Anthropic Mythos、Project Glasswing、およびCSAの「AI脆弱性ストーム」ブリーフィングの台頭の中でCISOが検討すべき5つのこと。
攻撃者は公式にサイバー犯罪のルビコン川を渡った。多くのことはまだ不明だが、新しいAIモデルは既に脅威行為者が作戦を実施できるペースを大幅に加速させ、私たち皆が依存するシステムとソフトウェアを転覆させるために必要な技術的専門知識を劇的に削減している。
例えば、Anthropic Claude Mythos Previewは、すべての主要オペレーティングシステムおよび主要Webブラウザ全体で、ゼロデイ脆弱性を自律的に発見し、悪用した。Firefoxの JavaScript エンジンから181の動作する悪用を生成した。従来のフロンティアモデルは2つしか生成しなかった。OpenBSDの27年前のバグとFFmpegの16年前の欠陥を発見した。自動ファジングツールは500万回ヒットしても検出できなかった。正式なセキュリティトレーニングを受けていないエンジニアがモデルに一晩中リモートコード実行脆弱性を見つけるよう依頼し、翌朝、完全に機能する悪用で目が覚めた。
1954年にロジャー・バニスターが4分マイルを破る前、誰もそれが可能だと信じていなかった。2年以内に、何十人のランナーが同じことをした。障壁は決して物理的ではなかった。それはそれができないという信念だった。そして1954年と同じように、AI技術で見ている飛躍に続くものは、単一の「ランナー」ではなくなる。それは分野全体になるだろう。
AIは指数関数的な変化率を引き起こす
Anthropicの研究科学者であり、著名で尊敬される脅威研究者であるNicholas Carlini氏は、Claude Opus 4.6は既に、彼自身を含むセキュリティ研究者より脆弱性の検出に優れていたと述べた。それは2月だった。その後、Mythosは4月に立ち上がった。軌跡は線形ではなく指数関数的である。そしてこれらの能力は明示的に訓練されたものではなく、推論とコード生成の一般的な改善の下流結果として現れた。コーディングをより賢くしているすべてのフロンティアラボは、悪用をより賢くしている。
フロンティアとオープンウェイトの両方のモデルの改善率を追跡しているセキュリティ研究コミュニティからの現在の推定では、タイムラインは9〜12ヶ月で、高度なサイバー推論能力が広く分散する前のタイムラインは。
Anthropicは、Project Glasswingを通じてMythosへのアクセスを制限する責任ある決定をしたが、フロンティア能力は拡散している。
オープンウェイトモデルは既に自律的な脆弱性研究を実証している。Zero Day Clockは、Sysdig のCISO であるSergej Epp により構築され、2026年の利用開始時間を1日以下に短縮した。推論コストの低下と統合すると、洗練された脅威行為者の能力はAPIキーと週末があれば誰でもアクセスできるようになります。
これが新しいベースラインです。
セキュリティ業界がどのように対応しているか
Cloud Security Alliance、SANS、[un]prompted、OWASP Gen AI Security Projectは、「AI脆弱性ストーム」と呼ばれる迅速な戦略ブリーフィングをリリースしたばかりだ。Jen Easterly、Bruce Schneier、Chris Inglis、Heather Adkins、Rob Joyce、Phil Venablesを含む250人以上のCISOおよびセキュリティリーダーによって著者および査読された。
私が印象深いのはトーンだ。これは立場表明ではなく、月曜日の朝に計画を立てて部屋に入る必要があるCISOのために構築された運用ブリーフィングだ。リスクレジスター、優先行動、時間軸–インシデント対応ドキュメントのように読める。
ブリーフィングは4つのカテゴリにわたって13のリスクを指名し、NIST CSF 2.0およびMITRE ATLASにマッピングし、攻撃的なタイムラインで11の優先行動を規定している。6つは重大と評価され、「今週開始」の期限がある。
250人の同僚からのメッセージは率直だ:セキュリティプログラムが構築されていた脅威モデルはもはや現実を反映していなく、行動の時は今である。
AIで将来対応の防御に傾ける
オフェンスをより安くする同じAI能力は、ディフェンダーが以前に持っていなかったものを構築する機会も開く:攻撃者と同じ速度と規模で自身の弱点を見つける能力。自身のコードのAI駆動の脆弱性発見。パイプラインでの継続的なセキュリティレビュー。既知の署名と一致しない新しい脅威の検出。これらの攻撃が動作する速度で実行される応答。
これらの能力が広く兵器化される前に、そのサイバーレジリエンスを構築するウィンドウがある。CSAブリーフィングはこれを「Mythos対応」として述べており、私はそれが正しいメンタルモデルだと思う。1つの発表に対応するのではなく、脆弱性が出現する速度と組織が対応する速度の間のギャップを永続的に閉じる。そこが防御者が最大のギャップを閉じる機会を持っているところであり、業界がどこに向かっているかだ。
今動く チームは重要な時に筋肉を持つだろう。待つチームは火の下でそれを構築するだろう。
セキュリティリーダーが今日から始められる5つのこと
1. セキュリティエージェントをコードとパイプラインに向ける
あなたが既に調達したAIセキュリティツールが何であれ、今週からそれを統合し始める。エージェントにコードをレビューするよう依頼する。CI/CDパイプラインでLLM駆動セキュリティレビュー向かって構築する。人間またはAI生成のいずれかのすべてのコードは、マージされる前に自動セキュリティ分析に合格する必要がある。目的は初日の完全性ではなく、誰か他の人がそれをあなたのために実行する前にリスク濃度がどこにあるかを表示し始めることです。
2. イノベーションと加速ガバナンスチームを立ち上げる
セキュリティ、法律、エンジニアリングは、行動を起こすためにエグゼクティブチームの共有理解を含めてまとめられなければならない。このリスト上の他のすべての防御イニシアチブは、それなしで承認摩擦に当たるだろう。現在のガバナンスサイクルはより遅い脅威環境のために設計された。その摩擦は今や暴露の直接的なコストを持っている。
3. 継続的なパッチ適用に備える
CSAブリーフィングは継続的なパッチ適用を重大と評価し、「今週開始」期限を設定しており、私も同意する。パッチ適用ライフサイクル全体を誠実に見てください–コンポーネントがコードにどのように入るか、コードがどのように本番環境に到達するか、オペレーティングシステムとライブラリがどのように更新されるかです。
プロセスを手動でゲートするユーザーがいるすべてのポイントで、自分に問いかけてください。「自律システムが駆動を開始できるように、どのようなガードレールを用意する必要があるか?」
Glasswingとその後継プログラムを通じてAIが発見した脆弱性の量は、人間の速度で動作するチームを圧倒するだろう。
4. 自動対応能力を構築する
Sysdig 2026 Cloud-Native Security and Usage Reportはこの同じニーズを強調している:チームが手動で応答プレイブックをクリックして通る時代はスケーリングしない。歴史的にはスケーリングしておらず、今日でも機能しない。
ユーザーが対応するかしないかの特定の時点での決定を下すたびに、その決定を文書化し、訓練を受け、エージェントが応答アクションを駆動および加速できるようにするシステムにフィードバックする必要があります。これには、展開環境内のエージェントがパイプラインを監査し、コンテキストを理解し、マシン速度で応答アクションを実行することが含まれます。
5. エージェント用の測定フレームワークを確立する。
AI駆動セキュリティ機能をロールアウトするときは、レジリエンスが実際に向上しているかどうかを知る必要があります。これは「これはうまくいきますか:はいまたはいいえ」を超えて、決定の質、彼らが動作しているデータ、およびその推論が精査に耐えるかどうかに関してエージェントをスコアリングすることを意味します。
Joshua Saxeの講演である「難しい部分はエージェントの構築ではない:有効性の測定」は、ここから始めるのに良い出発点です。そのフィードバックループがなければ、あなたはアカウンタビリティなしで自動化を展開しており、あなたがより回復力があるのか、それとも単に自動化されているのか分からないでしょう。
セキュリティレースは攻撃者の先を行くためにオンである
Post-Mythos時代で成功するセキュリティリーダーは2つの特性を共有している:
- 彼らは彼らのCISO コミュニティに深く接続されている–信頼が既にあるため、250人が数日で運用ブリーフィングを作成する種類のピアネットワーク。
- 彼らは、5年前ではなく今日、敵が実際にどのように見えるかを理解できるほど綿密に一流の脅威研究チームをフォローしている。
私たちは4分マイルを越えており、サイバーセキュリティレースが始まった。
完全なCSAブリーフィングを読み、Sysdig 脅威研究チームをフォローして、これらの脅威がどのように進化するかについての継続的なカバレッジを受け、今日から行動を起こし始める。
翻訳元: https://webflow.sysdig.com/blog/anthropic-mythos-just-broke-the-four-minute-mile-in-cyber-offense