Anthropic varovala: budoucí model Claude Mythos se stane „vunder-wahou“ pro hackery.
Kybernetické hrozby nových AI‑modelů: co by firmy měly vědět
Co je změnou situace
Anthropic připravuje Claude Mythos
Systém slibuje autonomní, přesný a složitý přístup k firemním, státním a obecním systémům. Podle Axiosu se v roce 2026 výrazně zvýší riziko rozsáhlých útoků pomocí tohoto systému.
Prohlášení o „přednosti“ nad ostatními AI
V blogu Anthropic je uvedeno, že Mythos již předběhne jakékoliv existující modely z hlediska kybernetických možností a předpovídá vlnu útoků, které budou předcházet úsilí o ochranu.
První reálné příklady
Na konci roku 2025 skupina podporovaná čínským státem použila AI‑agenty k autonomnímu hackování přibližně 30 cílů po celém světě. AI samostatně řídilo 80 % až 90 % taktických akcí.
Nové možnosti agentních systémů
Současné modely umožňují agentům myslet, jednat a improvizovat bez přestávek. Velikost útoku nyní závisí ne na velikosti týmu, ale na výpočetní kapacitě útočníka. Jeden člověk může organizovat složitý kybernetický útok.
Zvyšující se zranitelnost firem
Zaměstnanci čím dál častěji spouštějí Claude, Copilot a další agentní modely ze svých osobních zařízení, vytvářejí si vlastní agenty bez dostatečného dohledu. To otevírá nový kanál pronikání pro zločince – „stínový AI“.
Odhad odborníků
Průzkum Dark Reading ukázal: 48 % specialistů na kybernetickou bezpečnost považuje agentní AI za hlavní vektor útoků v roce 2026, i nad rámec deepfake a dalších rizik.
Co dělat nyní
1. Pochopení rizika – každý zaměstnanec by měl uvědomovat hrozbu používání AI‑agentů v blízkosti citlivých informací.
2. Izolované prostředí – práce s agentními AI musí probíhat v bezpečných, izolovaných prostředích bez přímého přístupu k kritickým systémům.
3. Kontrola a audit – zavádějte přísné politiky kontroly tvorby a používání vlastních AI‑agentů uvnitř organizace.
4. Školení personálu – pravidelně provádějte tréninky na bezpečné využívání nových technologií.
Tato hrozba je považována za jednu z největších pro firmy v současnosti, proto by měla být připravena jako priorita ve strategii informační bezpečnosti.
Komentáře (0)
Podělte se o svůj názor — prosím, buďte slušní a držte se tématu.
Přihlaste se pro komentování