Как нейросети проходят тесты на кибербезопасность

Новые результаты свидетельствуют о том, что киберугрозы, исходящие от Mythos, не являются прорывом, характерным только для одной модели.

Появление моделей уровня GPT-5.5 и Mythos Preview изменило порог входа в сложные киберзадачи. Британский институт AI Security Institute (AISI) зафиксировал результаты, которые ломают привычные представления о границах автономности машинного интеллекта. Вместо теоретических рассуждений сразу перейдём к цифрам и механике проверок. Организация с 2023 года прогоняет фронтальные алгоритмы через 95 заданий в формате Capture the Flag. Задачи охватывают реверс-инжиниринг, эксплуатацию веб-уязвимостей и криптографические протоколы. Наивысший уровень Expert требует от системы самостоятельного планирования, написания кода и адаптации к ошибкам без вмешательства оператора.

Что показывают независимые проверки AISI

GPT-5.5 решил 71,4 процента экспертных задач. Mythos Preview остановился на отметке 68,6 процента. Разница укладывается в статистическую погрешность измерений. Один конкретный кейс требует внимания специалистов: алгоритм самостоятельно собрал дизассемблер для Rust-бинарника за 10 минут 22 секунды. Стоимость API-запросов составила 1,73 доллара. Человеку на выполнение аналогичной задачи потребовалось бы несколько часов подготовки окружения, анализа структуры компилятора и отладки. Модели перестали просто генерировать фрагменты кода. Они научились удерживать контекст, перебирать гипотезы и комбинировать разрозненные инструменты в рабочую цепочку.

Где заканчивается автономность алгоритмов

Тестовый полигон The Last Ones моделирует многошаговую выгрузку данных из защищённой сети. Процесс состоит из 32 последовательных этапов. Предыдущие поколения систем не проходили ни одного полного цикла. GPT-5.5 справился в трёх случаях из десяти. Mythos Preview прошёл два. Результат выглядит скромно в процентах, но меняет саму логику защиты. Автономное удержание цели на длинной дистанции позволяет алгоритму корректировать тактику после каждого отказа.

Другой полигон, Cooling Tower, имитирует попытку вмешательства в систему управления энергообъектом. Контрольные контуры и специфические аппаратные ограничения пока остаются непреодолимым барьером для чисто программных решений. Ни одна модель не смогла завершить сценарий. Физические разрывы и изолированные шины данных работают надёжнее любых абстрактных проверок.

ЗадачаGPT-5.5Mythos PreviewКомментарий
Expert CTF (средний балл)71,4%68,6%Разница в пределах погрешности измерений
The Last Ones (32 шага)3 из 102 из 10Первый успешный проход у любых фронтальных моделей
Cooling Tower (ICS/SCADA)0 из 100 из 10Аппаратные контуры и физические ограничения сохраняют защиту

Почему разработчики закрывают доступ к новым моделям

Разработчики часто выбирают стратегию закрытого пилота. OpenAI запустил программу Trusted Access for Cyber для проверенных исследователей и корпоративных команд. Mythos Preview также вышел сначала для ограниченного круга партнёров. Подобный подход выглядит как мера предосторожности, хотя независимые проверки показывают общую тенденцию роста автономности. Улучшения затрагивают не конкретную архитектуру, а фундаментальные возможности долгосрочного планирования и написания кода.

Руководители компаний публично критикуют риторику, построенную на страхе. Сэму Альтману принадлежит сравнение ограниченного релиза с продажей убежища за сто миллионов долларов после объявления о создании бомбы. Подобные заявления привлекают внимание регуляторов и корпоративных заказчиков. На практике закрытый доступ замедляет независимый аудит и создаёт информационный вакуум, который заполняют спекуляции. Исходные веса и адаптивные архитектуры попадают в открытый доступ через несколько месяцев после закрытых релизов. Запрет на публичный запуск не останавливает распространение технологий. Команды защиты выигрывают за счёт скорости реакции и глубины понимания собственных систем. Маркетинговые заявления остаются на поверхности. Реальная работа требует непрерывного обновления тестовых полигонов и честной оценки границ применимости новых инструментов.

Как перестроить защиту под генеративные угрозы

Автоматизация атак требует пересмотра классических контрмер. Сигнатурные системы реагируют на известные шаблоны. Генеративные алгоритмы создают уникальные цепочки эксплойтов под конкретную конфигурацию. Защита смещается в сторону поведенческого анализа и контроля длинных сессий. Переход от статических правил к динамическому профилированию становится обязательным условием выживания инфраструктуры.

Практические шаги для команд информационной безопасности:

  • Внедрить контроль целостности критических бинарных файлов с проверкой контрольных сумм на этапе исполнения
  • Сегментировать сети так, чтобы успешный проход одного этапа не открывал доступ к следующему без повторной аутентификации
  • Тестировать собственные периметры с использованием автономных ИИ-агентов в изолированных контурах
  • Вести журналы действий моделей, чтобы фиксировать нестандартные последовательности запросов к API и базам данных
  • Настроить алерты на аномальную частоту обращений к внутренним сервисам в нерабочие часы

Ситуация меняется быстрее, чем успевают обновляться стандарты и учебные программы. Ограниченный доступ к продуктам не отменяет необходимости готовиться заранее. Команды, которые уже запускают внутренние симуляции и тренируют системы на обнаружении длинных многошаговых сценариев, получают преимущество. Полная автоматизация защиты пока остаётся утопией. Человек по-прежнему отвечает за архитектуру контуров, выбор метрик и интерпретацию аномалий. Вопрос заключается не в том, смогут ли алгоритмы обходить классические фаерволы. Вопрос звучит иначе: готовы ли организации отслеживать действия, которые выглядят как легитимная работа, но растянуты во времени и распределены по десяткам узлов? Ответ зависит от качества мониторинга и скорости реакции аналитиков.

Оставьте комментарий