Ф'ючерси
Сотні безстрокових контрактів
TradFi
Золото
Одна платформа для світових активів
Опціони
Hot
Торгівля ванільними опціонами європейського зразка
Єдиний рахунок
Максимізуйте ефективність вашого капіталу
Демо торгівля
Вступ до ф'ючерсної торгівлі
Підготуйтеся до ф’ючерсної торгівлі
Ф'ючерсні події
Заробляйте, беручи участь в подіях
Демо торгівля
Використовуйте віртуальні кошти для безризикової торгівлі
Запуск
CandyDrop
Збирайте цукерки, щоб заробити аірдропи
Launchpool
Швидкий стейкінг, заробляйте нові токени
HODLer Airdrop
Утримуйте GT і отримуйте масові аірдропи безкоштовно
Pre-IPOs
Отримайте повний доступ до глобальних IPO акцій.
Alpha Поінти
Ончейн-торгівля та аірдропи
Ф'ючерсні бали
Заробляйте фʼючерсні бали та отримуйте аірдроп-винагороди
Інвестиції
Simple Earn
Заробляйте відсотки за допомогою неактивних токенів
Автоінвестування
Автоматичне інвестування на регулярній основі
Подвійні інвестиції
Прибуток від волатильності ринку
Soft Staking
Earn rewards with flexible staking
Криптопозика
0 Fees
Заставте одну криптовалюту, щоб позичити іншу
Центр кредитування
Єдиний центр кредитування
Центр багатства VIP
Преміальні плани зростання капіталу
Управління приватним капіталом
Розподіл преміальних активів
Квантовий фонд
Квантові стратегії найвищого рівня
Стейкінг
Стейкайте криптовалюту, щоб заробляти на продуктах PoS
Розумне кредитне плече
Кредитне плече без ліквідації
Випуск GUSD
Мінтинг GUSD для прибутку RWA
Уразливість від розкриття до атаки займає лише 4 години, попереджає колонка Bloomberg: Mythos покінчено з епохою «відповідального розкриття»
Bloomberg Opinion Технічна колонка авторки Parmy Olson, використовуючи найпотужнішу модель Anthropic Mythos, відкриває більш глибоку проблему кібербезпеки: час від публікації вразливості до її використання зменшився з середніх 771 дня в 2018 році до менше ніж 4 годин. Вона у колонці зазначає, що справжня проблема полягає не в тому, чи можуть великі банки захищатися — у них є гроші і ресурси, щоб протистояти — а в тому, що беззахисні залишаються малі та середні підприємства у епоху AI-агентних атак, і модель responsible disclosure, яка вже багато років використовується в індустрії, фактично померла.
(Передісторія: Британський Інститут безпеки AI оцінив Claude Mythos: здатен самостійно виконати 32 етапи симуляції кібератаки на підприємство)
(Додатковий фон: Coinbase, Binance шукають доступ до моделі Claude Mythos для посилення кібербезпеки, чи зможе найпотужніший AI покінчити з хакерами у криптовалютній сфері?)
Зміст статті
Перемикач
771 день, зменшено до 4 годин. За даними zerodayclock.com, середній час від публікації вразливості до її використання для атаки у 2018 році становив 771 день, зараз — менше ніж 4 години. Це понад 4600-кратне скорочення — і саме цю цифру, на відкритті своєї останньої колонки, обрала для вражаючого початку авторка Bloomberg Opinion, Parmy Olson.
Olson починає з опису Mythos — найновішої флагманської моделі Anthropic, але чітко зазначає, що Mythos — лише симптом, а не причина. Вона вважає, що справжній прорив AI, що пробудив цю проблему, стосується не лише банків, а всіх організацій, що залежать від цифрових систем — включно з більшістю малих і середніх підприємств, які навіть не усвідомлюють свою вразливість.
Телефон міністра фінансів і підтвердження нейтрального арбітра
Після випуску Mythos кілька днів потому міністр фінансів США Scott Bessent скликав лідерів Уолл-стріт для підтвердження стану систем безпеки. Olson зауважує, що цей крок створив для Anthropic «безцінну рекламу» (invaluable publicity), але водночас викликав питання: «хто може виключно бачити потенційні загрози?»
У колонці вона додатково зазначає, що Британський інститут безпеки AI (AISI) отримав доступ до Mythos. Вона називає AISI «найбільш нейтральним світовим арбітром у визначенні безпечного і захищеного AI» (the world’s top neutral arbiter of what counts as safe and secure AI), і підкреслює, що їхня оцінка підтверджує часткову правдоподібність маркетингових заяв щодо Mythos.
AISI виявив, що Mythos демонструє кращі результати у складних мережевих атаках, ніж OpenAI ChatGPT і Google Gemini. Водночас Olson підкреслює важливий обмежувальний фактор: Mythos є особливо небезпечним для «слабо захищених» (weakly defended) або «спрощених» (simplified) систем.
Це обмеження — саме той момент, що стає ключовим у всій аргументації Olson.
Не великі банки — не проблема
Olson пише, що великі банки мають найсучаснішу інфраструктуру кібербезпеки. Хоча ініціатива Bessent зібрати керівників Уолл-стріт привертає увагу, вона вважає, що справжня вразливість — не у JPMorgan чи Goldman Sachs, а у «значно ширшому колі малих і середніх компаній» (the much broader array of small and medium-sized companies).
Саме ці підприємства стають головним полем бою для хакерів, що використовують AI для атак.
Смерть responsible disclosure
Щоб зрозуміти, чому ситуація стала такою терміновою, Olson повертається до багаторічної практики «responsible disclosure»: дослідники безпеки виявляють вразливості, повідомляють виробників і публічно розкривають їх, щоб користувачі могли швидко виправити проблему, а хакери — побачити деталі.
Прикладом є Patch Tuesday від Microsoft — щомісячне випускання оновлень безпеки. ІТ-команди великих банків, таких як Barclays і Wells Fargo, мають тестувати патчі, отримувати схвалення керівництва і запускати їх, що може займати від кількох тижнів до кількох місяців.
Olson зазначає, що до появи генеративного AI цей процес працював нормально — адже для зловмисників потрібно було багато часу, щоб проаналізувати вразливості і створити зловмисний інструмент. Але ще два роки тому ситуація змінилася: зловмисники можуть просто вставити деталі в ChatGPT, щоб він сканував схожі патерни на GitHub і миттєво згенерувати зловмисний інструмент.
Зменшення часу з 771 дня до 4 годин означає, що логіка Patch Tuesday вже не працює. Olson прямо ставить питання: «чи має сенс взагалі ідея responsible disclosure?» (whether ‘responsible disclosure’ is such a smart idea in the first place) і «чи марно витрачати час на виправлення вразливостей, якщо це займає тижні або місяці?» (whether the process of patching flaws over weeks and months is now fruitless).
Mythos здатен робити те, що можуть найкращі хакери
Olson пише, що унікальна небезпека Mythos полягає в тому, що він може «злочинно» «з’єднувати» вразливості (chain) і виконувати багатоступеневі атаки (multi-step attacks) — раніше цим займалися лише висококваліфіковані люди-хакери.
Вона порівнює це з крадієм: «Якщо злодій планує серію кроків — знайти перше вікно для проникнення, відкрити двері зсередини, вимкнути сигналізацію. Кожен крок сам по собі недостатній, але разом вони дають повний доступ.»
Ця здатність стає ще більш небезпечною з появою агентних AI. Olson зазначає, що компанії-розробники останні місяці додали агентні можливості (agentic capabilities) до моделей, щоб вони могли діяти самостійно. Claude Cowork, випущений Anthropic у січні цього року, вже може автоматично надсилати електронні листи і планувати зустрічі. Для хакерів агентні інструменти — не лише шукають слабкі місця, а й автоматично пробують різні шляхи атаки, доки не досягнуть успіху.
Подвійний висновок Olson: Anthropic має свої інтереси, але проблема реальна
У кінці колонки Olson не уникає обговорення комерційних мотивів Anthropic. Вона пише: «Розкриття Mythos Anthropic безумовно сприяє її публічності перед IPO, додаючи містики до потужності її технології» (Anthropic’s disclosure of Mythos certainly benefits its own publicity efforts ahead of an initial public offering, adding to the mystique around the potency of its technology).
Водночас вона підкреслює, що це не зменшує серйозності проблеми: «Але це також змушує всіх усвідомити, що час між публікацією вразливості та її експлуатацією фактично зник» (But it’s also forcing a much-needed reckoning over how the window of time between published IT flaws and their exploitation has effectively vanished).
Olson зауважує, що навіть у Уолл-стріт ще не знають, як діяти з responsible disclosure. Банки мають ресурси для швидкого виправлення вразливостей, але для малих і середніх підприємств потрібні технології і регуляторна підтримка, яких наразі немає.
Раніше повідомлялося, що Анджей Карпати запропонував 15-кроковий список для захисту особистої цифрової безпеки. Olson у цій колонці розглядає структурну кризу для організацій: коли вразливість може бути використана за 4 години, вся система безпеки, побудована на ідеї «у вас ще є час», потребує повного переосмислення.