У новому випуску подкасту Security Intelligence від IBM Technology експерти з кібербезпеки обговорили тиждень, який може стати поворотним для ринку AI‑інструментів пошуку вразливостей. OpenAI запустила програму Daybreak з трьома моделями GPT‑5.5 для кіберзахисту, Microsoft представила багатoагентну систему MDASH, а французький стартап Mistral готує власну відповідь на закритий для Європи Mythos від Anthropic.

За цими анонсами стоїть не лише технологічна конкуренція, а й фундаментальні питання: хто має отримувати доступ до потужних AI‑інструментів, як уникнути «патчпокаліпсису» та що означає поява спеціалізованих моделей для оборони й наступу в кіберпросторі.
Daybreak: три обличчя GPT‑5.5 для кіберзахисту
OpenAI позиціонує Daybreak як «frontier AI for cyber defenders» — програму, орієнтовану на тих, хто захищає інфраструктуру, а не атакує її. Ключовий елемент — три різні моделі GPT‑5.5, кожна з яких націлена на свій тип робочих процесів безпеки.
Базовий рівень — GPT‑5.5 для загальних завдань. Це універсальна модель, яку можна використовувати для типових сценаріїв: аналізу логів, генерації звітів, допомоги в розборі складної технічної документації чи підтримки команд безпеки в рутинних процесах. Вона не є суто «кібер»‑моделлю, але стає фундаментом, на якому будуються більш спеціалізовані можливості.
Другий рівень — GPT‑5.5 з Trusted Cyber Access. Це вже цілеспрямовано налаштований інструмент для оборонних сценаріїв. Ідея в тому, щоб надати тим самим базовим моделям контекст і обмеження, які роблять їх придатними для задач на кшталт аналізу вразливостей, кореляції сигналів з різних систем безпеки чи підтримки процесів реагування на інциденти. Мова йде не лише про технічну настройку, а й про контрольовані рамки використання, які мають зменшити ризики зловживань.
Найцікавіший і водночас найконтроверсійніший елемент Daybreak — GPT‑5.5 Cyber. Цю модель описують як «найбільш пермисивну» в лінійці, спеціально призначену для вузьких сценаріїв на кшталт offensive security research і red teaming. Тобто йдеться про інструмент, який свідомо допускає роботу з наступальними техніками — експлуатацією вразливостей, моделюванням атак, побудовою ланцюжків експлойтів.
Фактично OpenAI визнає, що сучасний захист неможливий без глибокого розуміння наступальних можливостей. Red‑team‑команди, дослідники експлойтів, внутрішні «червоні» підрозділи великих компаній — усі вони потребують інструментів, здатних мислити як зловмисник. GPT‑5.5 Cyber покликаний стати саме таким інструментом, але в рамках контрольованих, «легітимних» сценаріїв.
Цей поділ на три моделі відображає загальнішу тенденцію: від універсальних LLM до спеціалізованих, «загострених» під конкретні завдання. Як відзначають учасники дискусії, моделі мають свої сильні й слабкі сторони, і чим точніше вони налаштовані під конкретний робочий процес, тим вищою може бути практична віддача для команд безпеки.
MDASH: сотня агентів полює на вразливості Windows
Якщо Daybreak робить ставку на диференціацію моделей, то Microsoft MDASH обирає іншу архітектурну стратегію — багатoагентну систему. MDASH описують як multi‑agent vulnerability hunting system, яка в червні виходить у приватний прев’ю для корпоративних клієнтів.
Ключова ідея MDASH — розбити процес пошуку вразливостей на низку етапів і делегувати кожен з них окремому спеціалізованому агенту. Система координує приблизно сотню таких агентів, які співпрацюють уздовж усього пайплайна: від розвідки й аналізу поверхні атаки до формування гіпотез про вразливості, спроб експлуатації та валідації знайдених проблем.
Важливо, що MDASH не претендує на універсальність. Навпаки, її архітектура жорстко прив’язана до екосистеми Microsoft. Система зосереджена на вразливостях у Windows‑системах і Windows‑додатках. Такий фокус дає змогу глибше використовувати контекст: специфіку API, типові патерни конфігурацій, історичні класи помилок у коді, характерні для Windows‑середовищ.
Результати попереднього застосування MDASH уже мають вимірюваний ефект. Система виявила 16 CVE у Windows‑оточеннях, з яких чотири — вразливості віддаленого виконання коду (RCE). Для корпоративних середовищ, де RCE‑баги часто означають прямий шлях до компрометації критичних систем, це суттєвий показник.
Ці цифри підкреслюють тезу, яку в дискусії формулюють доволі прямо: контекст і фокус мають значення. Чим краще система «розуміє» платформу, яку аналізує, тим вищі шанси виявити не лише поверхневі проблеми, а й дійсно критичні вразливості.
MDASH демонструє ще одну тенденцію: перехід від «однієї великої моделі» до оркестрації багатьох агентів, кожен з яких може бути побудований на різних моделях і налаштуваннях. Це дозволяє комбінувати сильні сторони різних AI‑компонентів у рамках єдиного процесу пошуку вразливостей, а не покладатися на універсальність одного LLM.
Mistral входить у гру: європейська відповідь на закритий Mythos
Поки американські гіганти будують власні екосистеми, на європейському ринку формується своя лінія напруги. Французький стартап Mistral, один з найпомітніших новачків у сфері генеративного AI, працює над кібербезпековою моделлю, яка має заповнити прогалину, що виникла через обмежений доступ до Mythos від Anthropic у Європі.
Багато європейських інституцій сьогодні не можуть використовувати Mythos — і не факт, що зможуть у майбутньому. Для регіону з жорстким регуляторним середовищем, де питання суверенітету даних і контролю над критичною інфраструктурою стоять особливо гостро, залежність від закритих інструментів поза юрисдикцією ЄС виглядає дедалі проблемнішою.
На цьому тлі Mistral прагне запропонувати локальну альтернативу: модель, орієнтовану саме на задачі кібербезпеки, яка може бути доступною для європейських організацій без юридичних і політичних бар’єрів, пов’язаних із використанням американських рішень.
Це не лише питання зручності. Поява спеціалізованої моделі від Mistral сигналізує про формування регіональної конкуренції в сегменті AI‑інструментів для безпеки. Якщо OpenAI, Microsoft і Anthropic задають тон глобально, то європейські гравці намагаються вибудувати власну екосистему, яка відповідатиме місцевим вимогам до прозорості, контролю й відповідальності.
У підсумку ринок AI‑сканерів вразливостей перестає бути історією про одну «чарівну» модель. Це вже поле, де змагаються різні архітектурні підходи, регіональні стратегії та філософії доступу.
Хто має право на AI‑захист: позиція OpenAI та ризики «патчпокаліпсису»
Технічні відмінності між Daybreak, MDASH і майбутньою моделлю Mistral — лише частина картини. Не менш важливе питання — хто і на яких умовах має отримувати доступ до таких інструментів.
OpenAI у своєму блозі сформулювала позицію досить чітко: компанія не вважає «практичним чи доречним» централізовано вирішувати, хто має право захищатися за допомогою AI‑інструментів. Замість цього вона декларує мету надати можливість «якнайбільшій кількості легітимних захисників», спираючись на верифікацію, сигнали довіри й механізми підзвітності.
Це фактично рамка, в якій і з’являється GPT‑5.5 Cyber — потужний, більш пермисивний інструмент, але в теорії доступний тим, кого можна ідентифікувати як «легітимних» гравців. Підхід контрастує з більш обмежувальними моделями доступу, де вендор намагається жорстко контролювати, хто взагалі може працювати з наступальними можливостями AI.
У дискусії навколо цього підходу звучить кілька ключових занепокоєнь. Перше — феномен, який в IBM‑спільноті вже встигли охрестити «Patchpocalypse». Якщо моделі на кшталт Daybreak і MDASH радикально прискорять виявлення вразливостей, чи зможуть організації з такою ж швидкістю їх виправляти?
Сьогодні багато компаній і без AI‑революції не встигають закривати відомі проблеми. Масовий приплив нових знахідок, згенерованих автоматизованими системами, може перетворити управління вразливостями на нескінченний конвеєр, де пріоритизація стає ще складнішою, а ризик пропустити дійсно критичні діри — вищим.
Учасники обговорення визнають: тренування моделей на пошук вразливостей — це лише половина рівняння. Друга половина — здатність організацій оперативно патчити, посилювати контроль доступу, змінювати конфігурації. Без цього «патчпокаліпсис» може стати не метафорою, а щоденною реальністю команд безпеки.
Інше занепокоєння стосується неминучого витоку цих можливостей за межі «легітимних» користувачів. Навіть якщо сьогодні доступ до найпотужніших моделей обмежений партнерствами й верифікацією, з часом, як визнають самі експерти, подібні інструменти опиняться в руках ширшого кола гравців — включно з кіберзлочинцями.
Це ставить перед захисниками подвійне завдання: не лише використовувати AI для пошуку вразливостей, а й будувати стратегії стримування наслідків, коли ті ж самі або подібні інструменти використовуються для масового виявлення й експлуатації нульових днів.
Від пошуку багів до стримування атак: як змінюється роль захисників
У фінальній частині дискусії експерти звертають увагу на ще один важливий аспект: навіть якщо AI радикально прискорить окремі етапи наступальних операцій, це не змінює фундаментальної проблеми, з якою стикаються захисники.
Більшість організацій досі насилу бачать і управляють шляхами атаки, які з’єднують початковий доступ із критичними системами й даними. Іншими словами, навіть якщо інструменти на кшталт Daybreak чи MDASH допоможуть швидше знаходити й закривати окремі вразливості, загальна картина ризику залишиться складною: надлишкові привілеї, слабка сегментація мережі, відсутність видимості в хмарних середовищах, застарілі системи, які неможливо оперативно патчити.
У цьому контексті звучить думка, що фокус оборони має зміщуватися не лише на «лівий край» — раннє виявлення й патчинг, — а й на «правий край» атаки: постексплуатаційне стримування. Якщо припустити, що зловмисники теж отримають доступ до потужних AI‑інструментів, які допомагають знаходити нульові дні й будувати ланцюжки експлойтів, критично важливим стає вміння обмежувати їхні можливості після первинного проникнення.
Йдеться про посилення механізмів виявлення аномальної активності, швидке блокування спроб ескалації привілеїв, ускладнення горизонтального переміщення в мережі, мінімізацію обсягу даних, до яких може отримати доступ зловмисник навіть у разі успішної експлуатації.
У цьому сенсі Daybreak і MDASH — лише частина ширшої трансформації. Вони можуть допомогти очистити «старий шар» вразливостей, прискорити виявлення критичних багів у Windows‑середовищах чи в коді корпоративних додатків. Але без переосмислення архітектури захисту, управління доступом і видимості в інфраструктурі вони не усунуть базову асиметрію між наступом і обороною.
Показово, що навіть серед прихильників широкого доступу до AI‑інструментів звучить застереження: суспільство не видає «Зірку смерті» кожному, хто хоче захищатися. Це метафора, яка добре ілюструє дилему: як надати захисникам достатньо потужні засоби, не створивши при цьому зброю, яка в разі витоку чи зловживання завдасть непропорційної шкоди.
Висновок: конкуренція моделей — лише початок складнішої розмови
Запуск OpenAI Daybreak, поява MDASH від Microsoft і плани Mistral створити власну кібербезпекову модель показують, що ринок AI‑інструментів для пошуку вразливостей входить у фазу активної конкуренції.
Daybreak пропонує три рівні GPT‑5.5 для різних сценаріїв — від загальних завдань до наступальних досліджень. MDASH демонструє силу багатoагентного підходу, сфокусованого на Windows‑екосистемі, і вже має за плечима 16 знайдених CVE, включно з чотирма RCE. Mistral сигналізує про формування європейської альтернативи в умовах обмеженого доступу до Mythos.
Але за технологічними анонсами стоять глибші питання. Чи зможуть організації впоратися з лавиною знайдених вразливостей, не загрузнувши в «патчпокаліпсисі»? Як збалансувати право на захист із ризиком перетворення оборонних інструментів на наступальну зброю в руках зловмисників? І чи зможе AI змінити не лише швидкість пошуку багів, а й фундаментальну здатність організацій бачити й контролювати свої шляхи атаки?
Відповіді на ці питання поки що немає. Але зрозуміло одне: ера універсальних LLM, які «роблять усе», поступається місцем екосистемі спеціалізованих моделей і агентів. Для кіберзахисту це означає не лише нові можливості, а й нову відповідальність — за те, як, кому й навіщо ці можливості надаються.


