Дата публикации
ai_products

OpenAI закрывает «кибер-режим»: доступ к самым опасным возможностям — только по паспорту

Что нового

OpenAI запустила программу Trusted Access for Cyber (TAC) — отдельный «пропуск» к самым рискованным киберфункциям своих моделей для корпоративных клиентов и практикующих специалистов по безопасности.

Ключевые изменения:

  • Доступ только для проверенных организаций и специалистов по кибербезопасности.
  • Использовать TAC можно только для оборонительных задач: пентест, редтим, анализ малвари, threat intel, инцидент-реакция и смежные работы.
  • Обязательная верификация личности: проверка госдокумента и базовой бизнес‑информации после отправки заявки.
  • Жёсткая привязка доступа к конкретной организации (Org ID) и конкретным пользователям внутри неё.
  • Нельзя передавать этот доступ клиентам, реселлерам или любым третьим сторонам — только внутреннее использование.
  • TAC интегрируется в привычные поверхности OpenAI:
    • Codex через вход в ChatGPT;
    • Codex через OpenAI API;
    • собственные приложения на базе OpenAI API;
    • сторонние AI‑coding агенты, если они работают через ваш корпоративный доступ.

OpenAI прямо говорит: это способ безопасно открыть более «острые» кибервозможности своим моделям, понимая, что те же приёмы могут использовать и атакующие.

Как это работает

Trusted Access for Cyber — это не отдельный продукт, а режим доступа к уже существующим мощным моделям OpenAI, которые умеют работать с кибербезопасностью на уровне «dual‑use» (полезно защитнику, опасно в руках атакующего).

Как выглядит процесс подключения:

  1. Заявка. Организация заполняет подробную форму:

    • юридическое название и используемый бренд (DBA);
    • публичный сайт;
    • OpenAI Organization ID;
    • отрасль и, при необходимости, описание, если это госструктура.
  2. Контакты и связь с OpenAI:

    • указывается основной контакт (имя, фамилия, должность, департамент, рабочая почта и телефон);
    • можно добавить дополнительных контактов;
    • указывается, есть ли действующее Service Agreement с OpenAI и закреплённый аккаунт‑директор.
  3. Описание профессионального кейса:

    • где именно вы будете использовать TAC (ChatGPT/Codex, API, свои приложения, сторонние агенты);
    • подтверждение, что вы работаете только с системами, где у вас есть явное разрешение на тестирование или анализ;
    • ответ, будете ли вы как‑то проксировать или перепродавать этот доступ клиентам (это запрещено);
    • выбор конкретных задач:
      • penetration testing;
      • red teaming;
      • поиск / оценка / эксплуатация уязвимостей;
      • тестирование обхода детектов и систем защиты;
      • reverse‑инжиниринг малвари;
      • криптографические исследования;
      • threat intelligence;
      • другое (с отдельным описанием).
  4. География и зрелость безопасности:

    • список стран, где сотрудники и связанные стороны будут использовать TAC;
    • перечень сертификаций и аккредитаций: CREST, ISO 27001, SOC 2, PCI DSS, FedRAMP (или аналог), другие.
  5. Юридические условия:

    • форма становится частью вашего общего Service Agreement с OpenAI;
    • если есть конфликт между этим документом и базовым договором, приоритет у TAC‑формы;
    • вы обязаны сообщать OpenAI о любых существенных изменениях в данных заявки.
  6. Политика Cyber Abuse:

    • OpenAI запрещает использовать сервисы для компрометации целостности, конфиденциальности или доступности информационных систем;
    • под запретом любые «dual‑use» действия, если они выполняются без авторизации или сверх выданных прав.
  7. Учёт и контроль доступа:

    • OpenAI выдаёт «Approved Access Credentials» — комбинацию Org ID и конкретных user ID;
    • организация несёт ответственность за всё, что делается с этими учётками;
    • запрещено делиться этими доступами с неуказанными в форме лицами или компаниями;
    • при подозрении на утечку или несанкционированное использование организация обязана немедленно уведомить OpenAI.
  8. Полномочия OpenAI:

    • OpenAI может по своему усмотрению:
      • приостановить или отключить TAC без возврата средств;
      • запросить дополнительные документы и гарантии;
      • навесить дополнительные ограничения на использование;
      • защищать свои интересы любыми законными способами.
  9. Ответственность и индемнификация:

    • организация обязуется компенсировать OpenAI любые убытки и расходы (включая юристов), если доступ был использован в нарушение условий TAC;
    • обычные лимиты ответственности из основного договора на эту часть не распространяются.
  10. Финальная аттестация:

    • человек, отправляющий форму, подтверждает, что:
      • данные точные и полные, после разумной проверки;
      • у него есть полномочия подписывать форму от имени организации;
      • он обновит информацию, если что‑то перестанет быть актуальным;
      • организация согласна с юридическими условиями TAC.

После отправки формы запускается короткий KYC‑процесс: проверка гос‑ID и базовой бизнес‑информации.

Что это значит для вас

Кому это нужно

  • Red team / pentest‑команды. TAC даёт возможность использовать мощные модели OpenAI для генерации сценариев атак, анализа уязвимостей, подготовки отчётов — но только по системам, на которые у вас есть контракт и письменное разрешение.

  • Blue team и SOC. Можно применять модели для разбора логов, ускорения triage инцидентов, анализа артефактов, быстрой черновой аналитики по подозрительным бинарникам или скриптам.

  • Threat intelligence / malware‑research. Ускорение разборов малвари, описания TTP, сопоставление с известными семействами, подготовка отчётов для внутренних и внешних стейкхолдеров.

  • Крупные корпорации с внутренней безопасностью. TAC подходит, если у вас есть своя команда кибербезопасности, действующий контракт с OpenAI и процессы управления доступами.

Кому это не подойдёт

  • Фрилансерам без юрлица и формализованных договоров.
  • Малому бизнесу без выделенной security‑команды и без формальных авторизаций на тестирование.
  • Продуктовым SaaS‑компаниям, которые хотели бы «упаковать» возможности TAC в свой сервис и продавать клиентам — это прямо запрещено.

Практические сценарии использования

  1. Подготовка к пентесту:

    • сформулировать гипотезы атак для конкретной архитектуры;
    • сгенерировать варианты полезной нагрузки для уже разрешённого теста;
    • получить идеи по обходу существующих защит, чтобы проверить их устойчивость.
  2. Разбор инцидента:

    • помочь разобрать подозрительный PowerShell‑скрипт или макрос;
    • объяснить последовательность действий малвари по логам и артефактам;
    • подготовить техничный отчёт для руководства.
  3. Threat intel:

    • обобщить большой объём сырых данных (форумы, отчёты, IOC) в связный анализ;
    • сопоставить новые артефакты с известными кампаниями и группами (если у вас есть свои базы и контекст).
  4. Криптография и ресёрч:

    • использовать модели для помощи в разборе сложных криптографических протоколов;
    • проверять идеи по реализации защиты, но не полагаться на модель как на окончочный источник истины.

Где стоит быть осторожнее

  • Нельзя использовать TAC, чтобы тестировать чужие системы без письменного разрешения. Даже «для благих целей».
  • Нельзя строить на TAC публичный сервис, который даёт клиентам доступ к этим же возможностям.
  • Любое заведомо вредоносное использование (массовый фишинг, эксплуатация без авторизации, разработка малвари для атак) нарушает условия и может привести к блокировке и юридическим последствиям.

Доступ из России

OpenAI официально не работает на российском рынке и может ограничивать доступ к своим сервисам по геолокации и платёжным инструментам. Формально форма TAC не блокирует заявки по стране, но на практике организациям из России придётся учитывать санкционные ограничения и риск отказа в подключении.

Место на рынке

Trusted Access for Cyber — это не столько про качество самих моделей, сколько про режим их использования для кибербезопасности.

На уровне конкретных параметров в исходных материалах нет:

  • названий используемых моделей (например, GPT‑4o или GPT‑4.1);
  • контекстного окна, скорости или стоимости токена именно в TAC‑режиме;
  • бенчмарков по качеству киберзадач.

Поэтому сравнивать TAC с конкурентами по цифрам нельзя. Можно зафиксировать только подход:

  • OpenAI выносит рискованные кибервозможности в отдельный контур с KYC, договорными ограничениями и расширенной ответственностью клиента.
  • Поставщики, которые открывают похожие возможности без такого слоя контроля, берут на себя иные юридические и репутационные риски.

Для корпоративного заказчика это означает:

  • больше бюрократии и формальностей, но более понятный комплаенс‑контур;
  • более жёсткую ответственность за нарушения, чем в обычном использовании API;
  • возможность аргументировать перед регуляторами и аудиторами, что доступ к «опасным» функциям ИИ управляется и документирован.

Если вы строите серьёзную программу использования ИИ в кибербезопасности, TAC — это про формализацию отношений с OpenAI и снижение регуляторных рисков. Если вы ищете просто «умный ассистент для кода и скриптов», этот режим вам не нужен и, скорее всего, будет недоступен.


Читайте также