Mythos彻底改变“网络安全”,试用企业呼吁“保护关键基础设施”

华尔街见闻
Yesterday

获得Mythos访问权限的企业表示,Mythos人工智能模型正在推动软件更新激增,这可能导致国家关键基础设施暴露于黑客攻击之下。参与试用的企业警告,仅靠商业机构单独应对远远不够,"跨越公共和私营部门的联合行动"是保护医院、银行和公用事业等关键基础设施的必要前提。

Anthropic最新AI模型Mythos正在重塑网络安全格局,其强大的漏洞检测能力在带来防御价值的同时,引发对关键基础设施安全风险的深切担忧。

4月25日,据英国《金融时报》报道,获得Mythos访问权限的企业表示,Mythos人工智能模型正在推动软件更新激增,这可能导致国家关键基础设施暴露于黑客攻击之下。

参与试用的企业警告,仅靠商业机构单独应对远远不够,"跨越公共和私营部门的联合行动"是保护医院、银行和公用事业等关键基础设施的必要前提。

思科科技集团总裁兼首席产品官Jeetu Patel表示:

我对此的理解是,世界分为Mythos之前和Mythos之后。

Anthropic本周还披露,正在调查一批用户通过第三方渠道未经授权访问Mythos的报告,引发外界对该模型扩散风险的进一步担忧。

中央银行、金融机构及监管机构近日纷纷要求加快获取Mythos的权限,但Anthropic拒绝提供时间表。

"前Mythos时代"与"后Mythos时代"

Anthropic本月早些时候正式发布Mythos,并着重宣传其"比人类更快速检测网络安全漏洞"的能力。

目前,该模型仅向约40家机构开放试用,这些机构以美国企业为主,包括亚马逊微软以及摩根大通等大型银行。

思科总裁兼首席产品官Jeetu Patel是获得访问权限的少数企业高管之一。他以简洁的对比概括了这一技术的历史意义:

我的理解是,存在一个前Mythos的世界,也存在一个后Mythos的世界。

Patel指出,关键基础设施运营商面临的威胁尤为突出。这类系统普遍运行较旧版本的软件,本身更新能力有限,同时又被视为高价值攻击目标。他说:

打补丁的难点在于,有时必须关停系统,而大多数机构无法承受停机代价,只能按计划在固定时间窗口内更新系统。

美国第五三银行首席财务官Bryan Preston表示,自Mythos发布以来,其技术供应商微软已推送近150次软件更新。

补丁洪流,防御收益与运营压力并存

Mythos的漏洞检测能力在带来防御价值的同时,也制造了新的运营难题。

Palo Alto Networks欧洲、中东及非洲区副总裁兼首席安全官Haider Pasha表示,该模型识别漏洞的体量可能引发大规模补丁推送,令业务系统的平稳运行面临压力。

多位网络安全专家建议,软件开发商在发布更新时需有所取舍,以避免让客户陷入应接不暇的困境。

在防御能力提升的同时,Mythos所代表的前沿AI技术同样为攻击者提供了新的工具。

Palo Alto Networks警告,该技术将迅速扩散至美国科技公司所构建的、具有防恶意使用护栏的模型之外,可能使黑客得以"开发出业界前所未见的自主攻击代理"。

Pasha进一步指出,Mythos等前沿模型的突出能力在于能够将多个漏洞"串联"起来,从而绕过安全防护系统,这一特性使其潜在威胁远超以往工具。

Disclaimer: Investing carries risk. This is not financial advice. The above content should not be regarded as an offer, recommendation, or solicitation on acquiring or disposing of any financial products, any associated discussions, comments, or posts by author or other users should not be considered as such either. It is solely for general information purpose only, which does not consider your own investment objectives, financial situations or needs. TTM assumes no responsibility or warranty for the accuracy and completeness of the information, investors should do their own research and may seek professional advice before investing.

Most Discussed

  1. 1
     
     
     
     
  2. 2
     
     
     
     
  3. 3
     
     
     
     
  4. 4
     
     
     
     
  5. 5
     
     
     
     
  6. 6
     
     
     
     
  7. 7
     
     
     
     
  8. 8
     
     
     
     
  9. 9
     
     
     
     
  10. 10