порівнянні з Claude Opus 4.6. Якщо попередня фронтирна модель фактично провалювалася в задачі автономної розробки експлойтів, то Mythos досягла 72,4% успішних експлуатацій у тестовому середовищі Firefox JS shell. Йдеться не лише про виявлення потенційно небезпечного коду, а й про здатність ШІ самостійно будувати робочі ланцюжки експлуатації.
Вузьке місце кіберзахисту: не пошук, а усунення уразливостей
Найтривожніший показник: менше 1% уразливостей, виявлених Mythos, було фактично усунуто. Екосистема безпеки просто не змогла «перетравити» обсяг нової інформації про ризики. Проблема сьогодні — не в нестачі засобів виявлення, а в обмеженій пропускній здатності процесів виправлення й валідації.
Більшість команд захисту працюють у «календарному режимі»: отримання звіту, оцінка критичності, постановка задач, розгортання патчів, повторна перевірка. Навіть у зрілих організаціях такий цикл займає дні. Тим часом зловмисники вже застосовують великі мовні моделі (LLM) на всіх етапах атаки — від розвідки і створення експлойтів до автоматизації lateral movement — і діють на машинній швидкості.
Автономні атаки з LLM: кампанія проти FortiGate
Ризики використання ШІ в атаках давно перестали бути теоретичними. У цьому році було зафіксовано кампанію, в межах якої зловмисники застосували кастомний MCP‑сервер із розгорнутою LLM як ключовий елемент ланцюжка атаки на пристрої FortiGate. Модель автоматично аналізувала конфігурації, обирала вектор атаки, експлуатувала уразливості, скидала облікові дані та готувала ґрунт для ексфільтрації даних.
За результатами розслідування інциденту, було скомпрометовано 2 516 організацій у 106 країнах практично в паралельному режимі. Людська участь обмежувалася лише контролем і аналізом вже зібраних результатів. Розрив між швидкістю атак та швидкістю реагування захисників із «незручного зазору» перетворюється на глибокий системний розлом.
«Цунамі CVE» і межі підходу, заснованого на CVSS
Поява Project Glasswing та подібних рішень неминуче веде до вибухового зростання кількості зареєстрованих CVE (Common Vulnerabilities and Exposures). Однак переважна більшість програм управління уразливостями й досі спирається на CVSS‑бали (Common Vulnerability Scoring System), які відображають радше теоретичну небезпеку уразливості, ніж реальний ризик для конкретної організації.
Такий підхід часто ігнорує контекст: наявність компенсуючих контролів, архітектуру мережі, фактичні сценарії експлуатації та бізнес‑критичність активів. Коли обсяг виявлень зростає із сотень до тисяч, контекст‑вільна пріоритизація не просто уповільнює процес, а фактично його ламає. Профільні огляди ENISA та Verizon DBIR роками фіксують надто довгі строки усунення критичних уразливостей. За даними Picus Security, до 83% програм кібербезпеки не демонструють вимірюваного ефекту, якщо зосереджуються лише на «видимості» замість перевірки реальної експлуатованості.
Неперервна автономна валідація експозицій як відповідь на нову реальність
У світі, де ШІ радикально здешевлює і пришвидшує пошук уразливостей, ключовим етапом стає валідація експозицій — підтвердження того, що конкретна уразливість справді може бути використана в даному середовищі з урахуванням конфігурацій, наявних засобів захисту та бізнес‑процесів. Перевага захисників у тому, що вони краще за всіх знають власну інфраструктуру, але ця перевага має значення лише тоді, коли реалізується на швидкості, співмірній зі швидкістю атакуючих.
Autonomous exposure validation: приклад Picus Swarm
На ринку формується окремий клас рішень — платформи autonomous exposure validation. Один із прикладів — система Picus Swarm від Picus Security. Це набір спеціалізованих ІІ‑агентів, які разом автоматизують увесь ланцюжок, що раніше вимагав участі кількох команд: аналіз свіжих бюлетенів (наприклад, CISA), моделювання технік атак, перевірку фактичної експлуатованості у конкретній інфраструктурі та підготовку практичних рекомендацій з ремедіації.
За даними компанії, така автономна валідація дозволяє скоротити типовий чотириденний цикл «виявлення — аналіз — виправлення — перевірка» до кількох хвилин, при цьому всі дії агентів залишаються трасованими й обмежуються заздалегідь визначеними політиками безпеки. Ключовий принцип — перехід від розкладу до подій: будь‑яка поява нового активу, зміна конфігурації чи публікація експлойта має автоматично запускати тест захисних механізмів.
Project Glasswing врешті будуть оцінювати не за кількістю знайдених CVE і навіть не за складністю побудованих експлойтів, а за тим, скільки уразливостей вдасться закрити до їх масової експлуатації. Щоб наблизити цей сценарій, організаціям варто вже сьогодні переглянути підхід до управління уразливостями: відійти від пріоритизації лише за CVSS, впроваджувати неперервну ризик‑орієнтовану валідацію експозицій та максимально автоматизувати шлях від повідомлення про нову загрозу до підтверджених, готових до ремедіації знахідок. Чим раніше компанії адаптують процеси до «пост‑Glasswing» реальності, тим вищими будуть шанси скоротити розрив між швидкістю атакуючих та можливостями захисту.