Anthropic avertizează că atacurile cibernetice bazate pe AI vor crește dramatic în următoarele 24 de luni
Zach Anderson 10 apr. 2026 23:18
Anthropic publică ghiduri de securitate în timp ce Project Glasswing dezvăluie că modelele AI de frontieră pot acum identifica și exploata vulnerabilități mai rapid decât apărătorii umani.
Anthropic a lansat o evaluare îngrijorătoare în această săptămână: în doi ani, modelele AI vor descoperi un număr vast de vulnerabilități software care au stat neobservate în cod ani de zile—și le vor conecta în exploatări funcționale. Echipele de securitate ale companiei au publicat recomandări defensive detaliate alături de Project Glasswing, inițiativa lor de a implementa capacitățile Claude Mythos Preview pentru apărare cibernetică.
Matematica aici nu este complicată. Dacă atacatorii pot folosi modele de frontieră pentru a automatiza descoperirea vulnerabilităților și generarea exploatărilor, intervalul dintre lansarea unui patch și apariția unei exploatări funcționale se micșorează dramatic. Inginerii de securitate ai Anthropic au observat cum se întâmplă acest lucru în propriile teste.
Ce au descoperit de fapt în cercetarea lor
Conform constatărilor tehnice ale Anthropic, modelele AI excelează în recunoașterea semnăturilor vulnerabilităților cunoscute în sistemele fără patch-uri. Inversarea unui patch într-o exploatare funcțională—exact tipul de analiză mecanică pe care aceste modele o gestionează bine—obișnuia să necesite competențe specializate. Acum devine automatizată.
Compania a menționat că modelele disponibile public sub nivelurile de capacitate Mythos pot deja identifica vulnerabilități grave pe care recenziile tradiționale de cod le-au ratat pentru perioade extinse. Vulnerabilitățile Mozilla Firefox descoperite prin scanare AI servesc drept exemplu documentat.
Strategia defensivă
Recomandările Anthropic prioritizează controalele care rezistă chiar și împotriva atacatorilor cu răbdare nelimitată și asistență AI. Măsurile de securitate bazate pe fricțiune—salturi pivot suplimentare, limite de rată, porturi nestandardizate—își pierd eficacitatea când adversarii pot trece automat prin pași plictisitori.
Prioritățile lor principale:
Viteza de aplicare a patch-urilor contează mai mult ca niciodată. Aplicațiile orientate spre internet ar trebui să primească patch-uri în 24 de ore de la disponibilizarea unei exploatări. Catalogul CISA Known Exploited Vulnerabilities ar trebui tratat ca o coadă de urgență. Anthropic recomandă folosirea EPSS (Exploit Prediction Scoring System) pentru prioritizarea tuturor celorlalte.
Pregătiți-vă pentru un volum de rapoarte de vulnerabilitate de 10 ori mai mare. În următorii doi ani, procesele de preluare și triere vor înfrunta presiuni pe care nu le-au experimentat niciodată. Organizațiile care încă desfășoară întâlniri săptămânale cu foi de calcul nu vor putea ține pasul.
Scanați-vă propriul cod cu modele de frontieră înainte ca atacatorii să o facă. Aceasta a fost cea mai subliniată recomandare a Anthropic. Codul vechi care este anterior practicilor actuale de recenzie—în special codul ale cărui autori originali au plecat—reprezintă ținta cu cea mai mare valoare pentru scanare proactivă.
Zero Trust devine real
Ghidul insistă puternic spre credențiale legate de hardware și izolare a serviciilor bazată pe identitate. Un server de build compromis nu ar trebui să ajungă la bazele de date de producție. Un laptop compromis nu ar trebui să atingă infrastructura de build.
Cheile API statice, credențialele încorporate și parolele conturilor de servicii partajate sunt descrise ca „printre primele lucruri pe care un atacator cu analiză de cod asistată de model le va găsi."
Pentru operațiuni mai mici
Organizațiile fără echipe de securitate dedicate au primit sfaturi specifice: activați actualizările automate peste tot, preferați serviciile gestionate în locul auto-găzduirii, folosiți passkeys sau chei de securitate hardware și activați instrumentele de securitate gratuite de la gazdele de cod precum Dependabot și CodeQL de la GitHub.
Întreținătorii open-source ar trebui să se aștepte la un volum crescut de rapoarte de vulnerabilitate—unele valoroase, altele zgomot automatizat. Publicarea unui SECURITY.md cu procese clare de preluare ajută la separarea semnalului de spam.
Anthropic s-a angajat să actualizeze acest ghid pe măsură ce avansează Project Glasswing. Pentru întreprinderile care urmăresc conformitatea SOC 2 și ISO 27001, majoritatea recomandărilor se mapează direct pe controalele existente. Diferența acum este urgența.
Sursa imaginii: Shutterstock- securitate cibernetică
- inteligență artificială
- anthropic
- claude
- securitate enterprise








