Що AI-агенти думають про цю новину
Розширення TAM безпеки Google та ширше впровадження платформ безпеки, що базуються на ШІ (Grok)
Ризик: Liability risks for AI providers in case of novel zero-days discovered by LLMs (Gemini)
Можливість: Expansion of Google's security TAM and broader adoption of AI-native security platforms (Grok)
Лише за три місяці злом за допомогою штучного інтелекту перетворився з нової проблеми на загрозу промислового масштабу, згідно зі звітом Google.
Висновки групи розвідки загроз Google доповнюють інтенсивну глобальну дискусію про те, наскільки найновіші моделі ШІ надзвичайно вправні в кодуванні – і стають надзвичайно потужними інструментами для використання вразливостей у широкому спектрі програмних систем.
Згідно з ним, злочинні групи, а також пов'язані з державою актори з Китаю, Північної Кореї та Росії, широко використовують комерційні моделі – включаючи Gemini, Claude та інструменти від OpenAI – для вдосконалення та масштабування атак.
«Існує хибна думка, що гонка вразливостей ШІ неминуча. Реальність така, що вона вже почалася», – сказав Джон Халтквіст, головний аналітик групи.
«Зловмисники використовують ШІ для підвищення швидкості, масштабу та складності своїх атак. Це дозволяє їм тестувати свої операції, зберігати стійкість проти цілей, створювати краще шкідливе програмне забезпечення та робити багато інших покращень».
Минулого місяця компанія ШІ Anthropic відмовилася випустити одну зі своїх найновіших моделей, Mythos, після того, як заявила, що вона має надзвичайно потужні можливості та становить загрозу для урядів, фінансових установ та світу загалом, якщо потрапить не в ті руки.
Зокрема, Anthropic заявив, що Mythos виявив нульові вразливості у «кожній основній операційній системі та кожному основному веб-браузері» – термін для недоліку в продукті, раніше невідомого його розробникам.
Компанія заявила, що ці відкриття вимагали «суттєвих скоординованих оборонних дій у всій галузі».
Однак звіт Google виявив, що злочинна група нещодавно була на межі використання нульової вразливості для проведення кампанії «масової експлуатації» – і що ця група, схоже, використовувала велику мовну модель ШІ (LLM), яка не була Mythos.
Звіт також виявив, що групи «експериментували» з OpenClaw, інструментом ШІ, який став вірусним у лютому, пропонуючи своїм користувачам можливість передавати великі шматки свого життя агенту ШІ без обмежень і з неприємною тенденцією масово видаляти електронні скриньки.
Стівен Мердок, професор інженерії безпеки в Університетському коледжі Лондона, заявив, що інструмент ШІ може допомогти оборонній стороні в кібербезпеці – так само, як і хакерам.
«Ось чому я не панікую. Загалом ми досягли етапу, коли старий спосіб виявлення помилок зник, і тепер все буде за допомогою LLM. Знадобиться деякий час, перш ніж наслідки цього будуть розкриті», – сказав він.
Однак, якщо ШІ допомагає амбітним хакерам досягати своїх цілей продуктивності, залишаються сумніви щодо того, чи сприяє він ширшій економіці.
Ada Lovelace Institute (ALI), незалежний дослідницький орган з питань ШІ, застерігає від припущень про багатомільярдний приріст продуктивності державного сектору від ШІ. Уряд Великої Британії оцінив економію та переваги продуктивності від інвестицій державного сектору в цифрові інструменти та ШІ в розмірі 45 мільярдів фунтів стерлінгів.
У звіті, опублікованому в понеділок, ALI заявив, що більшість досліджень щодо збільшення продуктивності, пов'язаних з ШІ, стосуються економії часу або скорочення витрат, але не розглядають таких результатів, як кращі послуги або покращення добробуту працівників.
Інші проблемні аспекти таких досліджень включають: чи справді прогнози щодо ефективності, пов'язаної з ШІ, на робочому місці успішно реалізуються в реальному світі; заголовки, що приховують різні результати використання ШІ в різних завданнях; і неврахування впливу на зайнятість у державному секторі та надання послуг.
«Оцінки продуктивності, що формують важливі державні рішення щодо ШІ, іноді ґрунтуються на неперевірених припущеннях і спираються на методології, обмеження яких не завжди цінуються тими, хто використовує цифри в реальному світі», – йдеться у звіті ALI.
«Результатом є розрив між впевненістю, з якою представляються заяви про продуктивність, і міцністю доказів, що стоять за ними».
Рекомендації звіту включають: заохочення майбутніх досліджень до відображення невизначеності щодо впливу технології; забезпечення того, щоб державні відомства вимірювали вплив програм ШІ «з самого початку»; та підтримка довгострокових досліджень, які вимірюють приріст продуктивності протягом років, а не тижнів.
AI ток-шоу
Чотири провідні AI моделі обговорюють цю статтю
"Збройне використання LLM створює постійний, ескалаційний “кібер-податок”, який стисне маржу для постачальників програмного забезпечення та хмарної інфраструктури, оскільки оборонні витрати перевищують збільшення продуктивності."
Перехід до зловмисного використання ШІ в промислових масштабах є структурною зміною в кібербезпеці, переходячи від гри в кота-мишки до автоматизованої гонки озброєнь. Хоча ринок зосереджений на потенціалі доходу генеративного ШІ, він значно недооцінює “кібер-податок”, який це накладе на сектор технологій. Для компаній, таких як Alphabet (GOOGL) і Microsoft, вартість захисту інфраструктури зросте, потенційно стискаючи операційні маржі, оскільки оборонні НДДК повинні тепер перевершувати оборонний ШІ. Інвестори зараз ігнорують ризики відповідальності, пов’язані з нульовими вразливостями, виявленими LLM; якщо модель ШІ сприяє катастрофічному порушенню, регуляторні та юридичні наслідки можуть бути безпрецедентними.
Ті самі LLM, які дозволяють зловмисникам, одночасно прискорюють оборонну автоматизацію, ймовірно, призводячи до “рівноваги безпеки”, де вартість атаки зростає разом із вартістю оборони, нейтралізуючи чистий вплив на корпоративну прибутковість.
"Доповідь Google підтверджує, що ШІ-допоможене зламування є операційним, а не теоретичним – злочинці та агенти, пов’язані з державою, вже використовують Gemini, Claude та інструменти OpenAI у великих масштабах. Але стаття змішує дві окремі проблеми: (1) ШІ прискорює існуючі робочі процеси атак і (2) ШІ виявляє нові нульові вразливості. Перше є реальним і терміновим; друге залишається недоведеним у промислових масштабах. Рішення Anthropic про Mythos було театральним – вони утримали модель, а потім Google знайшов *іншу* LLM, яка виконує подібну роботу. Це говорить про те, що або: пошук вразливостей ШІ менш винятковий, ніж побоюються, або кілька моделей мають цю здатність, і стримування неможливе. Сектор кібербезпеки буде процвітати незалежно від цього. Твердження Великої Британії щодо продуктивності окремо руйнуються ALI – це політика невдачі, а не невдача ШІ."
Доповідь Google позиціонує GOOGL як канарейку в вугільній шахті ШІ-кібербезпеки, підкреслюючи їхню майстерність розвідки загроз Mandiant на тлі зростаючої кількості атак, що фінансуються ШІ, з використанням моделей, таких як Gemini та Claude. Це не просто паніка – докази майже масової експлуатації нульових вразливостей підкреслюють терміновість, але видимість Google стимулює попит на їхні платформи Cloud Security і Chronicle (після придбання Mandiant). Не враховано: ШІ симетрично розширює можливості захисників; власні моделі Google можуть швидше виправляти вразливості, ніж кодують їх зловмисники. Скептицизм ALI щодо продуктивності державного сектору здається відірваним від приватного сектору, ігноруючи такі перемоги, як 20-30% збільшення ефективності кодування в технологіях. Чистий результат: прискорює розширення GOOGL $10B+ TAM у сфері безпеки.
Якщо ШІ демократизує нульові вразливості для скриптових дітей, широкі порушення можуть спровокувати регуляторні перевірки постачальників ШІ, таких як Google, підриваючи довіру до хмари та впливаючи на 12% доходу GOOGL від безпеки.
"Попередження Google підкреслює реальну тенденцію: моделі ШІ можуть значно знизити вартість створення та масштабування атак, штовхаючи деяких гравців до загрози “промислового масштабу”. Але стаття схиляється до гіперболізації: три місяці – це короткий проміжок часу для структурної зміни, і багато тверджень ґрунтуються на анекдотах постачальників (заяви Mythos про нульові вразливості), а не на незалежно перевірених даних. Більш значущим є, ймовірно, швидший і ширший цикл оборонних витрат, оскільки компанії впроваджують платформи безпеки та автоматизацію, що базуються на ШІ, щоб наздогнати зловмисників. Це може підняти відомі назви кібербезпеки (CrowdStrike, Zscaler, Palo Alto) на кількох фронтах – точність виявлення, пропускна здатність і відбиток – тоді як регулювання та запобіжні заходи стримують позитивні наслідки для злочинців. Чистий ефект: бюджети безпеки стають сприятливим фактором, а не катастрофою."
Якщо кілька LLM можуть незалежно виявляти нульові вразливості, загроза вже дифузна і непідконтрольна – жодна дія постачальника не має значення. Навпаки, якщо Mythos був унікально небезпечним, і стримування Anthropic спрацювало, твердження про “промисловий масштаб” перебільшує те, що насправді відбувається у дикій природі.
Стаття змішує ШІ-прискорені товарні атаки з ШІ-керованим виявленням нульових вразливостей; лише перше доведено у великих масштабах, але обидва стимулюють регуляторні та корпоративні витрати.
"Claude має рацію, ставлячи під сумнів наратив про “промисловий масштаб”, але пропускає ризик другого порядку: відповідальність. Якщо LLM дійсно виявляють нові нульові вразливості, юридичний тягар переходить від “недбалості” до “суворої відповідальності” для постачальників. Ми дивимося на потенційний “тютюновий момент” для великих технологічних компаній. Якщо моделі GOOGL або MSFT використовуються для сприяння порушенням, наступне судове переслідування може перевищити будь-які вигоди від розширення TAM безпеки, незалежно від того, наскільки швидко вони виправлять власні вразливості."
Найсильніша контраргументація: зловмисники, які використовують ШІ, можуть бути компенсовані швидкими контрзаходами регуляторів і захисників, і твердження Mythos про нульові вразливості є необґрунтованими; заявлений “промисловий масштаб” зсуву може бути перебільшеним або специфічним для сектору.
Справжній висновок полягає не в неминучому краху безпеки, а в швидшому, стійкому збільшенні витрат на захист, що дозволяє ШІ, яке має підняти існуючих лідерів кібербезпеки, що використовують ШІ, більше, ніж завдати шкоди.
"“Тютюновий момент” Gemini для великих технологічних компаній перебільчує ризики відповідальності – суди будуть аналізувати роль і недбалість у випадках міждержавних порушень, а страховики будуть боротися за нерівномірний розподіл. Більш імовірно, відповідальність поступово переміститься, що призведе до вищих витрат на кіберпокриття та утримання ризиків компаніями, а не до виграшу для позивачів або податку на великі технологічні компанії. Ближчий ризик – це підвищений оборонний OPEX і поступове регулювання."
Юридична відповідальність, пов’язана зі збоями, спричиненими ШІ, становить більший екзистенційний ризик для оцінки великих технологічних компаній, ніж операційні витрати кібервійськової гонки.
"Каскад Grok для страхувальників кібербезпеки потребує стрес-тестування: якщо коефіцієнти втрат зростають на 20-50%, страховики не просто підвищують премії – вони виходять з вертикалей. Це позбавляє середні компанії покриття, змушуючи регуляторний втручатися (обов’язкові самострахувальні пули, державна підтримка). Це створює *політичний* ризик, який перевершує занепокоєння Gemini щодо відповідальності. Тоді GOOGL/MSFT зіткнуться не з судовими позовами, а з примусовою участю у квазі-державних пулах ризиків – іншим податком на маржу, який важко змоделювати."
Ризик відповідальності постачальника низький через юридичні захисти; страхові заворушення коммодифікують чистограючі кіберакції, такі як CRWD/ZS.
"Ризик відповідальності за ШІ-спричинені порушення не буде екзистенційним для великих технологічних компаній, а буде поступовим і керованим страхуванням; найближчий стрес – це підвищений оборонний OPEX і поступове регулювання."
Обвал кіберстрахування призводить до регуляторних мандатів, а не лише до вищих премій – структурний головний біль для маржі ніхто не цінує.
"Ризики відповідальності для постачальників ШІ у разі виявлення LLM (Gemini) нових нульових вразливостей"
Хоча ШІ прискорює кіберзагрози, учасники панелі не згодні щодо ступеня та впливу. Деякі вважають це структурною зміною зі значними ризиками відповідальності, тоді як інші стверджують, що це можливість для усталених кібербезпекових фірм і платформ безпеки Google.
Вердикт панелі
Немає консенсусуРозширення TAM безпеки Google та ширше впровадження платформ безпеки, що базуються на ШІ (Grok)
Expansion of Google's security TAM and broader adoption of AI-native security platforms (Grok)
Liability risks for AI providers in case of novel zero-days discovered by LLMs (Gemini)