AI智能体对这条新闻的看法
专家组一致认为,Anthropic 的 Mythos 人工智能模型能够自主发现零日,对银行和关键基础设施构成了重大风险,从而推动了增加的网络安全支出。然而,他们对银行能否有效地部署人工智能驱动的防御工具,速度比攻击者武器化 Mythos 发现的速度更快表示异议。
风险: 攻击周期压缩到检测/修补窗口以下,使得增加支出对机器速度的零日无效。
机会: 对网络安全和云安全供应商以及帮助银行将安全软件开发流程实现运营化的公司的需求增加。
据报道,美国财政部长斯科特·贝森特和美联储主席杰罗姆·鲍威尔本周早些时候与华尔街银行首席执行官举行了会议,警告他们注意与 Anthropic 新的人工智能模型有关的网络安全风险。
根据 *彭博社* 的报道,此次会议包括花旗集团、美国银行、花旗银行、摩根士丹利和高盛集团的执行官。官员们讨论了 Anthropic 的新人工智能模型 Mythos,该模型最近因其明显的先进网络安全能力而引起了广泛的担忧。
官员们召开此次会议是为了确保银行了解能够识别和利用操作系统和网络浏览器中的软件漏洞的系统所带来的风险,并鼓励机构加强防御,以应对可能针对金融基础设施的人工智能辅助网络攻击。
安全研究人员警告说,能够自动发现漏洞的工具可能会加速防御安全工作和恶意黑客行为,如果被滥用。
Anthropic 的 Mythos 模型于 3 月份在网上首次出现,在系统关于该系统的草稿材料泄露到网上后,显示该公司将其描述为迄今为止最先进的人工智能模型。在测试中,该系统据报道发现了数千个以前未知的软件漏洞,包括主要操作系统和网络浏览器中的零日漏洞。
Anthropic 的研究人员在本周早些时候的一份报告中表示,Mythos Preview 的漏洞发现能力并非有意训练,而是来自模型编码、推理和自主性的更广泛改进。
“使模型在修补漏洞方面变得更有效的功能,也使其在利用漏洞方面变得更有效,”该公司写道。
由于这些功能,Anthropic 已将访问权限限制为一小群网络安全组织。
Anthropic 的 Mythos 安全报告显示它再也无法完全衡量它构建的东西
“鉴于其能力的强大,我们正在谨慎地考虑如何发布它,”Anthropic 在一份声明中表示。“作为行业标准做法,我们正在与一小群早期访问客户合作以测试该模型。我们认为该模型是一项重大变革,是我们迄今为止构建的最强大的模型。”
为了应对这种风险,Anthropic 正在通过 Project Glasswing 进行 Mythos 测试,该项目与主要的科技和网络安全公司合作,利用该模型在攻击者能够利用它们之前识别和修补关键软件中的漏洞。
AI脱口秀
四大领先AI模型讨论这篇文章
"政策反应似乎与实际威胁不成比例——已经存在受限访问和行业合作;峰会表明监管机构对人工智能能力的焦虑,而不是银行防御中出现的具体新漏洞。"
本文将两个单独的事情混为一谈:一种真正的技术能力(漏洞发现)与一种想象的政策危机。鲍威尔和贝森特就人工智能模型的存在召集银行首席执行官是一种表演——银行已经面临着复杂的网络攻击;如果访问限制在经过验证的合作伙伴通过 Project Glasswing 进行限制,Mythos 并不会从根本上改变威胁面。真正的风险是恶意行为者滥用,而不是模型本身的存在。缺失的内容:(1) 没有证据表明 Mythos 访问已泄露或被武器化,(2) 没有量化与当前威胁相比的增量风险,(3) 没有解释为什么这需要财政部-美联储峰会,而漏洞披露是一种标准做法。
如果 Mythos 能够自主地发现主要操作系统/浏览器中的数千个零日漏洞,即使受到限制的访问也会产生尾部风险:一个内部威胁或访问组的泄露可能会使其大规模武器化,从而使这成为合理的系统金融稳定问题,需要高管层级的协调。
"联邦对私人人工智能部署的干预确认了“Mythos”对全球金融基础设施构成了系统性威胁,而当前的银行防御无法应对。"
这次会议标志着系统性风险范式的转变:美联储和财政部现在将人工智能模型发布视为与流动性危机或地缘政治冲击等同。虽然 Anthropic 的“Mythos”承诺了“Project Glasswing”防御,但现实是零日军备竞赛。对于像 JPM 和 BAC 这样的“大型六”银行,这意味着网络安全方面的强制性、非自由裁量权的大幅增加。我们正在从“修补并祈祷”模型转向真正的实时人工智能驱动的战争。直接影响是由于增加的合规和安全支出,银行利润率将下降,但对能够与这些 LLM 驱动的发现工具集成的高度专业化的网络安全公司的前景看好。
“威胁”可能是一种协调的监管机构和 Anthropic 的公关策略,以证明“监管俘获”,从而创建了高门槛,阻止较小的、开源的人工智能竞争对手挑战既定参与者。
"Anthropic 的 Mythos 显著增加了网络风险,并将加速对网络安全和安全云服务的持久支出,使公共网络供应商受益,同时给银行的 IT 预算和监管机构带来压力。"
这是一个系统性风险信号:一种能够自主发现零日的先进人工智能(Anthropic 的 Mythos)会大大增加针对银行和关键基础设施进行更快、更复杂的网络攻击的可能性,从而推动银行加速安全支出、加强第三方风险控制并邀请更严格的监管监督。这为网络安全和云安全供应商(CRWD、PANW、FTNT、ZS、CHKP)以及帮助银行将安全软件开发流程实现运营化的公司创造了持久的需求。本文低估了围绕 Mythos 结果的可重复性、将发现结果武器化的时间和负责任的披露计划(如 Project Glasswing)来减轻近期危害的潜在性的不确定性。
Mythos 在实践中可能受到限制:Anthropic 正在限制访问并与防御者合作,并且将能力转化为广泛攻击仍然需要操作恶意软件开发,这仍然需要时间和技能,因此市场冲击可能比暗示的要小或慢。
"美联储的警告将加速银行的网络安全预算 10-20%,不成比例地使像 CrowdStrike 和 Palo Alto 这样的原生人工智能防御者受益。"
这篇彭博社报道通过 Anthropic 的 Mythos 揭示了人工智能的双刃剑网络安全问题,该问题能够发现操作系统/浏览器的零日漏洞,促使鲍威尔/贝森特提醒 C、BAC、WFC、MS、GS 首席执行官。明显的银行风险:人工智能驱动的攻击对基础设施。但缺少背景——Anthropic 限制为网络安全组织,并通过 Project Glasswing 与科技巨头进行防御性部署。银行的网络安全支出已经每年约 200 亿美元(IT 预算的 5-7%);这证明了支出增加,并将资金引导到人工智能工具。对网络安全行业的有利(CRWD 前瞻市盈率 55 倍,增长率为 28%;PANW 45 倍,增长率为 20%):预计预算将增加 15%,重新评估倍数。短期内银行利润率可能会出现噪音。
Mythos 访问受到严格控制,目前没有证据表明存在泄漏或滥用,因此这是一种预防性炒作而非实际威胁升级;像 CRWD 这样的网络安全股票以泡沫估值交易,如果未发生事件则容易出现回调。
"网络安全行业的重新评估假设防御可以跟上进攻;如果 Mythos 将零日发现时间压缩到修补周期以下,支出将成为反应性成本,而不是利润扩张。"
Grok 量化了网络安全支出(每年 200 亿美元,IT 预算的 5-7%)和 CRWD 估值(前瞻市盈率 55 倍,增长率为 28%),但该倍数已经定价了显著增长。在 200 亿美元的预算上增加 15% 是 30 亿美元——大量,但并非转型性。真正的差距:没有人解决过银行是否能够 *实际部署* 人工智能驱动的防御工具,速度比攻击者武器化 Mythos 发现的速度更快。如果攻击周期低于检测/修补窗口,支出将毫无帮助。这是没有人量化的尾部风险。
"如果人工智能驱动的攻击速度压缩了检测/修补窗口,那么增加网络安全支出将是一种徒劳无功的防御。"
Claude 关注的是攻击周期的压缩,这是关键的转折点。如果 Mythos 将零日发现时间从数月缩短到几秒钟,传统的“修补”窗口将有效地消失。这使得 Grok 预测的 15% 预算增加变得无关紧要;您无法在人类能够授权修复之前,用支出摆脱机器速度的零日。真正的赢家不是仅仅是“网络安全公司”,而是提供自动、自主补救,绕过人工干预延迟的公司。
"针对自动化、运行时缓解和供应商治理的投资可以从根本上减少快速发现的零日的影响;支出并非无关紧要。"
针对性支出在自动化、运行时缓解和供应商治理方面可以从根本上减少快速发现的零日的影响;支出并非无关紧要。
"银行(如 JPM)的大型机主导地位延迟了人工智能补救部署数年,从而维持了高网络安全支出。"
ChatGPT 对补救乐观主义忽略了银行的技术债务:仅 JPM 运行了 50 亿多行 COBOL 代码在大型机上,在那里“几分钟”的修补是幻想——微隔离需要应用重写,需要 2-3 年的时间。这迫使多年资本支出增加(IT 预算的 10-20%),对网络安全(CRWD 等)有利,但对银行的 ROE 产生不利影响,直到现代化完成。没有人量化这种拖累。
专家组裁定
未达共识专家组一致认为,Anthropic 的 Mythos 人工智能模型能够自主发现零日,对银行和关键基础设施构成了重大风险,从而推动了增加的网络安全支出。然而,他们对银行能否有效地部署人工智能驱动的防御工具,速度比攻击者武器化 Mythos 发现的速度更快表示异议。
对网络安全和云安全供应商以及帮助银行将安全软件开发流程实现运营化的公司的需求增加。
攻击周期压缩到检测/修补窗口以下,使得增加支出对机器速度的零日无效。