IBM запускает автономную безопасность на фоне угроз от Mythos
Представьте пожарную бригаду, десятилетиями оттачивавшую искусство мчаться к горящим зданиям, которая в одно прекрасное утро обнаруживает: поджигатели обзавелись реактивными двигателями. Примерно такое настроение царит сейчас в корпоративной кибербезопасности. В среду, 15 апреля, IBM развернула шланг с грузовика под названием IBM Autonomous Security — и это совпадение по времени отнюдь не случайно.
Что произошло
IBM выпустила сразу два продукта. Первый — IBM Autonomous Security, агентный сервис, в котором ИИ-агенты анализируют программные уязвимости и среды исполнения, ищут эксплуатируемые пути, укрепляют киберзащиту и обеспечивают соблюдение политик. Второй, как сообщил AI Business, — сопутствующий сервис оценки от IBM Consulting, укомплектованный живыми людьми, которые помогают предприятиям оценить готовность к агентным угрозам, выявляя пробелы в безопасности, слабые места в политиках и риски, связанные с ИИ.
Контекст важнее, чем техническое описание продукта. Anthropic выпустила модель кибербезопасности под названием Mythos, способную находить тысячи уязвимостей нулевого дня — и не просто находить, но и картировать, как злоумышленники могут их использовать. OpenAI выпустила GPT-5.4-Cyber — специализированную модель для защитной работы в сфере кибербезопасности. Оба вендора ограничили выпуск своих моделей — что является вежливой отраслевой формулировкой для «мы знаем, что создали».
Трой Лич, директор по стратегии Cloud Security Alliance, не стал смягчать формулировки. «Сейчас у нас есть злоумышленники… преступники, способные воспользоваться этими открытиями в режиме машинного времени», — заявил он, настаивая на том, что корпоративные операции по безопасности должны принять автономные возможности, чтобы соответствовать объёму и скорости действий противника. Он также указал на неудобную экономику: ИИ-модели снижают уровень экспертизы, необходимый для проведения кибератак. Барьер снизился, а потолок одновременно вырос.
Аргумент IBM состоит в том, что автономная защита — единственное, что масштабируется против автономного нападения. Насколько этот аргумент состоятелен — совсем другой вопрос.
Техническая анатомия
По существу: IBM Autonomous Security — это агентный слой, который располагается поверх вашей инфраструктуры и выполняет три задачи, прежде разделённые между сканерами уязвимостей, правилами корреляции SIEM и уставшим аналитиком SOC в два часа ночи. Он анализирует программные уязвимости (дерево зависимостей, конфигурации среды исполнения), исследует среду исполнения для картирования возможных цепочек атак, а затем применяет политики с реакцией в машинном темпе.
Интересна часть, касающаяся оркестрации. Каждый, кто разворачивал агентный пайплайн в продакшене, знает: сложность не в том, чтобы заставить одного агента делать одно дело, а в том, чтобы рой агентов действовал слаженно, не скатываясь к галлюцинированным способам устранения угроз. Сам Лич отметил это, заявив, что продукты безопасности должны «противодействовать скорости с определёнными уровнями автономных ответов и эскалировать запросы к человеческому персоналу безопасности, чтобы подтверждать: действия агентов не отклоняются». Отклонение — вежливое слово. Менее вежливое: «ваш агент только что поместил в карантин платёжный шлюз в 9 утра в понедельник».
Изменилась асимметрия. Mythos не просто перечисляет CVE — он выстраивает путь эксплуатации. Это сжимает традиционное окно исследования kill-chain с недель до минут. Защитный агент теперь должен выполнять триаж уязвимостей, моделирование радиуса поражения и локализацию угрозы за то же время, которое нужно атакующему для вооружения. Это война за задержку, замаскированная под войну за безопасность.
Есть и скучная часть, о которой все забывают: стоимость. Лич сравнил затраты на обработку ИИ с ранними днями облачных вычислений без ограничений на автоматическое масштабирование. И он прав. Если ваш автономный агент безопасности сжигает токены фронтирных моделей на каждое аномальное TLS-рукопожатие, ваш CFO закроет программу раньше любого атакующего. Высказывание Лича о том, чтобы «убедиться, что расходы на сжигание ресурсов ИИ соразмерны инвестициям в безопасность», следует оформить в рамку и повесить в кабинете каждого CISO.
Кто оказывается под ударом
Три группы ощущают давление. Во-первых, регулируемые отрасли с разветвлёнными устаревшими инфраструктурами: банки, платёжные процессоры, букмекеры, здравоохранение. У этих компаний тысячи внутренних сервисов, десятилетие технического долга и режимы соответствия, предполагающие контроль изменений в человеческом темпе. Инструментарий класса Mythos в открытом доступе означает, что их окно нулевого дня сузилось до неудобных размеров, а сценарии реагирования на инциденты написаны для эпохи, закончившейся в прошлом месяце.
Во-вторых, средний бизнес. Компании, которые не могут позволить себе привлечение IBM Consulting и не имеют SOC из 40 человек. Тезис Лича о том, что ИИ снижает порог экспертизы для атакующих, работает в обе стороны: атакующие дешевеют, но защитники, прежде обходившиеся лучшими практиками патчинга и приличным EDR, теперь уступают в огневой мощи. Ожидайте жёсткой консолидации среди MSSP в течение следующих 12 месяцев, когда небольшие игроки либо добавят агентные возможности в свой стек, либо будут поглощены.
В-третьих — и об этом мало говорят — карьерная лестница аналитика SOC. Если автономные агенты берут на себя триаж и первичную локализацию угроз, что происходит с L1? Моя точка зрения: L1 не исчезает, а мутирует в роль супервайзера агентов — человека, подтверждающего, что агент не отклонился. Это иной набор навыков. Зазубривание сценариев — в прошлом, системное мышление и проектирование политик на уровне промптов — в будущем.
Команды из сферы Fintech и iGaming несут специфические риски. Оба сектора работают с движением реальных денег в реальном времени поверх разветвлённых микросервисных сетей, где единственная неверно настроенная политика может остановить расчёты. Автономный агент, поместивший в карантин сервис ликвидности во время финала Лиги чемпионов, — это ровно то, что попадает на первые полосы. Ближайшие 90 дней разделят команды, тестирующие агентную защиту в теневом режиме, от тех, кто сразу переключится на боевое применение.
Практическое руководство для разработчиков ИИ
Практические шаги на эту неделю. Начните с честной инвентаризации ваших ИИ-уязвимостей, а не ваших ИИ-развёртываний. Это разные вещи. Каждая конечная точка модели, которую запустила ваша продуктовая команда, каждый RAG-пайплайн, направленный на внутренние документы, каждый агент с доступом к инструментам в продакшен-системах. Именно эту поверхность атакующие класса Mythos будут картировать в первую очередь.
Запускайте автономных агентов безопасности в теневом режиме, прежде чем наделять их правами применения политик. Тот же сценарий, что и при развёртывании WAF: наблюдайте, настраивайте, затем блокируйте. Отклонение в агенте обнаружения раздражает. Отклонение в агенте применения политик — это Sev-1 с прилагающимся событием для обновления резюме.
Выстройте путь эскалации к человеку до того, как агент начнёт действовать автономно. Лич прав, что скорость важна, — но скорость без петли подтверждения ведёт к тому, что агент SOC отключает prod-аутентификацию в масштабе, обнаружив необычный паттерн входов из нового офиса. Определите уровни: что агент может делать в одностороннем порядке, что требует подтверждения одного человека, что требует двух.
Установите ограничение расходов для каждого агента. Бюджеты токенов на расследование, жёсткие потолки в час, оповещения при зацикливании агента. Если вы вынесли хоть что-то из ранней эпохи облаков, это то, что неограниченное автомасштабирование превращается в неограниченный счёт. Проверьте документацию по лимитам запросов для любой модели, которую вы подключаете, и допустите, что ваш агент достигнет их именно во время того инцидента, для которого вы его и создавали.
Наконец, исходите из того, что на стороне атакующих инструментарий уровня Mythos уже есть. Планируйте соответственно.
Ключевые выводы
- IBM Autonomous Security и сопутствующий сервис оценки IBM Consulting были запущены 15 апреля 2026 года непосредственно в ответ на агентную угрозу, созданную Mythos от Anthropic и GPT-5.4-Cyber от OpenAI.
- Mythos способен находить тысячи уязвимостей нулевого дня и картировать пути их эксплуатации, сжимая окно исследования атаки с недель до минут.
- Трой Лич из Cloud Security Alliance утверждает, что предприятия должны соответствовать скорости противника с помощью автономного реагирования, сохраняя при этом участие людей для предотвращения отклонения агентов.
- Дисциплина затрат — незаметный убийца: неограниченные расходы на ИИ-инференс в задачах безопасности закроют программы раньше, чем это сделают атакующие.
- Аналогия с пожарной бригадой остаётся верной: автономная защита — это новый шланг, но у поджигателей теперь есть реактивные двигатели, и победят те команды, которые протестируют своих агентов в теневом режиме до боевого запуска.
Часто задаваемые вопросы
В: Что такое IBM Autonomous Security?
IBM Autonomous Security — агентный сервис, выпущенный 15 апреля 2026 года, который использует ИИ-агентов для анализа программных уязвимостей и сред исполнения. Агенты выявляют эксплуатируемые пути в корпоративных средах безопасности, улучшают киберзащиту и обеспечивают соблюдение политик безопасности.
В: Почему IBM запустила этот сервис именно сейчас?
Запуск последовал за выходом модели кибербезопасности Mythos от Anthropic, способной находить тысячи уязвимостей нулевого дня и определять, как злоумышленники могут их использовать, а также GPT-5.4-Cyber от OpenAI — защитной модели кибербезопасности. Предприятия спешно пытаются соответствовать скорости атак, ускоренных ИИ.
В: Какую роль играют консультанты-люди наряду с автономным сервисом?
IBM также представила сервис оценки через подразделение IBM Consulting, в котором консультанты-люди помогают предприятиям оценить готовность к агентным угрозам. Сервис обеспечивает видимость пробелов в безопасности, слабых мест в политиках и ИИ-рисков, дополняя возможности автономных агентов.
Payward покупает Bitnomial за $550 млн ради лицензий CFTC на деривативы в США
Payward платит до $550 млн за Bitnomial, получая три лицензии CFTC в одной сделке и экономя годы регуляторной работы для деривативного стека Kraken в США.
Ставки в реальном времени в ЮАР: что операторы действительно запускают в продакшн
Рынок спортивных ставок ЮАР гонится за функциями реального времени. Инженерные затраты выше, чем признают операторы, а допустимый предел ошибок минимален.
New Relic делает ставку на роль «сантехника» в стеке агентного ИИ
New Relic делает ставку на роль фундамента под чужими агентными ИИ-стеками, а не на строительство всего здания. Умный ход — или медленное удушение?

