Індустрія кібербезпеки стоїть на порозі можливої зміни парадигми після анонсу Claude Mythos – спеціалізованої можливості від компанії Anthropic. І якщо технологічний світ зазвичай зустрічає нові релізи ІІ з ентузіазмом, то реакція на Mythos виявилася іншою: вона наповнена почуттям глибокої тривоги.
Кінець безпеки людського масштабу?
В основі побоювань лежить фундаментальна зміна методів виявлення вразливостей програмного забезпечення. Традиційно пошук «експлойтів нульового дня» — раніше невідомих уразливостей, які хакери використовують для злому систем, — це повільний та копіткий процес. Він вимагає роботи висококваліфікованих дослідників, які вручну переглядають мільйони рядків коду у пошуках однієї помилки.
Попередній огляд Claude Mythos від Anthropic змальовує нову реальність. Повідомляється, що модель здатна проактивно полювати за цими критичними багами зі швидкістю та ефективністю, з якими не зрівняється жодна команда фахівців з безпеки.
Це створює небезпечний дисбаланс у цифрових перегонах озброєнь:
– Дослідники-люди обмежені часом, втомою та когнітивними здібностями.
– Моделі ІІ можуть сканувати, аналізувати та експлуатувати вразливості у масштабах та темпах, які, по суті, нескінченні.
Крихкий фундамент
Щоб зрозуміти причини цієї паніки, потрібно усвідомити стан інтернету. Експерти в галузі кібербезпеки давно попереджають, що глобальна цифрова інфраструктура вражає тендітна — її часто описують як щось, що «тримається на чесному слові та синій ізоленті».
Більшість програмного забезпечення, керуючого нашими банками, електромережами та комунікаціями, спирається на застарілі бази коду, які ніколи не проектувалися з розрахунком на перевірку просунутим ІІ. Роками індустрія працювала в оборонному режимі, намагаючись латати дірки швидше, ніж зловмисники встигнуть їх знайти.
Дилема «Переписати все»
Поява Mythos ставить перед нами масштабне системне питання: Чи будемо змушені переписувати все програмне забезпечення?
Якщо ІІ зможе знаходити вади швидше, ніж люди зможуть їх виправляти, нинішній метод «латання дірок у міру надходження» може стати неефективним. Це може призвести до двох різних шляхів розвитку технологій:
- Ера автоматизованого захисту: використання ІІ для написання, тестування та захисту коду в режимі реального часу, щоб не відставати від загроз, що створюються ІІ.
- Великий перезапис: фундаментальний перехід від застарілого коду до архітектур, «безпечних за визначенням» (secure-by-design), стійкість яких до експлуатації доведена математично.
Суть страху у тому, що ІІ може знаходити баги, а тому, що він робить це швидше, ніж ми встигаємо захищатися. Це може перетворити існуючі вразливості на зброю ще до того, як ми взагалі усвідомлюємо їхню наявність.
