Компания OpenAI 11 мая анонсировала новую инициативу в области кибербезопасности — проект Daybreak. Его цель — выявлять, проверять и устранять уязвимости в программном обеспечении до того, как их смогут использовать злоумышленники. Подход получил название «устойчивость по умолчанию» и предполагает интеграцию безопасности на ранних этапах разработки.
В основе Daybreak лежат инструменты на базе искусственного интеллекта: автоматический анализ кода, моделирование угроз, проверка патчей и анализ зависимостей. Для криптоиндустрии, где даже одна ошибка может привести к мгновенной потере миллионов долларов в рамках одного блока, такой подход особенно важен.
Почему традиционная модель безопасности в криптоиндустрии не работает
Сегодня большинство проектов следуют реактивной модели защиты:
- Предварительный аудит перед запуском;
- Мониторинг после деплоймента;
- Реагирование при обнаружении инцидента;
- Расследование причин и публикация отчёта;
- Исправление уязвимостей и переговоры о компенсациях;
- Обсуждение изменений в управлении проектом.
Проблема в том, что баги обнаруживаются только после того, как средства уже украдены. Период между запуском и эксплуатацией уязвимости — это зона наивысшего риска, когда защиты минимальны.
Данные подтверждают: аудиты не спасают от всех угроз
По данным отчёта TRM Labs за 2026 год, в 2025 году хакеры похитили $2,87 млрд в результате 150 инцидентов. При этом:
- $2,2 млрд — убытки от атак на инфраструктуру (скомпрометированные ключи, кошельки, привилегированный доступ, фронтенд и системы управления);
- $350 млн — потери от эксплуатации уязвимостей в коде (12,1% от общего объёма).
Данные Hacken за первый квартал 2026 года также показывают ограниченность аудитов: убытки в Web3 составили $482 млн при 44 инцидентах. Шесть из них произошли в уже проверенных протоколах, один из которых прошёл 18 отдельных аудитов. При этом $282 млн были украдены не через уязвимости в коде, а путём обхода контрактного слоя и компрометации операционной и социальной инфраструктуры.
Эксперты CertiK зафиксировали 34 случая физического принуждения к доступу к ключам в первом квартале 2026 года — на 41% больше, чем годом ранее. Общие убытки составили около $101 млн. Если тенденция сохранится, к концу года таких инцидентов может быть до 130.
Новый вектор атак: не код, а люди
Анализ трёх отчётов показывает, что основные угрозы сместились выше уровня смарт-контрактов:
- Атаки на инфраструктуру ($2,2 млрд в 2025 году) превышают убытки от уязвимостей в коде ($350 млн) более чем в шесть раз;
- Целевыми становятся не только разработчики, но и лица, управляющие ключами, подписанты мультиподписей и инженеры с доступом к облачным консолям.
Что означает «устойчивость по умолчанию» для криптоиндустрии
Подход Daybreak предполагает непрерывную безопасность на всех этапах жизненного цикла протокола. OpenAI использует ИИ, способный:
- Анализировать весь код для выявления скрытых уязвимостей;
- Проверять, действительно ли исправления решают проблему;
- Интегрировать эти функции в процесс разработки и деплоймента.
Для криптоиндустрии это означает:
- Автоматический анализ кода до и во время деплоймента для выявления логических ошибок, проблем с контролем доступа и опасных предположений;
- Непрерывное моделирование угроз при обновлении протоколов для оценки новых поверхностей атак (архитектурные изменения, оракулы, мосты, механизмы управления);
- Анализ зависимостей и рисков оракулов для своевременного выявления угроз от сторонних сервисов.
Таким образом, криптоиндустрия должна перейти от реактивной модели к проактивной защите, встроенной в процесс разработки — иначе убытки от атак продолжат расти.