Mythos, новая модель искусственного интеллекта, которую компания Anthropic PBC представила как слишком опасную для публичного использования, поначалу казалась проблемой для банков.
Через несколько дней после того, как компания анонсировала новую технологию, министр финансов США Скотт Бессинт вызвал руководителей Уолл-стрит, чтобы убедиться, что они принимают меры предосторожности для защиты своих систем, обеспечив тем самым Anthropic бесценную рекламу и подняв вопрос о том, кто получит эксклюзивный доступ к этому опасному детищу.
Казначейство сейчас настаивает на получении доступа к Mythos. Одна из организаций, у которой уже есть доступ, — это Британский институт безопасности искусственного интеллекта, который стал главным в мире нейтральным арбитром в вопросах безопасности ИИ.
Исследование показало, что шумиха вокруг Mythos отчасти оправданна.
Он действительно более приспособлен для проведения сложных кибератак, чем другие инструменты искусственного интеллекта, такие как ChatGPT от OpenAI или Gemini от Google.
Но наибольшую опасность он представляет для «слабо защищенных» или упрощенных систем. Крупные банки располагают одними из самых защищенных ИТ-систем в мире, и хотя Mythos и другие мощные системы искусственного интеллекта представляют угрозу в руках злоумышленников, наиболее уязвимыми для хакеров и недобросовестных пользователей выглядят малые и средние компании.
Киберспециалисты уже давно жалуются на то, что компании уделяют безопасности второстепенное внимание. В результате онлайн-сервисы и программное обеспечение изобилуют ошибками, которые дают хакерам возможность проникнуть в компьютерную систему.
У технологических компаний есть подход к решению этой проблемы, который называется «ответственное раскрытие информации». Как только в их программном обеспечении обнаруживается уязвимость, они сообщают о ней всему миру и предлагают способ ее устранения, давая своим клиентам время на установку патча и возможность вернуться к своим делам. Корпорация Microsoft использует подход под названием «Вторник патчей», который, несмотря на название, подразумевает ежемесячное раскрытие информации об уязвимостях, обнаруженных компанией в Office 365, Windows и других продуктах.
ИТ-специалисты таких банков, как Barclays Plc и Wells Fargo & Co., берут предложенные патчи, тестируют их, чтобы убедиться, что они не нарушат работу существующих систем, получают одобрение руководства и только после этого устанавливают их.
На это уходят недели или месяцы.
До появления генеративного искусственного интеллекта этот процесс работал без сбоев, потому что злоумышленникам обычно требовалось еще больше времени, чтобы найти способ атаковать систему, используя обнаруженный недостаток. Им приходилось изучать уязвимость и экспериментировать с различными способами ее использования.
Все изменилось с появлением инструментов на основе искусственного интеллекта.
Еще два года назад хакеры могли взять информацию о раскрытии данных и вставить ее в ChatGPT, а затем попросить бота просканировать общедоступную базу исходного кода, например GitHub, на предмет других уязвимостей, которые можно было бы использовать.
Допустим, Microsoft объявила, что ее исследователи обнаружили уязвимость в том, как Office 365 обрабатывает файлы. Чат-бот мог не только подсказать, как ее использовать, но и быстро найти другие программы, например Microsoft Outlook или Teams, с аналогичными недостатками.
За последние несколько месяцев хакерам стало еще проще это делать, поскольку компании, занимающиеся разработкой искусственного интеллекта, наделили свои модели «агентскими» возможностями, фактически предоставив им способность действовать независимо.
Модель Claude Cowork от Anthropic, выпущенная в январе, теперь может выполнять такие задачи, как отправка электронных писем и запись на прием в календаре.
Для тех, кто хочет взломать программное обеспечение, такие инструменты не просто ищут уязвимости, но и автоматически пробуют разные способы взлома, пока один из них не сработает.
Mythos может даже «объединить» программный баг в многоэтапную атаку, на что раньше были способны только высококвалифицированные хакеры.
Это похоже на то, как грабитель планирует взлом: сначала находит открытое окно, через которое можно открыть дверь изнутри, а затем отключает сигнализацию. По отдельности эти действия не дают результата, но вместе они позволяют получить полный доступ.
До сих пор влияние генеративного искусственного интеллекта на кибербезопасность было неоднозначным.
Не существовало единого инструмента, с помощью которого можно было бы проводить новые разрушительные атаки, но большие языковые модели все равно использовались для усиления старых методов. Хакеры применяли чат-боты для улучшения качества электронных писем для фишинговых атак, чтобы сделать их более правдоподобными, а также генераторы аватаров в реальном времени для создания дипфейковых видеозвонков, которые заставляют людей поверить, что мужчина в их гостиной на самом деле молодая женщина.
Но агентный ИИ может способствовать развитию хакерства, которое уже давно стало источником наживы для беспринципных людей.
Так называемые «черные хакеры» обычно не взламывают банки, потому что там высокий уровень безопасности.
Вместо этого они сканируют интернет в поисках уязвимостей, будь то больница, в которую они могут проникнуть, чтобы потребовать выкуп, или небольшой семейный магазин.
Последние достижения в области искусственного интеллекта создают проблемы для таких организаций, потому что с момента обнаружения уязвимости поставщиком программного обеспечения у них остается совсем немного времени на обновление и исправление систем.
По данным сайта zerodayclock.com, среднее время между обнаружением уязвимости в программном обеспечении и созданием работающей атаки сократилось с 771 дня в 2018 году до менее чем четырёх часов в наши дни.
Раскрытие информации о Mythos компанией Anthropic, безусловно, способствует ее продвижению на рынке в преддверии первичного публичного размещения акций, усиливая интригу вокруг эффективности ее технологии.
Но это также заставляет задуматься о том, что временной промежуток между обнаружением уязвимостей в информационных технологиях и их использованием фактически исчез.
В связи с этим возникают вопросы о том, насколько разумной идеей в принципе является «ответственное раскрытие информации» и не стал ли процесс устранения уязвимостей, занимающий недели и месяцы, бесполезным.
Даже Уолл-стрит пока не может ответить на эти вопросы, но у банков, по крайней мере, есть персонал и средства, чтобы провести сложные структурные изменения, необходимые для того, чтобы в конечном итоге устранять неполадки практически в режиме реального времени.
Сложнее всего придется небольшим компаниям, которым нужно действовать так же быстро и которые нуждаются в технической и нормативной поддержке, которую рынок пока не может им предоставить.
Автор: nikolz


