Anthropic presentó Mythos como un modelo de IA demasiado peligroso — y el problema va más allá de los bancos
Anthropic no lanzó Mythos al público e hizo una prueba de estrés de toda la industria de ciberseguridad. Tras el anuncio del 7 de abril de 2026, el Tesoro de EE

История с Mythos важна не потому, что Anthropic напугала банкиров, а потому, что она показала новую реальность для всего бизнеса: время между обнаружением программной дыры и реальной атакой почти исчезло. Если раньше компании могли жить в логике «сначала объявим об уязвимости, потом клиенты спокойно поставят патч», то с появлением более автономных ИИ-моделей эта схема начинает ломаться. И самый уязвимый участок здесь — не Уолл-стрит, а тысячи слабее защищенных организаций, у которых нет ни штата дорогих специалистов, ни бюджета на мгновенную перестройку защиты.
Когда Anthropic 7 апреля 2026 года объявила о Mythos и одновременно дала понять, что модель слишком опасна для обычного релиза, первая реакция была предсказуемой: это проблема прежде всего для банков и критической инфраструктуры. Через несколько дней министр финансов США Скотт Бессент собрал руководителей крупнейших банков, чтобы убедиться, что они воспринимают угрозу всерьез. Для Anthropic это стало идеальной рекламой: компания получила максимум внимания, а заодно подняла неудобный вопрос о том, кто вообще получает ранний доступ к настолько мощной технологии.
По данным Bloomberg, сам Минфин США теперь тоже добивается доступа к Mythos. При этом доступ к модели уже есть у британского AI Security Institute, который фактически превратился в одного из главных независимых арбитров по теме безопасности ИИ. Предварительная оценка института сводится к важной мысли: вокруг Mythos действительно много шума, но он не взят с потолка.
Модель заметно лучше других популярных ИИ-систем подходит для сложных кибератак, чем обычные чат-боты вроде ChatGPT или Gemini. Но особенно опасной она выглядит не против самых защищенных целей, а против упрощенных и слабо обороняемых систем. Это меняет акцент всей дискуссии.
Крупные банки, как правило, работают на одном из самых защищенных ИТ-контуров в мире. Намного хуже положение у малого и среднего бизнеса, у региональных сервисных компаний, медицинских организаций и любого бизнеса, где безопасность годами считалась второстепенной задачей. Долгое время индустрия жила по модели responsible disclosure, то есть ответственного раскрытия уязвимостей.
Вендор находит проблему, публикует сообщение и предлагает исправление, а клиенты тестируют патч, согласуют изменения и только потом выкатывают их в продакшн. У Microsoft это превращено в рутину вроде ежемесячного Patch Tuesday. В банках и больших корпорациях такой процесс может занимать недели или месяцы: ИТ-команды должны убедиться, что обновление не сломает старые системы, критичные интеграции и внутренние регламенты.
До генеративного ИИ это работало терпимо именно потому, что злоумышленникам обычно требовалось еще больше времени, чтобы понять, как превратить опубликованную ошибку в рабочий эксплойт. Теперь этот запас исчезает. Еще пару лет назад злоумышленник мог скопировать описание уязвимости в чат-бот, попросить его изучить публичные репозитории и найти похожие шаблоны в другом софте.
Сегодня с приходом агентных моделей риск становится выше: такие системы не просто подсказывают идею атаки, а могут самостоятельно перебирать варианты, искать цепочки слабых мест и доводить атаку до результата. Mythos, по описанию Anthropic, умеет связывать несколько нефатальных ошибок в многошаговый сценарий взлома — примерно как вор, который сначала находит приоткрытое окно, потом открывает дверь изнутри, а затем отключает сигнализацию. По отдельности ни один шаг не дает полного доступа, вместе — дает.
Это важный сдвиг еще и потому, что генеративный ИИ до сих пор в основном усиливал старые приемы: помогал писать более убедительные фишинговые письма, создавать правдоподобные дипфейки для звонков и ускорять рутинную подготовку атак. Агентный ИИ двигает автоматизацию прямо в само ремесло взлома. И здесь у преступников уже давно своя логика: они реже идут на лобовую против крупнейших банков, потому что это слишком дорого и сложно, и чаще ищут больницы, небольшие интернет-магазины или компании с плохо настроенной инфраструктурой.
Для таких целей критично даже не то, есть ли у атакующего Mythos, а то, что окно между публикацией уязвимости и ее эксплуатацией сжалось до опасного минимума. По данным zerodayclock.com, среднее время между публичным раскрытием программной ошибки и созданием рабочего эксплойта сократилось с 771 дня в 2018 году до менее чем четырех часов сейчас.
Что это значит: Mythos — не только эффектный сюжет про «слишком опасный ИИ», но и сигнал, что прежний режим киберзащиты перестает работать. Банки, вероятно, смогут перестроиться быстрее: у них есть люди, деньги и процессы. Главная проблема — все остальные.
Малому и среднему бизнесу придется обновлять системы почти в реальном времени, а без новой технической поддержки и более жестких регуляторных правил рынок сам по себе такую скорость вряд ли обеспечит.