Компанія Anthropic, відомий розробник штучного інтелекту, представила свою нову модель Mythos Preview. Ця система ШІ, як стверджується, має унікальну здатність не лише виявляти, але й розробляти експлойти для критичних вразливостей нульового дня (zero-day exploits). Анонс викликав значний інтерес у кіберспільноті, підкреслюючи потенційні переваги та ризики таких технологій. Anthropic запевняє, що Mythos Preview оснащена спеціальними механізмами контролю, призначеними для запобігання її використанню в зловмисних цілях.
Модель Mythos Preview є значним кроком у розвитку генеративного ШІ, що спеціалізується на аналізі коду та пошуку логічних помилок. Її можливості включають:
- Автоматичне виявлення раніше невідомих вразливостей (zero-days).
- Розробку функціональних експлойтів для цих вразливостей.
- Потенційне застосування для тестування безпеки та підвищення стійкості систем.
Anthropic наголошує на інтеграції «певних контролів». Хоча деталі не розкриваються повністю, ймовірно, йдеться про:
- Обмеження доступу до моделі (лише для перевірених дослідників).
- Вбудовані фільтри та механізми моніторингу, що блокують генерацію зловмисного коду.
- Етичні рекомендації та політики використання.
Розробка ШІ, здатного автоматично створювати експлойти, несе подвійний характер. З одного боку, це потужний інструмент для фахівців з кібербезпеки (Red Teams, пентестерів), що дозволяє швидше виявляти та усувати слабкі місця в системах. З іншого боку, існує значний ризик потрапляння такої технології до рук зловмисників.
Потенційні загрози:
- Прискорення розробки нових кібератак.
- Зниження порогу входу для менш кваліфікованих хакерів.
- Масштабування шкідливих кампаній з використанням автоматично згенерованих експлойтів.
Урядові організації, критична інфраструктура та великі корпорації, які є основними цілями для складних атак, повинні бути особливо пильними.
Враховуючи потенційні можливості та ризики, пов'язані з такими моделями ШІ, як Mythos Preview, фахівцям з кібербезпеки та організаціям рекомендується:
- Посилення моніторингу вразливостей: Регулярне сканування, аналіз та швидке усунення виявлених слабких місць.
- Інвестиції в AI-безпеку: Дослідження та впровадження рішень, що використовують ШІ для захисту від AI-генерованих загроз.
- Навчання та підвищення кваліфікації: Підготовка спеціалістів до роботи з новими інструментами та методами атак, що використовують ШІ.
- Співпраця з розробниками ШІ: Активна участь у діалозі щодо етичного використання та контролю над потужними моделями.
- Багатошаровий захист: Застосування комплексного підходу до кібербезпеки, що включає мережевий захист, захист кінцевих точок, управління ідентифікацією та доступом.