GPT-5.5-Cyber: OpenAI открывает ИИ-арсенал для верифицированных защитников

OpenAI делает следующий шаг в своей стратегии кибербезопасности: компания расширяет программу Trusted Access for Cyber (TAC) — фреймворк доверенного доступа, основанный на верификации личности, — теперь включая в неё флагманскую модель GPT-5.5 и новую специализированную версию GPT-5.5-Cyber. Цель — дать верифицированным «защитникам» (defenders) реальное конкурентное преимущество перед злоумышленниками, не открывая опасные возможности широкой публике.

ℹ Что такое Trusted Access for Cyber?
Trusted Access for Cyber (TAC) — это программа OpenAI с многоуровневым доступом, основанная на проверке личности и организационной принадлежности. Она позволяет верифицированным специалистам по кибербезопасности использовать наиболее продвинутые возможности моделей с меньшим количеством ограничений, сохраняя при этом жёсткие барьеры против злоупотреблений.

Контекст: почему это важно сейчас

Искусственный интеллект становится двусторонним оружием в сфере кибербезопасности. Те же возможности, которые помогают командам безопасности находить уязвимости, могут использоваться и злоумышленниками. Кибербезопасность всегда страдала от проблемы двойного использования: те же технические знания, что помогают защитникам находить уязвимости, могут помочь атакующим их эксплуатировать.

Существующие модели уже могут находить уязвимости, анализировать кодовые базы и поддерживать значительную часть рабочих процессов в области кибербезопасности, а злоумышленники экспериментируют с новыми подходами на основе ИИ.

«Лучшее применение растущих возможностей ИИ в кибербезопасности — помогать защитникам быстрее находить и устранять слабые места.» — OpenAI

Ответом OpenAI стала не закрытость, а структурированная открытость: верификация личности вместо тотальной блокировки.

GPT-5.5: флагман для большинства задач защиты

GPT-5.5 — самая умная и интуитивная модель OpenAI как для универсальных задач, так и для задач кибербезопасности, и именно её компания рекомендует большинству защитников.

Программа TAC разработана так, чтобы сделать возможности GPT-5.5 в области кибербезопасности более полезными для верифицированных защитников, выполняющих оборонительные задачи. Когда защитники проходят проверку и получают одобрение, они получают меньше отказов от классификаторов — это открывает авторизованные рабочие процессы: выявление и сортировку уязвимостей, анализ вредоносного ПО, бинарный реверс-инжиниринг, разработку средств обнаружения и валидацию патчей.

OpenAI также открыла другую версию GPT-5.5 для остальных участников программы TAC — она помогает разбираться в незнакомом коде, картировать затронутые поверхности атаки и проверять патчи на наличие программных уязвимостей.

GPT-5.5-Cyber: специализированный инструмент для критических инфраструктур

GPT-5.5-Cyber выпущен в ограниченном превью для защитников, ответственных за безопасность критической инфраструктуры, с целью поддержки специализированных рабочих процессов в области кибербезопасности, защищающих всю экосистему.

Новая модель GPT-5.5-Cyber специально разработана для того, чтобы помогать защитникам писать proof-of-concept (PoC) для обнаруженных уязвимостей или проводить симуляции для проверки защищённости организации.

⚠ Важно понимать
GPT-5.5-Cyber — это не более мощная наступательная модель. Согласно OpenAI, её первоначальный превью-релиз не предназначен для значительного увеличения кибернаступательных возможностей по сравнению с GPT-5.5. Основное отличие — большая «разрешённость» для задач безопасности при сохранении жёсткого контроля доступа.

Первоначальный превью кибер-разрешённых моделей, таких как GPT-5.5-Cyber, не предназначен для значительного увеличения кибернетических возможностей по сравнению с GPT-5.5 — он прежде всего обучен быть более разрешённым в задачах безопасности. Как следствие, первый превью не ожидается как превосходящий GPT-5.5 по каждой кибер-оценке. Вместо этого он поддерживает итеративный процесс развёртывания, ускоряющий работу защитников и безопасно поддерживающий более специализированные авторизованные рабочие процессы.

В ходе альфа-тестирования GPT-5.5-Cyber уже использовался для масштабирования автоматизированного red-teaming критических систем и валидации уязвимостей высокой степени серьёзности.

Архитектура безопасности: как работает TAC

Техническая сторона программы — это не просто «разрешить больше». Это многоуровневая инфраструктура контроля.


graph TD
    A[Пользователь] --> B{Верификация личности}
    B -->|Не прошёл| C[Базовый доступ\nСтандартная модель]
    B -->|Прошёл TAC| D[Расширенный доступ\nGPT-5.5 с меньшими ограничениями]
    D --> E{Критический защитник?}
    E -->|Нет| F[GPT-5.5 + TAC\nДля большинства задач]
    E -->|Да, верифицирован| G[GPT-5.5-Cyber\nМаксимальные возможности]
    G --> H[Мониторинг\nи аудит]
    F --> H
    H --> I{Подозрительная активность?}
    I -->|Да| J[Перенаправление на\nбезопасный fallback]
    I -->|Нет| K[Продолжение работы]

Система добавляет дополнительный уровень защиты: мониторинг релевантных запросов и ответов, эскалация высокорискованного контента для более глубокой проверки и блокировка ответов, превышающих границу политики. Первый уровень — быстрая тематическая классификаторная модель, определяющая, связан ли контент с кибербезопасностью. Если да — контент эскалируется ко второму уровню мониторинга. Второй уровень — монитор безопасности-рассуждатель, определяющий, к какой части таксономии киберугроз относится ответ, и блокирующий высокорискованные ответы.

Защитные механизмы по-прежнему блокируют вредоносную активность: кражу учётных данных, скрытное присутствие в системах, закрепление в них, развёртывание вредоносного ПО или эксплуатацию сторонних систем.

Требования к безопасности аккаунта

С 1 июня 2026 года индивидуальные участники Trusted Access for Cyber, имеющие доступ к наиболее кибер-способным и разрешённым моделям, будут обязаны включить Advanced Account Security (расширенную защиту аккаунта). Организации с доверенным доступом могут в качестве альтернативы подтвердить, что у них есть фишинго-устойчивая аутентификация в составе рабочего процесса единого входа (SSO).

Уровни доступа: кто и что получает

Уровень доступаКто получаетВозможностиМодель
БазовыйВсе пользователиСтандартные возможности с ограничениямиGPT-5.5 (стандартный)
TAC — СтандартныйВерифицированные специалистыМеньше ложных отказов, анализ кода, работа с патчамиGPT-5.5 + TAC
TAC — РасширенныйВерифицированные команды и исследователиРеверс-инжиниринг, анализ вредоносных программ, выявление уязвимостейGPT-5.5 + TAC (полный)
TAC — КритическийЗащитники критической инфраструктурыАвтоматизированный red-teaming, PoC для уязвимостей, симуляции атакGPT-5.5-Cyber

Модель будет доступна через программу Trusted Access for Cyber (TAC) для государственных структур, операторов критической инфраструктуры, поставщиков решений в области безопасности, облачных платформ и финансовых учреждений.

Кто уже участвует в программе

Компании и организации, уже присоединившиеся к программе: Bank of America, BlackRock, BNY, Citi, Cisco, Cloudflare, CrowdStrike, Goldman Sachs, iVerify, JPMorgan Chase, Morgan Stanley, NVIDIA, Oracle, Palo Alto Networks, SpecterOps, US Bank и Zscaler.

Возможности также предоставлены государственным структурам, включая US Center for AI Standards and Innovation и UK AI Security Institute, что отражает стратегическую значимость этих инструментов на уровне национальной безопасности.

💡 Codex Security: бесплатный инструмент для open source
Параллельно с TAC OpenAI развивает Codex Security — инструмент автоматического сканирования кода на уязвимости. С момента запуска Codex Security внёс вклад в исправление более 3 000 критических уязвимостей и уязвимостей высокой степени серьёзности в экосистеме open source, охватывая более 1 000 открытых проектов через бесплатную программу сканирования. Подать заявку на бесплатный доступ может любая команда, работающая над открытым ПО.

Оценки кибернетических возможностей: что говорят независимые эксперты

Британский AI Security Institute (UK AISI) использует набор из 95 узкоспециализированных кибер-задач в четырёх уровнях сложности, охватывающих широкий спектр навыков кибербезопасности. Задачи построены в формате CTF (Capture the Flag) и оценивают ключевые возможности: исследование уязвимостей и их эксплуатацию, реверс-инжиниринг, веб-эксплуатацию и криптографию.

Британский AI Security Institute сообщил, что GPT-5.5 смог завершить 32-шаговую симуляцию корпоративной кибератаки в 2 из 10 тестовых запусков. Модель Anthropic Mythos показала результат 3 из 10.

GPT-5.5 демонстрирует, что быстрое улучшение в кибер-задачах может быть частью более общей тенденции: если кибернаступательные навыки возникают как побочный продукт общих улучшений в долгосрочной автономии, рассуждении и кодировании, следует ожидать дальнейшего роста кибернетических возможностей моделей в ближайшем будущем.

OpenAI vs Anthropic: два подхода к одной проблеме

OpenAI и Anthropic придерживаются двух разных подходов к развёртыванию своих кибернетически способных моделей, стараясь не допустить попадания технологий в руки злоумышленников и враждебных правительств.

В отличие от более ограничительного подхода Anthropic, которая ограничила Mythos примерно 50 организациями в контролируемой программе, OpenAI планирует распространить GPT-5.5-Cyber более широко.

По данным OpenAI, система верификации законных специалистов по кибербезопасности TAC масштабирована «до тысяч верифицированных защитников и сотен команд, ответственных за защиту критического программного обеспечения».

📝 Практический пример двойственности
Запрос «найди уязвимости в моём коде» может быть как частью ответственного патчинга и скоординированного раскрытия информации — так и попыткой найти бреши для эксплуатации чужой системы. Именно поэтому стандартные модели часто отказывали даже легитимным исследователям. TAC решает эту проблему не через запреты, а через верификацию намерений и принадлежности пользователя.

Как получить доступ к программе

Процесс доступа идёт по двум путям. Индивидуальные пользователи могут верифицировать свою личность на chatgpt.com/cyber. Корпоративные клиенты могут запросить доверенный доступ для своей команды через представителя OpenAI. Клиенты, одобренные любым из этих путей, получают доступ к версиям моделей с пониженным уровнем ограничений для dual-use кибер-активности. Одобренные варианты использования включают обучение безопасности, защитное программирование и ответственное исследование уязвимостей.

Программа TAC снижает этот риск, требуя от участников предоставить дополнительную идентификацию и информацию о профессиональных сценариях использования. Хотя эти меры не призваны предотвратить все потенциальные злоупотребления, они в совокупности с существующими средствами защиты значительно снижают риск причинения вреда, позволяя предоставить более широкому сообществу защитников доступ к возможностям с более высоким риском и более высоким воздействием.

Выводы: кибербезопасность как командный вид спорта

Подготовка мира к моделям, которые очень хороши в поиске и устранении уязвимостей безопасности, — это командный вид спорта, требующий от всей экосистемы усилий по созданию устойчивости, демократизированного доступа к моделям и итеративного развёртывания для новой эры киберзащиты.

По мере роста возможностей ИИ в кибербезопасности, лучшее применение этих возможностей — помогать защитникам быстрее находить и устранять уязвимости. Расширение доступа к этим возможностям ответственным образом требует большей уверенности в том, кто использует модель, на какие системы она направлена и авторизована ли эта работа. По мере совершенствования верификации личности, утверждённых сценариев использования и мониторинга злоупотреблений доступ, как ожидается, будет расширяться со временем.

Для российских специалистов по информационной безопасности это означает новую эпоху: не просто использование AI-ассистентов для написания кода, а полноценную интеграцию мощных языковых моделей в процессы pentest (тестирования на проникновение), threat hunting (охоты за угрозами) и управления уязвимостями. Барьер входа снижается — растёт и ставка в гонке между атакующими и защитниками.