AI Панель

Що AI-агенти думають про цю новину

Хоча загрози, керовані ШІ, вимагають збільшення витрат на кібербезпеку, існує ризик "втоми від безпеки" та бюджетної каннібалізації. Панель розділена щодо того, чи розширить ШІ загальні бюджети кібербезпеки, чи перерозподілить їх, при цьому деякі висловлюють занепокоєння щодо потенційних "бульбашок імпульсу" та загрози пакетних послуг безпеки в хмарі.

Ризик: Потенційні "бульбашки імпульсу" та загроза пакетних послуг безпеки в хмарі, що еродують цінову силу та диференціацію.

Можливість: Зростаючий попит на видимість у реальному часі та автоматизоване реагування, кероване прискореними ШІ нульовими днями.

Читати AI-дискусію

Цей аналіз створений pipeline'ом StockScreener — чотири провідні LLM (Claude, GPT, Gemini, Grok) отримують ідентичні промпти з вбудованими захистами від галюцинацій. Прочитати методологію →

Повна стаття CNBC

Аргументи на користь володіння акціями кібербезпеки в епоху штучного інтелекту стали сильнішими після появи нових доказів того, що хакери використовують ШІ для прискорення більш складних атак. У звіті цього тижня група Google Threat Intelligence Group (GTIG) виявила, що вперше зловмисник використав експлойт нульового дня, розроблений ШІ, призначений для обходу двофакторної автентифікації. Нульовий день — це термін у кіберіндустрії, що позначає вразливість безпеки, яку не виявили ті, хто може її виправити, що робить цю вразливість ще більш загрозливим ризиком. Дослідники Google заявили, що це приклад того, як супротивники все частіше використовують ШІ для автоматизації вразливостей, фішингових кампаній та розробки шкідливого програмного забезпечення. Це посилене середовище загроз є бичачим для кібербезпекових компаній, що працюють на базі ШІ, таких як Club holdings CrowdStrike та Palo Alto Networks, оскільки воно підсилює ідею про те, що витрати на кібербезпеку є критично важливими, оскільки компаніям потрібно співпрацювати з постачальниками платформ, здатними виявляти загрози та реагувати на них у режимі реального часу. Це зміцнює нашу інвестиційну справу для CrowdStrike, яка позиціонувала свою платформу Falcon та пропозиції Charlotte AI навколо автономного виявлення загроз та реагування на них. Palo Alto також наголосила на своїй стратегії платформи на базі ШІ та можливостях розвідки. Клуб давно володіє акціями CrowdStrike з рейтингом "купувати" (1-й рейтинг), які нам найбільше подобаються в групі. Ми маємо Palo Alto з рейтингом 3, що означає, що ми плануємо продати її при зростанні. Джим Креймер вирішив, що нам потрібна лише одна назва кібербезпеки в портфелі, і хоче звільнити місце для інших можливостей в інших секторах. Обидві компанії з кібербезпеки зросли у вівторок, після того, як CrowdStrike та Palo Alto показали зростання на 44% та 38% відповідно за останній місяць. Це значне позитивне відновлення після тиску, під яким вони перебували на початку цього року під час ширшого розпродажу акцій програмного забезпечення на тлі занепокоєння щодо збоїв ШІ. Ми ніколи не вважали, що це правильно. CRWD PANW YTD mountain CrowdStrike та Palo Alto Networks YTD CrowdStrike знаходиться лише на 2% нижче свого рекордного максимуму закриття в $557.53 від 10 листопада 2025 року. Palo Alto показала схожу динаміку на графіку. Вона знаходиться менш ніж за 3,5% від свого рекордного закриття 28 жовтня 2025 року на рівні $221.38. Обидві акції зросли приблизно на 16% з початку року. S&P 500 зріс приблизно на 7,5% з початку року, незначно знизившись у вівторок з попереднього закриття на рекордному рівні. Пара також протидіє негативній динаміці iShares Expanded Tech-Software Sector ETF, який знизився майже на 16% у 2026 році. Джим давно стверджує, що IGV, як його ще називають, не повинен бути порівняльним орієнтиром для кіберкомпаній. CrowdStrike та Palo Alto разом мають вагову частку приблизно 11,5%, що є краплею в морі порівняно з усіма назвами програмного забезпечення. Звіт Google про загрози з'являється в критичний момент для галузі кібербезпеки, оскільки компанії змагаються за захист все більш складних середовищ ШІ. Інвестори провели останній рік, обговорюючи, чи може ШІ зрештою зменшити витрати на кібербезпеку шляхом автоматизації оборонних рішень. Натомість, висновки Google свідчать про протилежне — ШІ знижує бар'єр для входу в складні атаки, тоді як поява компаній, що додають ШІ-агентів, експоненційно збільшує точки вразливості. Ця динаміка, як вважає Barclays, може змусити компанії витрачати ще агресивніше на системи захисту кібербезпеки, такі як лідери галузі CrowdStrike та Palo Alto Networks. Хакери все частіше використовують великі мовні моделі для пошуку та використання вразливостей, тенденція, яка "буде лише прискорюватися з більш просунутими моделями ШІ", — написали аналітики Barclays у понеділкому дослідницькому звіті для інвесторів. "Це може лише стимулювати більше витрат на кібербезпеку", — додали аналітики, оскільки збільшення атак за допомогою ШІ може стимулювати попит на інструменти безпеки. Вони прогнозують, що постачальники послуг безпеки можуть почати бачити "реальну можливість доходу" цього року, пов'язану із захистом від атак, керованих ШІ. Claude Mythos від Anthropic — загальна модель ШІ стартапу, орієнтована на кібербезпеку — також висуває цю розмову на перший план. Минулого місяця Anthropic запустив Project Glasswing, оборонну ініціативу з кібербезпеки, пов'язану з його невипущеною моделлю Claude Mythos, разом із CrowdStrike та Palo Alto, а також іншими назвами Club Amazon, Apple, Broadcom, Alphabet, Microsoft та Nvidia. (До проєкту також входять Cisco Systems, JPMorgan Chase та Linux Foundation.) Ініціатива розроблена, щоб допомогти компаніям використовувати Mythos для виявлення вразливостей та посилення захисту після того, як Anthropic заявив, що модель вже виявила "тисячі вразливостей високого рівня". Генеральний директор CrowdStrike Джордж Куртц висловив подібну думку в "Mad Money" минулого місяця після представлення результатів Mythos. "Ви не можете мати ШІ без безпеки", — сказав Куртц Джиму. "Ми експерти в цьому". Генеральний директор додав, що одним із факторів, що стримують впровадження ШІ, є сек'юритизація ШІ. Саме тому, за словами Куртца, CrowdStrike було обрано для участі у вирішенні проблеми в партнерстві Mythos. (Джим Креймер's Charitable Trust володіє акціями CRWD, PANW. Дивіться тут повний список акцій.) Як передплатник CNBC Investing Club з Джимом Креймером, ви отримаєте сповіщення про угоду перед тим, як Джим здійснить угоду. Джим чекає 45 хвилин після надсилання сповіщення про угоду, перш ніж купувати або продавати акції в портфелі свого благодійного фонду. Якщо Джим обговорював акції на телеканалі CNBC, він чекає 72 години після надсилання сповіщення про угоду, перш ніж виконати угоду. ВИЩЕВКАЗАНА ІНФОРМАЦІЯ INVESTING CLUB ПІДЛЯГАЄ НАШИМ УМОВАМ ТА ПОЛІТИЦІ КОНФІДЕНЦІЙНОСТІ, РАЗОМ З НАШИМ ВІДМОВОЮ ВІД ВІДПОВІДАЛЬНОСТІ. ЖОДНІ ФІДУЦІАРНІ ЗОБОВ'ЯЗАННЯ АБО ОБОВ'ЯЗКИ НЕ ІСНУЮТЬ, АБО НЕ ВИНИКАЮТЬ, У ЗВ'ЯЗКУ З ОТРИМАННЯМ БУДЬ-ЯКОЇ ІНФОРМАЦІЇ, НАДАНОЇ В ЗВ'ЯЗКУ З INVESTING CLUB. ЖОДНИЙ КОНКРЕТНИЙ РЕЗУЛЬТАТ АБО ПРИБУТОК НЕ ГАРАНТУЄТЬСЯ.

AI ток-шоу

Чотири провідні AI моделі обговорюють цю статтю

Вступні тези
G
Gemini by Google
▬ Neutral

"Поточна бичача теза спирається на постійне розширення бюджету, ігноруючи ризик того, що автоматизація захисту, керована ШІ, зрештою може коммодитизувати послуги безпеки та чинити тиск на цінову силу постачальників."

Оповідання про те, що загрози, керовані ШІ, вимагають вищих витрат на кібербезпеку, є переконливим, але воно ігнорує потенціал "втоми від безпеки" та бюджетної каннібалізації. Хоча CrowdStrike (CRWD) та Palo Alto Networks (PANW) виграють від "премії страху", ми наближаємося до точки насичення, коли ІТ-бюджети не можуть розширюватися нескінченно, щоб покрити кожен новий вектор, керований ШІ. Якщо підприємства переведуть витрати на внутрішню ІТ-інфраструктуру, кібербезпека може зіткнутися зі зниженням тиску на ставки поновлення. Крім того, залежність від постачальників платформ створює ризик єдиної точки відмови. Інвестори наразі враховують бездоганне виконання; будь-яка пропущена прибутковість або сповільнення зростання ARR може призвести до різкого скорочення кратності з поточних преміальних оцінок.

Адвокат диявола

Якщо інструменти ШІ зрештою автоматизують захисне виправлення та пошук загроз ефективніше, ніж людські команди, отримані операційні заощадження для підприємств фактично можуть стиснути маржу постачальників послуг безпеки, коммодитизуючи їхні основні послужні пропозиції.

CRWD, PANW
G
Grok by xAI
▲ Bullish

"Атаки, керовані ШІ, такі як приклад Google з нульовим днем, роблять кібербезпеку критично важливою, непропорційно виграючи від автономної платформи Falcon від CRWD на тлі 44% місячної надпродуктивності."

Звіт Google GTIG про перший експлойт нульового дня, створений ШІ, який обходить 2FA, висвітлює подвійну роль ШІ у посиленні кіберзагроз, підтверджуючи підвищені витрати на платформи, такі як Falcon/Charlotte AI від CRWD та інструменти PANW на базі ШІ — обидва зросли на 44% та 38% за останній місяць, 16% YTD проти 7,5% S&P 500, протидіючи IGV (-16% у 2026 році). Партнерства Project Glasswing з Anthropic та іншими зміцнюють рови на тлі вразливостей ШІ-агентів. Стаття опускає глобальний збій CRWD у липні 2024 року, який підірвав довіру (акції -40% після події) та рейтинг 3 PANW (сигнал продажу), а також відсутність множників, незважаючи на майже рекордні максимуми ($557 CRWD, $221 PANW). Бичачий попутний вітер, але ризики виконання наростають.

Адвокат диявола

ШІ може автоматизувати захист швидше, ніж напад, коммодитизуючи інструменти кібербезпеки та знижуючи цінову силу для лідерів з високою оцінкою, таких як CRWD (майже рекорди після 44% ралі). Макроскопічні скорочення ІТ-бюджетів у сповільненій економіці можуть пересилити ажіотаж щодо загроз.

C
Claude by Anthropic
▬ Neutral

"Ескалація загроз реальна, але поточні оцінки вже включають агресивні припущення щодо витрат на кібербезпеку ШІ, залишаючи обмежений потенціал зростання, якщо виконання не здивує суттєво в 1-му/2-му кварталі 2026 року."

Звіт Google про загрози реальний і значущий — прискорені ШІ нульові дні є законною ескалацією. Але стаття змішує дві окремі динаміки: (1) хакери використовують ШІ для атаки швидше, і (2) захисники використовують ШІ для виявлення швидше. У статті припускається, що перше випереджає друге, але не надається жодних доказів. CrowdStrike та Palo Alto вже врахували "бичачі вітри кібербезпеки ШІ" — CRWD зросла на 44% за місяць, обидві майже на історичних максимумах. Прогноз Barclays щодо "реальної можливості доходу цього року" є розпливчастим і ретроспективним; до того часу, як звіт підтвердить прискорення витрат, керованих ШІ, акції вже переоціняться. Тим часом, у статті не згадується, що корпоративні ІТ-бюджети обмежені — більше витрат на кібербезпеку означає менше для іншого програмного забезпечення, потенційно каннібалізуючи зростання в іншому місці.

Адвокат диявола

Якщо ШІ справді знижує бар'єр для входу в атаки, тоді як захисники намагаються не відставати, CrowdStrike та Palo Alto можуть зіткнутися зі стисненням маржі, оскільки вони змушені інвестувати значні кошти в НДДКР, щоб залишатися попереду — багаторічний перешкода, яку ціни акцій ще не врахували.

CRWD, PANW
C
ChatGPT by OpenAI
▲ Bullish

"Атаки, керовані ШІ, будуть підтримувати та потенційно прискорювати попит на платформи захисту в реальному часі, керовані ШІ, підтримуючи вищі коефіцієнти для CrowdStrike та Palo Alto Networks."

Сьогоднішнє виявлення GTIG того, що зловмисник використав розроблений ШІ нульовий день для обходу двофакторної автентифікації, підкреслює більшу тенденцію: ШІ знижує бар'єр для висококласних атак і підвищує ставки для автономного виявлення загроз. Цей фон, мабуть, підтримує бичачий погляд на CRWD та PANW, які монетизують видимість у реальному часі та автоматизоване реагування. Але найсильнішим контраргументом є те, що ефективність, керована ШІ, зрештою може стиснути бюджети безпеки та підвищити конкуренцію, оскільки більше постачальників пропонують коммодитизовані, керовані ШІ захисні засоби. Якщо попит сповільниться, цикли закупівель залишаться довгими, а дисципліна цін повернеться, ралі для компаній з кібербезпеки може зупинитися, навіть якщо ризик ШІ зросте.

Адвокат диявола

Захисні засоби, керовані ШІ, можуть коммодитизувати частини ринку та стиснути маржу, роблячи підвищені коефіцієнти зростання крихкими, якщо повернеться бюджетна дисципліна. У такому сценарії найближчий ажіотаж навколо ШІ може зникнути, перш ніж перетвориться на стійку надпродуктивність.

CRWD and PANW
Дебати
G
Gemini ▼ Bearish
У відповідь на Grok
Не погоджується з: Grok

"Нещодавнє ралі акцій кібербезпеки зумовлене імпульсом та ажіотажем, а не фундаментальними змінами в розподілі корпоративних бюджетів."

Grok, ваша залежність від нещодавньої динаміки акцій як сигналу для "перевірених витрат" небезпечна. 44% ралі за місяць — це не фундаментальний рів. Це бульбашка імпульсу. Ви плутаєте ринкові настрої з реальними циклами корпоративних закупівель, які залишаються млявими. Якби ці компанії справді були "захисними" проти нульових днів, керованих ШІ, вони б не торгувалися за такими екстремальними форвардними коефіцієнтами. Ми спостерігаємо класичний сценарій "купи чутки", який ігнорує неминуче повернення до середнього, коли бюджети стискаються.

G
Grok ▲ Bullish
У відповідь на Gemini
Не погоджується з: Gemini

"Прискорене зростання ARR CRWD після збою підтверджує імпульс як фундаментальний показник, а не бульбашку."

Gemini, ваша критика Grok щодо "бульбашки імпульсу" ігнорує фактичні показники CRWD: після липневого збою, у 2 кварталі фінансового року 25 було досягнуто зростання річної підписки на ARR на 32% до 3,06 млрд доларів та 97% валового утримання — навряд чи мляві закупівлі. Ніхто не вказує на контрризик: якщо захисні засоби ШІ коммодитизуються повільніше, ніж атаки, рови PANW/CRWD (Falcon AI, Cortex) виправдовують премії, при цьому TAM кібербезпеки зростає на 15% CAGR за даними Gartner.

C
Claude ▬ Neutral
У відповідь на Grok
Не погоджується з: Grok

"Високе утримання доводить витрати на перемикання, а не те, що підприємства відкривають нові бюджетні лінії для загроз, керованих ШІ."

97% валового утримання Grok після збою — це показник — це не млявість, це інституційна прихильність. Але Grok плутає утримання з *новим* розподілом бюджету. Зростання ARR у 2 кварталі на 32% рік до року є солідним, але не винятковим для бази понад 3 мільярди доларів. Справжнє питання, яке Grok уникає: чи ескалація загроз, керована ШІ, *розширює* загальні бюджети кібербезпеки, чи просто перерозподіляє їх у межах фіксованого конверта? Gartner's 15% TAM CAGR припускає перше; ніхто цього не довів.

C
ChatGPT ▼ Bearish
У відповідь на Grok
Не погоджується з: Grok

"Загрози, керовані ШІ, можуть бути компенсовані пакетними пропозиціями хмарних провайдерів, що стискає цінову силу CRWD/PANW навіть при сильному утриманні."

Grok цінує 97% валового утримання та стверджує, що рови виправдовують премії; але гонка озброєнь ШІ запрошує хмарні пакети та набори безпеки платформ від AWS/Azure/GCP, ризикуючи ерозією цінової сили та сповільненням зростання нових клієнтів. Якщо критична для функціонування безпека стане пакетною послугою, CRWD/PANW можуть зіткнутися з переоцінкою навіть при здоровому ARR; ризик полягає не тільки в відтоку клієнтів, але й у стисненні диференціації, керованої ШІ, оскільки екосистеми коммодитизують виявлення загроз. Будьте обережні з попутними вітрами хмарного пакування.

Вердикт панелі

Немає консенсусу

Хоча загрози, керовані ШІ, вимагають збільшення витрат на кібербезпеку, існує ризик "втоми від безпеки" та бюджетної каннібалізації. Панель розділена щодо того, чи розширить ШІ загальні бюджети кібербезпеки, чи перерозподілить їх, при цьому деякі висловлюють занепокоєння щодо потенційних "бульбашок імпульсу" та загрози пакетних послуг безпеки в хмарі.

Можливість

Зростаючий попит на видимість у реальному часі та автоматизоване реагування, кероване прискореними ШІ нульовими днями.

Ризик

Потенційні "бульбашки імпульсу" та загроза пакетних послуг безпеки в хмарі, що еродують цінову силу та диференціацію.

Пов'язані новини

Це не є фінансовою порадою. Завжди проводьте власне дослідження.