Провідна компанія у сфері штучного інтелекту Anthropic оголосила про запуск Project Glasswing — нової масштабної ініціативи, спрямованої на посилення кібербезпеки. В рамках цього проєкту використовується попередня версія їхньої нової «фронтирної» моделі ШІ, Claude Mythos, для ідентифікації та усунення вразливостей безпеки. За першими даними, Claude Mythos вже успішно виявив тисячі вразливостей нульового дня (zero-day flaws) у системах та продуктах провідних технологічних гігантів.
Серед перших організацій, які співпрацюють з Anthropic у рамках Project Glasswing, значаться такі компанії, як Amazon Web Services (AWS), Apple, Broadcom, Cisco та CrowdStrike. Це підкреслює значущість і потенціал нової моделі ШІ у виявленні критичних слабких місць до того, як їх зможуть використати зловмисники.
Claude Mythos є передовою моделлю штучного інтелекту, розробленою Anthropic з акцентом на глибокий аналіз коду, системних архітектур та логіки програмного забезпечення. Її можливості дозволяють:
- Автоматизований аналіз коду: ШІ здатен швидко обробляти величезні обсяги коду, виявляючи потенційні помилки та слабкі місця, які можуть бути неочевидними для людини.
- Виявлення логічних вразливостей: На відміну від традиційних сканерів, Claude Mythos може ідентифікувати складні логічні помилки та неочевидні вектори атак, що призводять до вразливостей нульового дня.
- Масштабованість: Здатність аналізувати продукти та системи великих корпорацій, що мають складну архітектуру та мільйони рядків коду.
- Ідентифікація «нульових» вразливостей: Це критично важливі недоліки безпеки, про які розробники ще не знають і для яких не існує публічних патчів або виправлень. Виявлення таких вразливостей до їх експлуатації є ключовим для проактивної кібербезпеки.
Project Glasswing не лише фокусується на пошуку, але й на співпраці з вендорами для оперативного усунення виявлених проблем, забезпечуючи швидке реагування на потенційні загрози.
Виявлення тисяч вразливостей нульового дня моделлю Claude Mythos, хоча й є позитивною новиною з точки зору проактивного захисту, також підкреслює постійну загрозу, що існує для всіх користувачів цифрових систем. Зокрема:
- Користувачі продуктів великих вендорів: Організації та приватні особи, що використовують сервіси та обладнання Amazon Web Services, Apple, Broadcom, Cisco та CrowdStrike, потенційно були під загрозою експлуатації цих вразливостей.
- Українські організації: Враховуючи широке використання хмарних інфраструктур (AWS), мережевого обладнання (Cisco), мобільних та десктопних платформ (Apple), а також рішень з кібербезпеки (CrowdStrike) в Україні, ця новина має пряме значення. Якщо б ці вразливості були виявлені зловмисниками, наслідки могли б бути катастрофічними для критичної інфраструктури, державного сектору та бізнесу.
- Глобальна кібербезпека: Наявність таких численних вразливостей у провідних системах свідчить про складність сучасного програмного забезпечення та постійну потребу в посиленні заходів безпеки.
Важливо розуміти, що виявлення цих вразливостей ШІ до їх публічної експлуатації є значним досягненням, що дозволяє вендорам випустити патчі до того, як зловмисники зможуть їх використати.
З огляду на постійну еволюцію кіберзагроз та можливості ШІ у їх виявленні, Cyber Index UA рекомендує українським IT-фахівцям та організаціям:
- Оперативне оновлення: Завжди слідкуйте за випуском оновлень безпеки та патчів від виробників програмного та апаратного забезпечення (особливо AWS, Apple, Cisco, Broadcom, CrowdStrike) та негайно їх застосовуйте.
- Багатошаровий захист: Впроваджуйте комплексний підхід до кібербезпеки, що включає міжмережеві екрани, системи виявлення вторгнень (IDS/IPS), антивірусне ПЗ, засоби моніторингу кінцевих точок та управління ідентифікацією.
- Регулярні аудити безпеки: Проводьте періодичні аудити безпеки, тестування на проникнення та сканування вразливостей власних систем та інфраструктури.
- Навчання персоналу: Підвищуйте обізнаність співробітників щодо основ кібергігієни та методів соціальної інженерії.
- Моніторинг загроз: Активно відстежуйте інформацію про нові вразливості та загрози від надійних джерел, таких як CERT-UA та міжнародні кібербезпекові портали.
- Розгляд ШІ-рішень: У майбутньому, оцінюйте можливості інтеграції ШІ-рішень для підвищення ефективності власних систем кібербезпеки.