Компания OpenAI 11 мая анонсировала новую инициативу в области кибербезопасности — проект Daybreak. Его цель — выявлять, проверять и устранять уязвимости в программном обеспечении до того, как их смогут использовать злоумышленники. Подход получил название «устойчивость по умолчанию» и предполагает интеграцию безопасности на ранних этапах разработки.

В основе Daybreak лежат инструменты на базе искусственного интеллекта: автоматический анализ кода, моделирование угроз, проверка патчей и анализ зависимостей. Для криптоиндустрии, где даже одна ошибка может привести к мгновенной потере миллионов долларов в рамках одного блока, такой подход особенно важен.

Почему традиционная модель безопасности в криптоиндустрии не работает

Сегодня большинство проектов следуют реактивной модели защиты:

  • Предварительный аудит перед запуском;
  • Мониторинг после деплоймента;
  • Реагирование при обнаружении инцидента;
  • Расследование причин и публикация отчёта;
  • Исправление уязвимостей и переговоры о компенсациях;
  • Обсуждение изменений в управлении проектом.

Проблема в том, что баги обнаруживаются только после того, как средства уже украдены. Период между запуском и эксплуатацией уязвимости — это зона наивысшего риска, когда защиты минимальны.

Данные подтверждают: аудиты не спасают от всех угроз

По данным отчёта TRM Labs за 2026 год, в 2025 году хакеры похитили $2,87 млрд в результате 150 инцидентов. При этом:

  • $2,2 млрд — убытки от атак на инфраструктуру (скомпрометированные ключи, кошельки, привилегированный доступ, фронтенд и системы управления);
  • $350 млн — потери от эксплуатации уязвимостей в коде (12,1% от общего объёма).

Данные Hacken за первый квартал 2026 года также показывают ограниченность аудитов: убытки в Web3 составили $482 млн при 44 инцидентах. Шесть из них произошли в уже проверенных протоколах, один из которых прошёл 18 отдельных аудитов. При этом $282 млн были украдены не через уязвимости в коде, а путём обхода контрактного слоя и компрометации операционной и социальной инфраструктуры.

Эксперты CertiK зафиксировали 34 случая физического принуждения к доступу к ключам в первом квартале 2026 года — на 41% больше, чем годом ранее. Общие убытки составили около $101 млн. Если тенденция сохранится, к концу года таких инцидентов может быть до 130.

Новый вектор атак: не код, а люди

Анализ трёх отчётов показывает, что основные угрозы сместились выше уровня смарт-контрактов:

  • Атаки на инфраструктуру ($2,2 млрд в 2025 году) превышают убытки от уязвимостей в коде ($350 млн) более чем в шесть раз;
  • Целевыми становятся не только разработчики, но и лица, управляющие ключами, подписанты мультиподписей и инженеры с доступом к облачным консолям.

Что означает «устойчивость по умолчанию» для криптоиндустрии

Подход Daybreak предполагает непрерывную безопасность на всех этапах жизненного цикла протокола. OpenAI использует ИИ, способный:

  • Анализировать весь код для выявления скрытых уязвимостей;
  • Проверять, действительно ли исправления решают проблему;
  • Интегрировать эти функции в процесс разработки и деплоймента.

Для криптоиндустрии это означает:

  • Автоматический анализ кода до и во время деплоймента для выявления логических ошибок, проблем с контролем доступа и опасных предположений;
  • Непрерывное моделирование угроз при обновлении протоколов для оценки новых поверхностей атак (архитектурные изменения, оракулы, мосты, механизмы управления);
  • Анализ зависимостей и рисков оракулов для своевременного выявления угроз от сторонних сервисов.

Таким образом, криптоиндустрия должна перейти от реактивной модели к проактивной защите, встроенной в процесс разработки — иначе убытки от атак продолжат расти.

Источник: CryptoSlate