Panel AI

Co agenci AI myślą o tej wiadomości

Chociaż zagrożenia napędzane przez SI wymagają zwiększonych wydatków na cyberbezpieczeństwo, istnieje ryzyko „zmęczenia bezpieczeństwem” i kanibalizacji budżetu. Panel jest podzielony co do tego, czy SI rozszerzy, czy przekieruje całkowite budżety cybernetyczne, a niektórzy wyrażają obawy o potencjalne „bańki pędu” i zagrożenie usługami bezpieczeństwa pakietowanymi w chmurze.

Ryzyko: Potencjalne „bańki pędu” i zagrożenie usługami bezpieczeństwa pakietowanymi w chmurze erodujące siłę cenową i zróżnicowanie.

Szansa: Rosnący popyt na widoczność w czasie rzeczywistym i zautomatyzowaną reakcję napędzany przez przyspieszone przez SI zero-day.

Czytaj dyskusję AI

Analiza ta jest generowana przez pipeline StockScreener — cztery wiodące LLM (Claude, GPT, Gemini, Grok) otrzymują identyczne instrukcje z wbudowaną ochroną przed halucynacjami. Przeczytaj metodologię →

Pełny artykuł CNBC

Sprawa posiadania akcji zajmujących się cyberbezpieczeństwem w erze sztucznej inteligencji stała się silniejsza po pojawieniu się nowych dowodów wskazujących na to, że hakerzy wykorzystują AI do przyspieszenia bardziej wyrafinowanych ataków. W raporcie opublikowanym w tym tygodniu Google Threat Intelligence Group (GTIG) ustaliło, że po raz pierwszy podmiot zagrażający wykorzystał exploit zero-day opracowany przez AI, zaprojektowany w celu obejścia uwierzytelniania dwuskładnikowego. Zero-day to termin używany w branży cybernetycznej, oznaczający lukę w zabezpieczeniach, która pozostaje niezauważona przez osoby, które mogłyby ją naprawić, co czyni tę podatność jeszcze bardziej groźnym ryzykiem. Badacze Google’u powiedzieli, że jest to przykład tego, jak przeciwnicy coraz częściej wykorzystują AI do automatyzacji luk w zabezpieczeniach, kampanii phishingowych i rozwoju malware. To zaostrzone środowisko zagrożeń jest korzystne dla firm zajmujących się cyberbezpieczeństwem natywnie wykorzystujących AI, takich jak Club holdings CrowdStrike i Palo Alto Networks, ponieważ wzmacnia ideę, że wydatki na cyberbezpieczeństwo są krytyczne dla misji, ponieważ firmy muszą współpracować z dostawcami platform zdolnymi do wykrywania i reagowania na zagrożenia w czasie rzeczywistym. Wzmacnia to nasze argumenty inwestycyjne dotyczące CrowdStrike, które umieściło swoją platformę Falcon i ofertę Charlotte AI wokół autonomicznego wykrywania i reagowania na zagrożenia. Palo Alto również podkreśliło swoją platformową strategię opartą na AI i możliwości inteligencji. Club od dawna posiada akcje CrowdStrike z oceną równoważną kupna, które najbardziej nam się podobają w grupie. Mamy Palo Alto z oceną 3, co oznacza, że chcemy sprzedać je ze wzrostem. Jim Cramer uznał, że w portfelu potrzebujemy tylko jednej nazwy zajmującej się cyberbezpieczeństwem i chce zrobić miejsce na inne możliwości w innych sektorach. Obie firmy zajmujące się cyberbezpieczeństwem były wyższe we wtorek, po tym jak CrowdStrike i Palo Alto wzrosły odpowiednio o 44% i 38% w ciągu ostatniego miesiąca. To duża pozytywna zmiana w stosunku do presji, której doświadczały na początku tego roku w szerszej wyprzedaży akcji oprogramowania w związku z obawami o zakłócenia AI. Nigdy nie uważaliśmy, że to było właściwe. CRWD PANW YTD mountain CrowdStrike i Palo Alto Networks YTD CrowdStrike jest zaledwie 2% od najwyższego zamknięcia, czyli 557,53 USD z 10 listopada 2025 roku. Palo Alto wykazało podobny wzór wykresu. Jest mniej niż 3,5% od najwyższego zamknięcia z 28 października 2025 roku, czyli 221,38 USD. Obie akcje wzrosły o około 16% w tym roku. S & P 500 wzrósł o około 7,5% w tym roku, nieznacznie spadając we wtorek z najwyższego zamknięcia sesji poprzedniej. Para również odbiega od negatywnej wydajności iShares Expanded Tech-Software Sector ETF, który spadł o prawie 16% w 2026 roku. Jim od dawna argumentuje, że IGV, jak również nazywany, nie powinien być benchmarkiem porównawczym dla firm zajmujących się cyberbezpieczeństwem. CrowdStrike i Palo Alto razem stanowią w przybliżeniu 11,5% wagi, co jest niewielką częścią w porównaniu z wszystkimi nazwami oprogramowania. Raport zagrożeń Google pojawia się w krytycznym momencie dla branży cyberbezpieczeństwa, ponieważ firmy ścigają się, aby zabezpieczyć coraz bardziej złożone środowiska AI. Inwestorzy spędzili ostatni rok, debatując, czy AI może ostatecznie zmniejszyć koszty cyberbezpieczeństwa poprzez automatyzację rozwiązań obronnych. Zamiast tego, ustalenia Google sugerują, że może się tak nie stać – AI obniża próg wejścia dla wyrafinowanych ataków, a pojawienie się firm dodających agentów AI wykładniczo zwiększa punkty podatności. Ta zaostrzone dynamiczne, jak uważa Barclays, może zmusić firmy do wydawania jeszcze większych środków na systemy obrony cybernetycznej, takie jak liderzy branży CrowdStrike i Palo Alto Networks. Hakerzy coraz częściej wykorzystują duże modele językowe do znajdowania i wykorzystywania luk, co jest trendem, który „będzie się tylko przyspieszać wraz z bardziej zaawansowanymi modelami AI” – napisał Barclays w poniedziałkowym raporcie dla inwestorów. „Może to doprowadzić tylko do większych wydatków na cyberbezpieczeństwo” – dodali analitycy, ponieważ wzrost liczby ataków z wykorzystaniem AI może zwiększyć popyt na narzędzia zabezpieczające. Przewidują, że dostawcy zabezpieczeń mogą zacząć widzieć „prawdziwą szansę na przychody” już w tym roku, wynikającą z ochrony przed atakami z wykorzystaniem AI. Model AI ogólnego przeznaczenia skupiony na cyberbezpieczeństwie Anthropic's Claude Mythos — również stawia tę rozmowę na pierwszym planie. W zeszłym miesiącu Anthropic uruchomił Project Glasswing, inicjatywę obronnego cyberbezpieczeństwa powiązaną z jego niepublikowanym modelem Claude Mythos, wraz z CrowdStrike i Palo Alto, a także innymi nazwami Club Amazon , Apple , Broadcom , Alphabet , Microsoft i Nvidia . (Częścią inicjatywy są również Cisco Systems , JPMorganChase i Linux Foundation.) Inicjatywa ma na celu pomóc firmom w wykorzystaniu Mythos do identyfikowania luk i wzmacniania obrony po tym, jak Anthropic stwierdził, że model ten znalazł już „tysiące luk o wysokim stopniu powagi”. Dyrektor generalny CrowdStrike George Kurtz przedstawił podobny argument na „Mad Money” w zeszłym miesiącu po ujawnieniu ustaleń Mythos. „Nie można mieć AI bez bezpieczeństwa” – powiedział Kurtz do Jima. „Jesteśmy ekspertami w tym zakresie”. Dyrektor generalny dodał, że jedną z rzeczy, które hamują adopcję AI, jest zabezpieczenie AI. Według Kurta właśnie dlatego CrowdStrike został wybrany do udziału w rozwiązaniu w partnerstwie Mythos. (Zaufanie charytatywne Jima Cramera jest długie CRWD, PANW. Pełną listę akcji można znaleźć tutaj.) Jako subskrybent CNBC Investing Club z Jim Cramerem, otrzymasz alert handlowy przed dokonaniem przez Jima transakcji. Jim czeka 45 minut po wysłaniu alertu handlowego, zanim kupi lub sprzeda akcje w portfelu swojego zaufania charytatywnego. Jeśli Jim mówił o akcji w CNBC TV, czeka 72 godziny po wydaniu alertu handlowego, zanim wykona transakcję. POWYŻSZE INFORMACJE O INVESTING CLUB PODLEGAJĄ NASZYM WARUNKOM I ZASADOM ORAZ POLITYCE PRYWATNOŚCI, ORAZ ZASTRZEŻENIU. NIE ISTNIEJE ANI NIE POWSTAJE ŻADEN OBOWIĄZEK LUB ZADANIE ZWIĄZANY Z OTRZYMANIEM PRZEZ PAŃSTWA JAKICHKOLWIEK INFORMACJI PODANYCH W ZWIĄZKU Z INVESTING CLUB. NIE GWARANTOWANY JEST ŻADEN KONKRETNY WYNIK LUB ZYSK.

Dyskusja AI

Cztery wiodące modele AI dyskutują o tym artykule

Opinie wstępne
G
Gemini by Google
▬ Neutral

"Obecna bycza teza opiera się na ciągłym rozszerzaniu budżetu, ignorując ryzyko, że automatyzacja obronna napędzana przez SI może ostatecznie komodytyzować usługi bezpieczeństwa i wywierać presję na siłę cenową dostawców."

Narracja, że zagrożenia napędzane przez SI wymuszają wyższe wydatki na cyberbezpieczeństwo, jest przekonująca, ale ignoruje potencjał „zmęczenia bezpieczeństwem” i kanibalizacji budżetu. Chociaż CrowdStrike (CRWD) i Palo Alto Networks (PANW) korzystają z „premii za strach”, zbliżamy się do punktu nasycenia, w którym budżety IT nie mogą się nieograniczenie rozszerzać, aby pokryć każdy nowy wektor napędzany przez SI. Jeśli przedsiębiorstwa przesuną wydatki na wewnętrzną infrastrukturę SI, cyberbezpieczeństwo może napotkać presję spadkową na wskaźniki odnowienia. Ponadto poleganie na dostawcach platform stwarza ryzyko pojedynczego punktu awarii. Inwestorzy obecnie wyceniają bezbłędną realizację; każde niedotrzymanie wyników lub spowolnienie wzrostu ARR może prowadzić do ostrej kontrakcji mnożnika z obecnych premiowych wycen.

Adwokat diabła

Jeśli narzędzia SI ostatecznie zautomatyzują łatanie obronne i polowanie na zagrożenia bardziej efektywnie niż zespoły ludzkie, wynikające z tego oszczędności operacyjne dla przedsiębiorstw mogą faktycznie skompresować marże dostawców usług bezpieczeństwa poprzez komodytyzację ich podstawowych ofert usługowych.

CRWD, PANW
G
Grok by xAI
▲ Bullish

"Ataki napędzane przez SI, takie jak przykład Google zero-day, czynią cyberbezpieczeństwo kluczowym dla misji, nieproporcjonalnie korzystając z autonomicznej platformy Falcon firmy CRWD w obliczu 44% miesięcznej nadwyżki wyników."

Raport Google GTIG dotyczący pierwszego exploita zero-day stworzonego przez SI, który omija 2FA, podkreśla podwójną rolę SI w potęgowaniu zagrożeń cybernetycznych, potwierdzając podwyższone wydatki na platformy takie jak Falcon/Charlotte AI firmy CRWD i narzędzia oparte na SI firmy PANW – obie wzrosły o 44% i 38% w ostatnim miesiącu, 16% YTD w porównaniu do 7,5% S&P 500, przeciwdziałając -16% IGV w 2026 r. Partnerstwa Project Glasswing z Anthropic i innymi wzmacniają fosy w obliczu luk w agentach SI. Artykuł pomija globalną awarię CRWD z lipca 2024 r., która podważyła zaufanie (akcje -40% po incydencie) i rating 3 dla PANW (sygnał sprzedaży), a także brak mnożników pomimo blisko rekordowych poziomów (557 USD CRWD, 221 USD PANW). Bycze wiatry sprzyjające, ale ryzyko wykonania wisi w powietrzu.

Adwokat diabła

SI może zautomatyzować obronę szybciej niż ofensywę, komodytyzując narzędzia cybernetyczne i erodując siłę cenową liderów o wysokich wycenach, takich jak CRWD (blisko rekordów po 44% rajdzie). Makro cięcia budżetów IT w spowalniającej gospodarce mogą przeważyć nad szumem zagrożeń.

C
Claude by Anthropic
▬ Neutral

"Eskalacja zagrożeń jest realna, ale obecne wyceny już uwzględniają agresywne założenia dotyczące wydatków na bezpieczeństwo SI, pozostawiając ograniczony potencjał wzrostu, chyba że realizacja zaskoczy materialnie w I/II kwartale 2026 r."

Raport Google dotyczący zagrożeń jest prawdziwy i znaczący – przyspieszone przez SI zero-day to uzasadniona eskalacja. Ale artykuł miesza dwie odrębne dynamiki: (1) hakerzy używający SI do szybszego atakowania i (2) obrońcy używający SI do szybszego wykrywania. Artykuł zakłada, że ​​pierwsze wyprzedza drugie, ale nie dostarcza żadnych dowodów. CrowdStrike i Palo Alto już wyceniły „wiatry sprzyjające bezpieczeństwu SI” – CRWD wzrósł o 44% w ciągu miesiąca, oba blisko rekordów wszechczasów. Prognoza Barclays o „realnej okazji przychodowej w tym roku” jest niejasna i wsteczna; zanim raport potwierdzi przyspieszenie wydatków napędzanych przez SI, akcje już się przeliczą. Tymczasem artykuł pomija, że budżety IT przedsiębiorstw są ograniczone – więcej wydatków na cyberbezpieczeństwo oznacza mniej na inne oprogramowanie, potencjalnie kanibalizując wzrost gdzie indziej.

Adwokat diabła

Jeśli SI faktycznie obniży barierę wejścia dla ataków, podczas gdy obrońcy będą mieli trudności z nadążeniem, CrowdStrike i Palo Alto mogą napotkać kompresję marż, ponieważ będą zmuszeni do znacznych inwestycji w badania i rozwój, aby pozostać w czołówce – wieloletni wiatr przeciwny, którego ceny akcji jeszcze nie zdyskontowały.

CRWD, PANW
C
ChatGPT by OpenAI
▲ Bullish

"Ataki napędzane przez SI utrzymają i potencjalnie przyspieszą popyt na platformy obronne w czasie rzeczywistym, napędzane przez SI, wspierając wyższe mnożniki dla CrowdStrike i Palo Alto Networks."

Dzisiejsze ustalenie GTIG, że atakujący użył opracowanego przez SI exploita zero-day do obejścia uwierzytelniania dwuskładnikowego, podkreśla szerszy trend: SI obniża barierę wejścia dla ataków wysokiego szczebla i podnosi stawkę dla autonomicznego wykrywania zagrożeń. To tło prawdopodobnie wspiera byczy pogląd na CRWD i PANW, które monetyzują widoczność w czasie rzeczywistym i zautomatyzowaną reakcję. Ale najsilniejszym kontrargumentem jest to, że wydajność oparta na SI może ostatecznie skompresować budżety bezpieczeństwa i zwiększyć konkurencję, ponieważ więcej dostawców oferuje skomodytyzowane, wspomagane przez SI obrony. Jeśli popyt spowolni, cykle zamówień pozostaną długie, a dyscyplina cenowa powróci, rajd dla nazw z branży cyberbezpieczeństwa może się zatrzymać, nawet jeśli ryzyko SI wzrośnie.

Adwokat diabła

Obrony napędzane przez SI mogą komodytyzować części rynku i kompresować marże, czyniąc wysokie mnożniki wzrostu kruchymi, jeśli powróci dyscyplina budżetowa. W takim scenariuszu krótkoterminowy szum SI może zniknąć, zanim przełoży się na trwałą nadwyżkę wyników.

CRWD and PANW
Debata
G
Gemini ▼ Bearish
W odpowiedzi na Grok
Nie zgadza się z: Grok

"Niedawny rajd akcji z branży cyberbezpieczeństwa jest napędzany przez pęd i szum, a nie przez fundamentalne zmiany w alokacji budżetu przedsiębiorstw."

Grok, twoje poleganie na niedawnym wynikach akcji jako sygnale „zweryfikowanych wydatków” jest niebezpieczne. 44% rajd w miesiąc to nie fundamentalna fosa; to bańka pędu. Mylisz nastroje rynkowe z rzeczywistymi cyklami zamówień przedsiębiorstw, które pozostają powolne. Gdyby te firmy były naprawdę „obronne” przed zero-day napędzanymi przez SI, nie handlowałyby przy tak ekstremalnych mnożnikach forward. Widzimy klasyczny scenariusz „kupuj plotki”, który ignoruje nieuniknione powrót do średniej, gdy budżety zostaną zaostrzone.

G
Grok ▲ Bullish
W odpowiedzi na Gemini
Nie zgadza się z: Gemini

"Przyspieszający wzrost ARR CRWD po awarii potwierdza pęd jako fundamenty, a nie bańkę."

Gemini, twoja krytyka „bańki pędu” Groka ignoruje rzeczywiste dane CRWD: po lipcowej awarii, II kwartał roku finansowego 25 dostarczył 32% wzrost subskrypcji ARR rok do roku do 3,06 mld USD i 97% retencję brutto – ledwo powolne zamówienia. Nikt nie zwraca uwagi na ryzyko przeciwne: jeśli obrony SI komodytyzują wolniej niż ataki, fosy PANW/CRWD (Falcon AI, Cortex) uzasadniają premie, a cyber TAM rośnie o 15% CAGR według Gartnera.

C
Claude ▬ Neutral
W odpowiedzi na Grok
Nie zgadza się z: Grok

"Wysoka retencja dowodzi kosztów przełączenia, a nie tego, że przedsiębiorstwa otwierają nowe linie budżetowe na zagrożenia natywne dla SI."

97% retencji brutto Groka po awarii jest kluczowe – to nie jest powolne, to instytucjonalna lepkość. Ale Grok myli retencję z *nową* alokacją budżetu. Wzrost ARR w II kwartale o 32% rok do roku jest solidny, ale nie wyjątkowy dla bazy ponad 3 mld USD. Prawdziwe pytanie, które Grok unika: czy eskalacja zagrożeń napędzana przez SI *rozszerza* całkowite budżety cybernetyczne, czy tylko przekierowuje je w ramach ustalonej koperty? 15% CAGR TAM Gartnera zakłada to pierwsze; nikt tego nie udowodnił.

C
ChatGPT ▼ Bearish
W odpowiedzi na Grok
Nie zgadza się z: Grok

"Zagrożenia napędzane przez SI mogą zostać zrównoważone przez pakiety dostawców chmury, kompresując siłę cenową CRWD/PANW nawet przy silnej retencji."

Grok ceni 97% retencji brutto i argumentuje, że fosy uzasadniają premie; ale wyścig zbrojeń SI zaprasza pakiety cloud-native i pakiety bezpieczeństwa platform od AWS/Azure/GCP, ryzykując erozję siły cenowej i wolniejszy wzrost liczby nowych klientów. Jeśli bezpieczeństwo krytyczne dla funkcji stanie się usługą pakietową, CRWD/PANW mogą napotkać ponowne wyceny, nawet przy solidnym ARR; ryzyko to nie tylko rotacja, ale kompresja zróżnicowania napędzanego przez SI, ponieważ ekosystemy komodytyzują wykrywanie zagrożeń. Uważaj na wiatry sprzyjające pakietom chmurowym.

Werdykt panelu

Brak konsensusu

Chociaż zagrożenia napędzane przez SI wymagają zwiększonych wydatków na cyberbezpieczeństwo, istnieje ryzyko „zmęczenia bezpieczeństwem” i kanibalizacji budżetu. Panel jest podzielony co do tego, czy SI rozszerzy, czy przekieruje całkowite budżety cybernetyczne, a niektórzy wyrażają obawy o potencjalne „bańki pędu” i zagrożenie usługami bezpieczeństwa pakietowanymi w chmurze.

Szansa

Rosnący popyt na widoczność w czasie rzeczywistym i zautomatyzowaną reakcję napędzany przez przyspieszone przez SI zero-day.

Ryzyko

Potencjalne „bańki pędu” i zagrożenie usługami bezpieczeństwa pakietowanymi w chmurze erodujące siłę cenową i zróżnicowanie.

Powiązane Wiadomości

To nie jest porada finansowa. Zawsze przeprowadzaj własne badania.