додому Останні новини та статті Гонка озброєнь у сфері ІІ: OpenAI та Anthropic запускають спеціалізовані моделі для...

Гонка озброєнь у сфері ІІ: OpenAI та Anthropic запускають спеціалізовані моделі для кіберзахисту

Перегони за використання штучного інтелекту в кібербезпеці перейшли в нову, критично важливу фазу. Після недавнього релізу від Anthropic, компанія OpenAI представила спеціалізовану модель, призначену для посилення цифрового захисту. Ця подія підкреслює зростаючу напруженість у технологічній індустрії: двоїсту природу ІІ, яка може бути як високотехнологічним щитом для захисників, і потужним мечем для атакуючих.

Стратегічний хід OpenAI: GPT 5.4 Cyber

OpenAI офіційно запустила GPT 5.4 Cyber — спеціалізовану версію своєї флагманської моделі. На відміну від стандартних моделей ІІ, які часто мають суворі обмеження для запобігання генерації шкідливого коду, ця версія має більш гнучкі межі для законного використання в оборонних цілях.

Ключові особливості нової моделі включають:
Просунуті можливості безпеки: Модель здатна справлятися зі складними завданнями, такими як зворотна розробка бінарного коду (reverse engineering). Це дозволяє фахівцям з безпеки аналізувати компільоване ПЗ для виявлення шкідливих програм і вразливостей навіть за відсутності вихідного коду.
Контрольований доступ: Щоб мінімізувати ризик зловживань, OpenAI не випускає цю модель у широкий доступ. Натомість вона поширюється через програму Trusted Access for Cyber, доступ до якої обмежений перевіреними постачальниками послуг безпеки, дослідницькими інститутами та авторитетними організаціями.

Каталізатор: «Mythos» від Anthropic та ризик експлойтів нульового дня

Запуск OpenAI відбувся незабаром за випуском Claude Mythos Preview від компанії Anthropic. Поява цих моделей свідчить про значне зрушення у ландшафті загроз: ІІ стає здатним виявляти вразливість «нульового дня» — помилки, про які не знають самі розробники програмного забезпечення.

Модель від Anthropic продемонструвала лякаючі можливості, у тому числі:
Автоматизоване виявлення вразливостей: Здатність виявляти тисячі критичних проломів в основних операційних системах та веб-браузерах.
Створення ланцюжків експлойтів (Exploit Chaining): У ході тестування модель успішно виявила недоліки в ядрі Linux – основі більшості світових серверних інфраструктур – і об’єднала їх, створивши функціональні експлойти, здатні отримати повний контроль над пристроєм.

Через ці ризики Anthropic обмежила доступ вузьким колом з 12 партнерів-засновників, включаючи таких гігантів індустрії, як Amazon Web Services, Apple, Microsoft, Google і Cisco, а також 40 інших організацій, що належать до критичної інфраструктури. Це частина ініціативи Project Glasswing, метою якої є використання ІІ для зміцнення програмного забезпечення до того, як зловмисники встигнуть скористатися його вразливістю.

Чому це важливо: Дилема захисника

Стрімка еволюція цих моделей створює «дилему захисника». У міру того, як ІІ удосконалюється в пошуку та експлуатації програмних помилок, тимчасове вікно між виявленням вразливості та її використанням хакерами стрімко скорочується.

Ця тенденція вказує на кілька критичних змін у сфері кібербезпеки:
1. Автоматизація війни: Кібератаки переходять від ручної праці до автоматизованих кампаній на базі ІІ, які можуть діяти з масштабом та швидкістю, раніше неможливими.
2. Необхідність «захисного ІІ»: Щоб протистояти загрозам, керованим ІІ, фахівці з безпеки більше не можуть покладатися на традиційні методи; їм необхідні інструменти ІІ, здатні відповідати швидкості та витонченості їх противників.
3. Роль технологічних гігантів як «охоронців»: Рішення обмежити доступ до цих моделей лише «перевіреними» партнерами покладає величезну відповідальність на жменьку корпорацій, яким належить вирішувати, хто є достатньо «безпечним» для роботи з такими потужними технологіями.

Розгортання спеціалізованих моделей ІІ знаменує перехід від традиційної кібербезпеки до епохи автоматизованої високошвидкісної цифрової війни, де основною метою є виправлення вразливостей швидше, ніж їх знайти ІІ.

Висновок
Запуск GPT 5.4 Cyber і Claude Mythos сигналізує про те, що наступний рубіж кібербезпеки пролягатиме в галузі спеціалізованого та високопродуктивного ІІ. Хоча ці інструменти відкривають безпрецедентні оборонні можливості, вони також є значною ескалацією складності потенційних кібератак.

Exit mobile version