GPT-5.5-Cyber: ИИ на страже кибербезопасности
OpenAI расширяет программу Trusted Access for Cyber с GPT-5.5 и GPT-5.5-Cyber: верифицированные защитники получают доступ к мощнейшим AI-инструментам.
GPT-5.5-Cyber: OpenAI открывает ИИ-арсенал для верифицированных защитников
OpenAI делает следующий шаг в своей стратегии кибербезопасности: компания расширяет программу Trusted Access for Cyber (TAC) — фреймворк доверенного доступа, основанный на верификации личности, — теперь включая в неё флагманскую модель GPT-5.5 и новую специализированную версию GPT-5.5-Cyber. Цель — дать верифицированным «защитникам» (defenders) реальное конкурентное преимущество перед злоумышленниками, не открывая опасные возможности широкой публике.
Контекст: почему это важно сейчас
Искусственный интеллект становится двусторонним оружием в сфере кибербезопасности. Те же возможности, которые помогают командам безопасности находить уязвимости, могут использоваться и злоумышленниками. Кибербезопасность всегда страдала от проблемы двойного использования: те же технические знания, что помогают защитникам находить уязвимости, могут помочь атакующим их эксплуатировать.
Существующие модели уже могут находить уязвимости, анализировать кодовые базы и поддерживать значительную часть рабочих процессов в области кибербезопасности, а злоумышленники экспериментируют с новыми подходами на основе ИИ.
«Лучшее применение растущих возможностей ИИ в кибербезопасности — помогать защитникам быстрее находить и устранять слабые места.» — OpenAI
Ответом OpenAI стала не закрытость, а структурированная открытость: верификация личности вместо тотальной блокировки.
GPT-5.5: флагман для большинства задач защиты
GPT-5.5 — самая умная и интуитивная модель OpenAI как для универсальных задач, так и для задач кибербезопасности, и именно её компания рекомендует большинству защитников.
Программа TAC разработана так, чтобы сделать возможности GPT-5.5 в области кибербезопасности более полезными для верифицированных защитников, выполняющих оборонительные задачи. Когда защитники проходят проверку и получают одобрение, они получают меньше отказов от классификаторов — это открывает авторизованные рабочие процессы: выявление и сортировку уязвимостей, анализ вредоносного ПО, бинарный реверс-инжиниринг, разработку средств обнаружения и валидацию патчей.
OpenAI также открыла другую версию GPT-5.5 для остальных участников программы TAC — она помогает разбираться в незнакомом коде, картировать затронутые поверхности атаки и проверять патчи на наличие программных уязвимостей.
GPT-5.5-Cyber: специализированный инструмент для критических инфраструктур
GPT-5.5-Cyber выпущен в ограниченном превью для защитников, ответственных за безопасность критической инфраструктуры, с целью поддержки специализированных рабочих процессов в области кибербезопасности, защищающих всю экосистему.
Новая модель GPT-5.5-Cyber специально разработана для того, чтобы помогать защитникам писать proof-of-concept (PoC) для обнаруженных уязвимостей или проводить симуляции для проверки защищённости организации.
Первоначальный превью кибер-разрешённых моделей, таких как GPT-5.5-Cyber, не предназначен для значительного увеличения кибернетических возможностей по сравнению с GPT-5.5 — он прежде всего обучен быть более разрешённым в задачах безопасности. Как следствие, первый превью не ожидается как превосходящий GPT-5.5 по каждой кибер-оценке. Вместо этого он поддерживает итеративный процесс развёртывания, ускоряющий работу защитников и безопасно поддерживающий более специализированные авторизованные рабочие процессы.
В ходе альфа-тестирования GPT-5.5-Cyber уже использовался для масштабирования автоматизированного red-teaming критических систем и валидации уязвимостей высокой степени серьёзности.
Архитектура безопасности: как работает TAC
Техническая сторона программы — это не просто «разрешить больше». Это многоуровневая инфраструктура контроля.
graph TD
A[Пользователь] --> B{Верификация личности}
B -->|Не прошёл| C[Базовый доступ\nСтандартная модель]
B -->|Прошёл TAC| D[Расширенный доступ\nGPT-5.5 с меньшими ограничениями]
D --> E{Критический защитник?}
E -->|Нет| F[GPT-5.5 + TAC\nДля большинства задач]
E -->|Да, верифицирован| G[GPT-5.5-Cyber\nМаксимальные возможности]
G --> H[Мониторинг\nи аудит]
F --> H
H --> I{Подозрительная активность?}
I -->|Да| J[Перенаправление на\nбезопасный fallback]
I -->|Нет| K[Продолжение работы]
Система добавляет дополнительный уровень защиты: мониторинг релевантных запросов и ответов, эскалация высокорискованного контента для более глубокой проверки и блокировка ответов, превышающих границу политики. Первый уровень — быстрая тематическая классификаторная модель, определяющая, связан ли контент с кибербезопасностью. Если да — контент эскалируется ко второму уровню мониторинга. Второй уровень — монитор безопасности-рассуждатель, определяющий, к какой части таксономии киберугроз относится ответ, и блокирующий высокорискованные ответы.
Защитные механизмы по-прежнему блокируют вредоносную активность: кражу учётных данных, скрытное присутствие в системах, закрепление в них, развёртывание вредоносного ПО или эксплуатацию сторонних систем.
Требования к безопасности аккаунта
С 1 июня 2026 года индивидуальные участники Trusted Access for Cyber, имеющие доступ к наиболее кибер-способным и разрешённым моделям, будут обязаны включить Advanced Account Security (расширенную защиту аккаунта). Организации с доверенным доступом могут в качестве альтернативы подтвердить, что у них есть фишинго-устойчивая аутентификация в составе рабочего процесса единого входа (SSO).
Уровни доступа: кто и что получает
| Уровень доступа | Кто получает | Возможности | Модель |
|---|---|---|---|
| Базовый | Все пользователи | Стандартные возможности с ограничениями | GPT-5.5 (стандартный) |
| TAC — Стандартный | Верифицированные специалисты | Меньше ложных отказов, анализ кода, работа с патчами | GPT-5.5 + TAC |
| TAC — Расширенный | Верифицированные команды и исследователи | Реверс-инжиниринг, анализ вредоносных программ, выявление уязвимостей | GPT-5.5 + TAC (полный) |
| TAC — Критический | Защитники критической инфраструктуры | Автоматизированный red-teaming, PoC для уязвимостей, симуляции атак | GPT-5.5-Cyber |
Модель будет доступна через программу Trusted Access for Cyber (TAC) для государственных структур, операторов критической инфраструктуры, поставщиков решений в области безопасности, облачных платформ и финансовых учреждений.
Кто уже участвует в программе
Компании и организации, уже присоединившиеся к программе: Bank of America, BlackRock, BNY, Citi, Cisco, Cloudflare, CrowdStrike, Goldman Sachs, iVerify, JPMorgan Chase, Morgan Stanley, NVIDIA, Oracle, Palo Alto Networks, SpecterOps, US Bank и Zscaler.
Возможности также предоставлены государственным структурам, включая US Center for AI Standards and Innovation и UK AI Security Institute, что отражает стратегическую значимость этих инструментов на уровне национальной безопасности.
Оценки кибернетических возможностей: что говорят независимые эксперты
Британский AI Security Institute (UK AISI) использует набор из 95 узкоспециализированных кибер-задач в четырёх уровнях сложности, охватывающих широкий спектр навыков кибербезопасности. Задачи построены в формате CTF (Capture the Flag) и оценивают ключевые возможности: исследование уязвимостей и их эксплуатацию, реверс-инжиниринг, веб-эксплуатацию и криптографию.
Британский AI Security Institute сообщил, что GPT-5.5 смог завершить 32-шаговую симуляцию корпоративной кибератаки в 2 из 10 тестовых запусков. Модель Anthropic Mythos показала результат 3 из 10.
GPT-5.5 демонстрирует, что быстрое улучшение в кибер-задачах может быть частью более общей тенденции: если кибернаступательные навыки возникают как побочный продукт общих улучшений в долгосрочной автономии, рассуждении и кодировании, следует ожидать дальнейшего роста кибернетических возможностей моделей в ближайшем будущем.
OpenAI vs Anthropic: два подхода к одной проблеме
OpenAI и Anthropic придерживаются двух разных подходов к развёртыванию своих кибернетически способных моделей, стараясь не допустить попадания технологий в руки злоумышленников и враждебных правительств.
В отличие от более ограничительного подхода Anthropic, которая ограничила Mythos примерно 50 организациями в контролируемой программе, OpenAI планирует распространить GPT-5.5-Cyber более широко.
По данным OpenAI, система верификации законных специалистов по кибербезопасности TAC масштабирована «до тысяч верифицированных защитников и сотен команд, ответственных за защиту критического программного обеспечения».
Как получить доступ к программе
Процесс доступа идёт по двум путям. Индивидуальные пользователи могут верифицировать свою личность на chatgpt.com/cyber. Корпоративные клиенты могут запросить доверенный доступ для своей команды через представителя OpenAI. Клиенты, одобренные любым из этих путей, получают доступ к версиям моделей с пониженным уровнем ограничений для dual-use кибер-активности. Одобренные варианты использования включают обучение безопасности, защитное программирование и ответственное исследование уязвимостей.
Программа TAC снижает этот риск, требуя от участников предоставить дополнительную идентификацию и информацию о профессиональных сценариях использования. Хотя эти меры не призваны предотвратить все потенциальные злоупотребления, они в совокупности с существующими средствами защиты значительно снижают риск причинения вреда, позволяя предоставить более широкому сообществу защитников доступ к возможностям с более высоким риском и более высоким воздействием.
Выводы: кибербезопасность как командный вид спорта
Подготовка мира к моделям, которые очень хороши в поиске и устранении уязвимостей безопасности, — это командный вид спорта, требующий от всей экосистемы усилий по созданию устойчивости, демократизированного доступа к моделям и итеративного развёртывания для новой эры киберзащиты.
По мере роста возможностей ИИ в кибербезопасности, лучшее применение этих возможностей — помогать защитникам быстрее находить и устранять уязвимости. Расширение доступа к этим возможностям ответственным образом требует большей уверенности в том, кто использует модель, на какие системы она направлена и авторизована ли эта работа. По мере совершенствования верификации личности, утверждённых сценариев использования и мониторинга злоупотреблений доступ, как ожидается, будет расширяться со временем.
Для российских специалистов по информационной безопасности это означает новую эпоху: не просто использование AI-ассистентов для написания кода, а полноценную интеграцию мощных языковых моделей в процессы pentest (тестирования на проникновение), threat hunting (охоты за угрозами) и управления уязвимостями. Барьер входа снижается — растёт и ставка в гонке между атакующими и защитниками.