Anthropic выпустила модель, которая за несколько недель нашла тысячи неизвестных уязвимостей во всех основных ОС и браузерах. ФРС и Минфин США экстренно собрали руководителей крупнейших банков. Разбираемся, что это значит для архитектуры безопасности в реальной организации – и что CISO стоит пересмотреть уже сейчас.
Три события апреля 2026 года
В начале апреля произошло три события, которые стоит рассматривать вместе. По отдельности каждое из них – просто громкая новость. Вместе – маркер перехода к другой модели угроз.
Событие первое. 7 апреля Anthropic представила Claude Mythos Preview – фронтирную LLM (Large Language Model – большая языковая модель), которая автономно обнаружила тысячи критических уязвимостей нулевого дня во всех основных операционных системах и браузерах. Среди находок – 27-летний баг в OpenBSD и 16-летняя уязвимость в FFmpeg. Но модель не просто обнаруживает уязвимости – она самостоятельно выстраивает цепочки из нескольких багов и создаёт рабочие эксплойты. В одном из примеров Mythos Preview скомбинировала четыре уязвимости в браузере, чтобы выйти из песочницы рендерера и обойти защиту ОС.
Чтобы оценить масштаб: предыдущая модель Anthropic, Claude Opus 4.6, успешно эксплуатировала уязвимости в JavaScript-движке Firefox менее чем в 1% случаев. Mythos Preview – в 72%. Но даже Opus, например, за 4 часа смог написать два рабочих эксплойта к уязвимости CVE-2026-4747 в ядре FreeBSD.
Событие второе. Anthropic запустила Project Glasswing – закрытый консорциум, куда вошли AWS, Google, Microsoft, Apple, CrowdStrike, Palo Alto Networks, Cisco, NVIDIA, JPMorgan Chase, Linux Foundation и ещё более 40 организаций. Задача – применить возможности Mythos для защиты критической инфраструктуры, пока модели с аналогичными способностями не стали доступны злоумышленникам. Anthropic выделяет до $100 млн в кредитах на использование модели участниками и $4 млн – на поддержку безопасности open-source проектов. Публичного доступа к Mythos нет. Конкретного срока выхода – тоже (и скорее всего в таком виде модель не выйдет из-за слишком высокой стоимости работы, а постепенно способности Opus 5.0, 6.0 догонят ее).
Событие третье. 8 апреля министр финансов США Скотт Бессент и председатель ФРС Джером Пауэлл экстренно созвали руководителей системообразующих банков – Citigroup, Morgan Stanley, Bank of America, Goldman Sachs, Wells Fargo – для совещания об угрозах, связанных с Mythos. Как сообщает Bloomberg, участие Пауэлла сигнализировало, что речь идёт не о политике, а о системном риске для финансовой стабильности.
Банк Англии (BoE) включил проблему Anthropic Mythos в повестку ближайших заседаний Cross Market Operational Resilience Group (CMORG) и AI Taskforce — где присутствуют крупные банки и участники рынка.
Вывод: когда ради одной языковой модели регуляторы экстренно собирают банкиров, а Пентагон вызывает CEO AI-компании – это серьезно.
Что меняется в модели угроз
Традиционная модель угроз строилась на допущении: чтобы найти серьёзную уязвимость в зрелом продукте, нужен высококвалифицированный специалист, который потратит на это недели или месяцы. Это создавало естественное ограничение для атакующей стороны – «дефицит и стоимость экспертизы» были нашими негласными союзниками. Новые поколения LLM (а Mythos может быть только одним из них) меняет правила.
Скорость и масштаб обнаружения
Mythos Preview за несколько недель нашла уязвимости, которые не замечали десятилетиями – и это в коде, который годами проходил аудиты и fuzzing-тестирование. 27-летний баг в OpenBSD – операционной системе, которая считается эталоном безопасного кода, – обнаружен за $20 000 на токены.
Что это означает на практике: окно между появлением уязвимости и её эксплуатацией сокращается. Патч-менеджмент в ритме «раз в месяц» перестаёт быть достаточным. Мы привыкли к плановому обслуживанию. Новая реальность требует другого темпа.
Асимметрия доступа
Сегодня Mythos доступна только привилегированным партнёрам Anthropic. Но история показывает: мощные инструменты рано или поздно воспроизводятся. Google DeepMind уже развивает проект Big Sleep с аналогичными задачами. Другие AI-лаборатории наращивают возможности в области автономного кодинга и reasoning – а именно эти навыки, по признанию самой Anthropic, стали причиной возникновения хакерских способностей Mythos. Никто специально не обучал модель ломать системы – это побочный эффект того, что она стала лучше программировать и рассуждать.
OpenAI уже анонсировала финализацию новой модели с продвинутыми кибервозможностями с закрытой моделью распространения подобной Mythos.
CISO должен проектировать защиту, исходя из допущения: через 12–18 месяцев аналогичные возможности будут доступны не только «правильной стороне». А значит проектировать новую архитектуру защиты нужно уже сейчас.
0-day как норма, а не исключение
Если AI-модель систематически выявляет 0-day в промышленных масштабах, перестаёт работать логика «мы используем зрелый, протестированный продукт». 99% обнаруженных Mythos уязвимостей на момент анонса не были запатчены. Любой стек потенциально уязвим, и уязвимость может быть найдена быстрее, чем вендор успеет её закрыть.
Для наглядности – что нашла Mythos Preview за первые недели работы:
Таргет |
Что обнаружено |
Возраст бага |
OpenBSD (TCP SACK) |
Удалённый DoS – крэш хоста по TCP |
27 лет |
FFmpeg |
Memory corruption при декодировании видеофрейма |
16 лет |
Linux kernel |
Цепочка из нескольких уязвимостей → полный root-доступ |
Не раскрыт |
Браузеры (все основные) |
Цепочка из 4 уязвимостей → выход из песочницы |
Не раскрыт |
VM monitor |
Guest-to-host memory corruption |
Не раскрыт |
Криптобиблиотеки (TLS, AES-GCM, SSH) |
Ошибки аутентификации |
Не раскрыт |
Источники: Anthropic, Help Net Security, The Hacker News
Суть изменения: раньше поиск уязвимостей ограничивался количеством квалифицированных людей. Теперь он ограничивается только вычислительными ресурсами.
Что это значит для архитектуры защиты
Подход «построить периметр и всё защитить» в этой модели угроз перестаёт быть реалистичным. Логика смещается к трём принципам: предполагать компрометацию, минимизировать радиус поражения, ускорить обнаружение и реакцию.
Сегментация и изоляция – приоритет №1
Если злоумышленник с AI-инструментом найдёт вход – а при новой экономике поиска уязвимостей это вопрос времени – критичный вопрос: что он сможет сделать после. Горизонтальное перемещение по сети должно быть максимально затруднено.
Архитектура Zero Trust и микросегментация становятся не теоретической лучшей практикой, а практической необходимостью:
Сетевые политики строятся на принципе минимальных привилегий не только на уровне пользователя, но и на уровне сети. Каждый сегмент – отдельный периметр.
Критичные системы изолированы так, чтобы компрометация одного сегмента не давала доступ к соседним. Базы данных, контроллеры домена, системы управления инфраструктурой – всё это должно находиться за отдельными барьерами.
Каждый запрос аутентифицируется и авторизуется, независимо от того, откуда он приходит – изнутри или снаружи. Доверие к «внутреннему» трафику – пережиток прошлой модели угроз.
Сетевые решения класса NGFW (Next-Generation Firewall, такие как Ideco NGFW Novum) в этой модели угроз получают дополнительную роль: они не только фильтруют трафик, но и создают архитектурный барьер, который ограничивает радиус поражения при компрометации. Без микросегментации на уровне сети Zero Trust остаётся красивой концепцией на слайдах.
Практический тест для CISO: проведите внутренний pentest с фокусом на горизонтальное перемещение. Дайте атакующему точку входа в один сегмент и посмотрите, как далеко он сможет пройти. Если ответ «далеко» – это первое, что нужно менять.
Патч-менеджмент: нужна другая скорость
Традиционный цикл патчинга – раз в месяц, с ручной расстановкой приоритетов – не успевает за темпом, в котором AI находит уязвимости. Anthropic прямо рекомендует организациям ужесточать окна патчинга: цикл N-day эксплуатации существенно сократился.
Вот что конкретно стоит пересмотреть:
От планового патчинга к непрерывному мониторингу. Критические уязвимости закрываются за дни, а не за месяц. Внеплановый патчинг должен стать нормой, а не исключением. Процесс, при котором критический CVE ждёт следующего окна обслуживания, – это роскошь, которую больше нельзя себе позволить.
Legacy-компоненты. Для систем, которые больше не получают обновлений, изоляция перестаёт быть рекомендацией – она становится обязательной. При новой скорости обнаружения уязвимостей legacy без сегментации – это открытая дверь, о которой знает каждый AI-агент с доступом к исходникам.
Автоматизация приоритизации. Ручной разбор CVE не масштабируется. Нужны инструменты, которые автоматически оценивают критичность в контексте вашей конкретной инфраструктуры, а не абстрактного CVSS-балла.
Безопасная разработка: SDL придётся ускорять
Если AI умеет находить уязвимости в существующем коде – она же умеет помогать их не допускать при написании. Это создаёт парадокс: те компании, которые быстрее встраивают AI-ассистентов в разработку, получают преимущество с обеих сторон – и в скорости выявления проблем, и в предотвращении их внесения.
Но есть и обратная сторона. Попробуйте написать код с помощью Claude и посмотрите, сколько багов – или даже новых 0-day – он при этом создаст. Вайбкодинг увеличивает количество кода и одновременно количество потенциальных уязвимостей тоже растёт в разы.
Для CISO и CTO – совместная повестка:
SAST/DAST в CI/CD, работающие на AI – базовая гигиена, а не опция.
SCA (Software Composition Analysis) должен работать непрерывно, а не только на этапе code review. Зависимости – одна из популярных точек входа.
Политика использования AI-инструментов разработчиками. Кто использует, какие именно инструменты, с какими данными – и какие ограничения действуют. Это часть управления поверхностью атаки.
Threat Intelligence: доступ к «правильной стороне»
Для российских компаний в современных условиях приходится неприятно констататировать: прямого доступа к новому поколению AI-driven threat intelligence у нас нет и, скорее всего, не будет. Project Glasswing (эксклюзивный закрытый доступ к Mythos) – американский консорциум с американскими участниками, усугубляющий «цифровое неравенство». Даже если отбросить регуляторные запреты, санкционные ограничения на оплату, сложности с VPN и геоблокировки делают доступ к западным AI-платформам ненадёжным в принципе – нельзя строить ИБ-стратегию на сервисе, который может отключиться в любой момент.
Но это не значит, что российский CISO остаётся без инструментов. Отечественный рынок threat intelligence существует и развивается.
Чего не хватает – так это AI-моделей уровня Mythos для проактивного поиска уязвимостей. Отечественных LLM с такими возможностями пока нет (и не будет), как и доступных китайских. Но это не повод опускать руки – это повод удвоить ставку на архитектурную устойчивость и максимально использовать то, что есть.
Теперь о глобальном контексте. Project Glasswing – это попытка создать привилегированный пул организаций, которые первыми получают информацию об обнаруженных уязвимостях и могут закрыть их до публичного раскрытия. Де-факто это новый уровень threat intelligence: раннее предупреждение на основе AI-поиска, а не человеческих исследований. Anthropic обещает в течение 90 дней опубликовать результаты работы – найденные и закрытые уязвимости, практические рекомендации. Эти публикации стоит отслеживать вне зависимости от геополитической ситуации: патчи для open-source проектов, обнаруженных Glasswing, будут доступны всем.
На чём строить систему защиты
Важный переход: система защиты больше не может опираться только на то, что «мы закрыли все известные уязвимости». При AI-ускоренном поиске «известные» уязвимости устаревают слишком быстро.
Фундамент должен быть другим:
Новый важный критерий выбора вендоров средств защиты информации – наличие у продукта дорожной карты развития AI-функциональности и AI-стратегией. Без этого инструмент может быть бесполезен для защиты от угроз завтрашнего дня. Если у злоумышленников радикально повышается уровень инструментов – у вас должны быть такие же мощные средства защиты. Вендоры с релизным циклом 1-2 года – точно не подходят.
Архитектурная устойчивость. Правильное разделение, изоляция, минимизация радиуса поражения. Даже если атакующий прошёл периметр – он не должен добраться до критичных данных. DMZ – не «общая зона», а индивидуальная «клетка».
Скорость обнаружения и реакции. Не «защититься от всего», а заметить аномалию и среагировать быстрее, чем злоумышленник достигнет цели. AI-SOC, SIEM, NDR (Network Detection and Response) – должны быть в приоритете развития.
Контроль цепочки поставок. В мире, где AI-модели встраиваются в IDE, CI/CD и devops-инструменты, поверхность атаки расширяется через сам инструментарий разработки. SBOM (Software Bill of Materials) и непрерывный мониторинг зависимостей – обязательная часть защиты.
Проактивное тестирование. Не ждать, пока кто-то найдёт уязвимость, а самим применять AI-инструменты для опережающего поиска проблем. Anthropic рекомендует организациям начинать интеграцию доступных фронтирных моделей в vulnerability management уже сейчас.
Что делать прямо сейчас
Конкретные шаги для CISO на горизонте 6–12 месяцев:
Сформировать и утвердить дорожную карту внедрения AI в ИБ‑контур компании на 12–18 месяцев: от пилотов до боевого режима, где ИИ‑системы не только помогают анализировать события и находить уязвимости, но и автоматически принимают и исполняют решения по блокировке атак (по заранее согласованным плейбукам).
Провести аудит сегментации. Насколько далеко может пройти злоумышленник, получив точку входа? Если горизонтальное перемещение между сегментами реально – это приоритет номер один. Закажите внутренний pentest с фокусом на lateral movement.
Пересмотреть цикл патч-менеджмента. Есть ли возможность переходить на критические патчи в течение 24–72 часов, а не 30 дней? Для legacy-систем – зафиксировать план изоляции с конкретными сроками. Или избавиться от них.
Встроить AI-assisted SAST/DAST в CI/CD. Текущие фронтирные модели уже достаточно зрелы, чтобы находить реальные проблемы. Это базовая гигиена разработки сейчас.
Зафиксировать политику использования AI-инструментов. Кто из разработчиков и сотрудников использует AI-ассистенты, какие именно, с какими данными – и какие ограничения действуют. Совместно с ИТ лучше возглавить AI-революцию дав общие инструменты и правила, чем рисковать возникновением неконтролируемого shadow-AI.
Мониторить программы раннего раскрытия. Glasswing, Big Sleep и аналоги будут публиковать результаты. Подписка на их «выхлоп» – часть threat intelligence.
Эра, когда поиск уязвимостей был ограничен числом квалифицированных специалистов, заканчивается. В новой реальности в безопасность зависит от того, насколько грамотно построена сеть, насколько быстро работает реакция и насколько мало злоумышленник может сделать, даже если он уже внутри.
Это и есть задача CISO на ближайшие месяцы. Сделать так, чтобы даже компрометация любого сервиса не стала катастрофой.
Комментарии (15)

SapsanSapsanov
13.04.2026 06:18Какая-та mytная история. Это на самом деле есть или очередной пиар для раздувания ai-пузыря?

Ideco Автор
13.04.2026 06:18Тенденции такие вполне есть и относятся к ним очень серьезно, особенно в финансовом секторе, этого уже нельзя отрицать. Дальше - очевидно больше. Пик развития LLM еще не достигнут.

ArZr
13.04.2026 06:18Пик развития LLM еще не достигнут.
Ну, как бы так сказать... На реддите выложили две части разбора системной карты. Судя по тому, как Anthropic мутят воду вокруг бенчмарков + один раз буквально обманули публику (с/м что в посте пишут про GraphWalks), есть подозрение, что Mythos - очередной фейл по типу GPT-4.5 (у Mythos, вероятно, есть значимые улучшения в каких-то задачах, но в общем случае всё уныло). Только вот Дарио у нас не Сёма Альтман, а потому вместо попытки продать инкрементальные улучшения как прорыв он решил за-benchmaxx-ить Mythos и разыграть карту "Слишком опасная модель, чтобы её выпускать"

Ideco Автор
13.04.2026 06:18Вот пример как Opus нашел уязвимость и сделал эксплойт: https://blog.calif.io/p/mad-bugs-claude-wrote-a-full-freebsd

2reg12678
13.04.2026 06:18Вот, как ни странно, такого же мнения придерживаются многие на иностранных форумах.
На медузе была статья про Альтмaна, сос ссылкой на журналисткое расследование газеты ньюеркер. Чувак врет непрерывно мол и весь альтруизм был капитализм ом сожран.
Кому верить непонятно.

ideological
13.04.2026 06:18Пиар конечно крутой, но пока они не смогут нарисовать попу на сайте gosuslugi.ru - можно не беспокоиться.

Ideco Автор
13.04.2026 06:18Госуслуги может и не взломают, но CISO конкретной компании, инфраструктуру которой, например, зашифруют - от этого не будет легче.

viordash
13.04.2026 06:18security by obscurity заиграет новыми красками.
И вероятно, что AI похоронит open-source
Ideco Автор
13.04.2026 06:18Opensource окажется под давлением.
Доступ к Mythos-инструментам для защиты получают только 40+ избранных организаций, а атакующие, у которых окажется аналогичный инструмент, будут применять его против всего open-source стека сразу. Микро-гранты которые Антропик обещает OpenSource проектам явно не спасут всех, к сожалению.

BlackSCORPION
13.04.2026 06:18Mythos нашёл уязвимости читая исходный код. Бесспорно у него преимущество в скорости чтения этого кода, человек так не может.
В целом и до анонса Mythos одно из реально работающих применений ИИ автономно было security review (посмотрите например как используют openhands). Anthropic поставили это на промышленные рельсы и монетизировали по взрослому.
Но уязвимости в коде не священный грааль в безопасности ведь ломать можно не только код но и людей.

Timmek
13.04.2026 06:18Мне Opus 4.6, в Claude Code, не мог сделать нормально авторизацию через VK ID, имея все исходники и документацию. Я не верю что он действительно может написать и использовать уязвимость в JS

ToniDoni
13.04.2026 06:18Так что изменилось принципиально? Раньше люди находили уязвимости по исходникам open source, а теперь иишка.
И причём тут ngfw?
создают архитектурный барьер, который ограничивает радиус поражения при компрометации.
Это как? Допустим вредоносный трафик отфильтрован, зачем тогда архитектурный барьер или допустим трафик не отфильтрован, а как тогда помогает архитектурный барьер?

Ideco Автор
13.04.2026 06:18Если злоумышленник использовал уязвимость А для проникновения и закрепления, то в случае микросигментации и использования ZTNA-подхода в NGFW и сетевой архитектуре - он либо не сможет осуществить боковое перемещение, либо будет заблокирован на этом этапе (т.к. попытается использовать уязвимость Б, против которой у нас уже может быть противодействие).
Далее на этапе "управления и контроля" NGFW также попробует заблокировать каналы связи и передаст информацию в SIEM/SOC для реагирования.
Принципиально же изменилась стоимость написания эксплойта для злоумышленников и время от обнаружения и исправления CVE до установки патчей в проде. Раньше было "окно" в месяц-два на это, а сейчас могут быть часы - принципиальная разница для защищающейся стороны.
VsBirdEye
Дать ии возможность заруинить прод при отражении атаки это конечно идея покруче вайбкодинга без верификации и код ревью.
Но в целом, котятки, 6-12 месяцев пока к распиаренному mythos подтянутся китайские модели, потом еще какое-то время железячники догонят, - и тем, кто не шевелился заранее будет надежной защитой выключить питание, ну или хотябы внешнюю сеть.
Ideco Автор
"Заранее выключить питание" - как раз выглядит как некоторый плейбук, который можно автоматизировать.