Почему ИИ заставил Уолл-стрит паниковать и почему паника преувеличена
Американская компания Anthropic отказалась от публичного релиза своей новой модели Claude Mythos Preview, сославшись на беспрецедентные возможности в области поиска уязвимостей в программном обеспечении. 8 апреля Минфин США и ФРС созвали экстренное совещание с CEO крупнейших банков. Акции компаний кибербезопасности упали на 7-9%, хотя рынок в те же дни падал по нескольким причинам одновременно. Аналитики зафиксировали, что сектор кибербезопасности реагировал непропорционально сильно именно на новость об Anthropic. Медиа наперебой писали о «конце эпохи нулевого дня».
Сигнал здесь есть, и финансовому сектору стоит его услышать. Но не тот, о котором кричат заголовки. Модель работает только при наличии исходного кода, а это умеют и куда более дешевые инструменты. Реальный сигнал в другом, регуляторы впервые публично зафиксировали, что ИИ не просто снижает стоимость атаки, но и существенно упрощает ее, а в перспективе позволяет строить автоматические многоступенчатые цепочки атак без участия человека. Ситуация управляема, но окно для спокойной, системной реакции не бесконечно.
Что реально произошло
Mythos действительно умеет находить уязвимости в программном коде лучше предыдущих моделей. Конкретные результаты впечатляют, 27 летняя ошибка в OpenBSD, 16 летняя в FFmpeg, уязвимость в FreeBSD, которую автоматические инструменты безуспешно искали 5 миллионов раз. Это реальные находки в реальном коде.
Но есть критический контекст, который в большинстве публикаций отсутствует.
Все эти результаты получены в режиме статического анализа, то есть модели предоставили полный исходный код программы и попросили найти ошибки. Это как дать аудитору полный доступ ко всей бухгалтерии и спросить, есть ли нарушения. Ценно, но принципиально отличается от взлома снаружи. В динамическом тестировании, где исходный код недоступен, сам Anthropic признает значительно более скромные результаты.
Тесты Firefox, которые особенно активно цитировали СМИ, проводились без включенного sandbox, что означает теоретическую уязвимость в контролируемых условиях, а не готовый инструмент атаки на реального пользователя.
Три факта, которые не попали в пресс-релиз
Здесь важно честно изложить аргумент Anthropic. Они не утверждают, что только Mythos умеет находить уязвимости. Они говорят о другом. Модель способна делать это автономно, непрерывно и в масштабе, недоступном для человека или менее мощных систем. Именно масштабируемость атаки, а не обнаружение конкретного бага, является ядром их предупреждения.
Первый. Независимая исследовательская компания AISLE взяла те же уязвимости из пресс-релиза Anthropic и воспроизвела их с помощью маленьких дешевых открытых моделей, включая модель стоимостью $0,11 за миллион токенов. 8 из 8 справились, когда получили изолированный код с контекстом. Стоит оговориться, AISLE это стартап, работающий в сфере ИИ-безопасности и конкурирующий в той же нише. Их выводы заслуживают внимания, но источник не является нейтральным.
AISLE показала, что найти конкретный баг в изолированном коде с контекстом умеют и дешевые модели. Но это не то, о чем предупреждает Anthropic. Реальный аргумент кроется в масштабе и автономности, Mythos способен самостоятельно пройти по всей кодовой базе, выстроить цепочку из нескольких уязвимостей и сгенерировать готовый эксплойт, инструмент, который использует найденную уязвимость для реальной атаки, без участия человека. Это задача принципиально другого порядка сложности. Данных о том, способны ли на это малые модели, пока нет.
Второй. Аналитик Рамез Наам из Epoch AI показал, после корректной нормализации метрик Mythos находится примерно на тренде, чуть выше GPT 5.4. Никакого дискретного скачка, эволюция в рамках общего прогресса индустрии.
Третий. Project Glasswing это инициатива, в рамках которой Anthropic выдала 12 крупнейшим американским корпорациям $100 миллионов в кредитах на использование своей модели, это одновременно и защитная инициатива, и, по мнению ряда аналитиков, попытка занять доминирующую позицию в корпоративном сегменте кибербезопасности в момент, когда спрос на такие решения максимален. Прямых доказательств этому нет, но совпадение по времени с конфликтом вокруг Пентагона заслуживает внимания. Когда Apple, Microsoft и Google публично говорят об угрозе, важно учитывать, что они получили доступ к инструменту на выгодных условиях и имеют понятный интерес быть частью этой истории.
Тогда почему Уолл стрит все-таки запаниковал
Реакция финансовых регуляторов информативна, но не по той причине, которую все пытаются использовать ради хайпа.
Бессент и Пауэлл собрали CEO банков не потому что Mythos непобедим. А потому что впервые ведущая ИИ-лаборатория публично и официально зафиксировала, мы создали инструмент, который автоматизирует то, что раньше требовало команды высококлассных специалистов и нескольких месяцев работы. Это прецедент. И финансовые регуляторы правильно делают, что реагируют на прецедент, а не ждут доказательств.
Паника отражает не доказанный масштаб угрозы, а институциональный страх перед неопределенностью. Это нормальная реакция на реальный сигнал, но сигнал о направлении развития, а не о конкретной катастрофе.
Что это значит для казахстанского финтеха и в целом ИТ индустрии, и не только для них
Здесь я согласен с большинством рекомендаций, циркулирующих в отрасли. Но важно понять, почему они верны, а не принять их на веру под давлением хайпа.
Mythos или не Mythos, стоимость автоматизированного поиска уязвимостей снижается каждый год. Это устойчивый тренд, который шел до апреля 2026 года и продолжится после. Конкретная модель это лишь точка на этой кривой.
Из этого тренда следуют конкретные выводы. Код, который не проходил аудит последние несколько лет, нужно проверить, не потому что Mythos его взломает завтра, а потому что инструменты проверки стали доступнее для всех, включая злоумышленников. Зависимость от десятков SaaS поставщиков создает поверхность атаки, которую сложно контролировать. On premise языковые модели для аудита собственного кода это разумная инвестиция, которую можно обосновать без апокалиптической риторики.
Организации, оказавшиеся за пределами Project Glasswing, а это весь наш регион, независимые разработчики, большинство европейских компаний, не получат доступа к защитным возможностям Mythos в ближайшие месяцы. Это реальная асимметрия. Но ответ на нее это развитие собственной экспертизы, а не ожидание приглашения от американских консорциумов.
Что делать прямо сейчас
Аудит кодовой базы. Проинвентаризируйте компоненты старше 5 лет, особенно обрабатывающие сетевой трафик, аутентификацию и транзакции. Существующие open-source инструменты, Semgrep, CodeQL, уже достаточно зрелые. Если аудита не было последние два года, начните сейчас.
Ревизия SaaS-зависимостей. Составьте реестр всех сторонних сервисов с доступом к вашей инфраструктуре. Для критических интеграций минимизируйте привилегии до необходимого минимума.
On-premise LLM для внутреннего аудита. Разверните локальную языковую модель, Llama, Mistral или аналог, для регулярного анализа собственного кода. Это автоматизирует рутинный поиск типовых уязвимостей без передачи кодовой базы сторонним сервисам.
Участие в open-source безопасности. Если ваши продукты зависят от open-source компонентов, а они зависят, выделите ресурс на их аудит. Достаточно одного инженера, системно репортящего уязвимости в проектах, которыми вы пользуетесь.
Обновите модель угроз. Примите как данность, автоматизированный поиск уязвимостей в вашем коде стал дешевле на порядок. Ваши защитные приоритеты должны это отражать.
Паника генерирует точечные заплатки. Системный ответ на снижение стоимости атак это программа, а не список задач. Июль 2026 года, когда выйдет первый публичный отчет Anthropic, хорошая точка для ее запуска с реальными данными, а не со страхом перед неизвестным.
Решения в области кибербезопасности, принятые под влиянием паники, как правило, оказываются дорогими, плохо спроектированными и неустойчивыми. Те же решения, принятые на основе трезвого анализа тренда, работают. Вопрос не в том, успеем ли мы защититься до следующего пресс-релиза Anthropic. Вопрос в том, строим ли мы системную защиту или реагируем на хайп.