- Дата публикации
OpenAI закрывает «кибер-режим»: доступ к самым опасным возможностям — только по паспорту
Что нового
OpenAI запустила программу Trusted Access for Cyber (TAC) — отдельный «пропуск» к самым рискованным киберфункциям своих моделей для корпоративных клиентов и практикующих специалистов по безопасности.
Ключевые изменения:
- Доступ только для проверенных организаций и специалистов по кибербезопасности.
- Использовать TAC можно только для оборонительных задач: пентест, редтим, анализ малвари, threat intel, инцидент-реакция и смежные работы.
- Обязательная верификация личности: проверка госдокумента и базовой бизнес‑информации после отправки заявки.
- Жёсткая привязка доступа к конкретной организации (Org ID) и конкретным пользователям внутри неё.
- Нельзя передавать этот доступ клиентам, реселлерам или любым третьим сторонам — только внутреннее использование.
- TAC интегрируется в привычные поверхности OpenAI:
- Codex через вход в ChatGPT;
- Codex через OpenAI API;
- собственные приложения на базе OpenAI API;
- сторонние AI‑coding агенты, если они работают через ваш корпоративный доступ.
OpenAI прямо говорит: это способ безопасно открыть более «острые» кибервозможности своим моделям, понимая, что те же приёмы могут использовать и атакующие.
Как это работает
Trusted Access for Cyber — это не отдельный продукт, а режим доступа к уже существующим мощным моделям OpenAI, которые умеют работать с кибербезопасностью на уровне «dual‑use» (полезно защитнику, опасно в руках атакующего).
Как выглядит процесс подключения:
-
Заявка. Организация заполняет подробную форму:
- юридическое название и используемый бренд (DBA);
- публичный сайт;
- OpenAI Organization ID;
- отрасль и, при необходимости, описание, если это госструктура.
-
Контакты и связь с OpenAI:
- указывается основной контакт (имя, фамилия, должность, департамент, рабочая почта и телефон);
- можно добавить дополнительных контактов;
- указывается, есть ли действующее Service Agreement с OpenAI и закреплённый аккаунт‑директор.
-
Описание профессионального кейса:
- где именно вы будете использовать TAC (ChatGPT/Codex, API, свои приложения, сторонние агенты);
- подтверждение, что вы работаете только с системами, где у вас есть явное разрешение на тестирование или анализ;
- ответ, будете ли вы как‑то проксировать или перепродавать этот доступ клиентам (это запрещено);
- выбор конкретных задач:
- penetration testing;
- red teaming;
- поиск / оценка / эксплуатация уязвимостей;
- тестирование обхода детектов и систем защиты;
- reverse‑инжиниринг малвари;
- криптографические исследования;
- threat intelligence;
- другое (с отдельным описанием).
-
География и зрелость безопасности:
- список стран, где сотрудники и связанные стороны будут использовать TAC;
- перечень сертификаций и аккредитаций: CREST, ISO 27001, SOC 2, PCI DSS, FedRAMP (или аналог), другие.
-
Юридические условия:
- форма становится частью вашего общего Service Agreement с OpenAI;
- если есть конфликт между этим документом и базовым договором, приоритет у TAC‑формы;
- вы обязаны сообщать OpenAI о любых существенных изменениях в данных заявки.
-
Политика Cyber Abuse:
- OpenAI запрещает использовать сервисы для компрометации целостности, конфиденциальности или доступности информационных систем;
- под запретом любые «dual‑use» действия, если они выполняются без авторизации или сверх выданных прав.
-
Учёт и контроль доступа:
- OpenAI выдаёт «Approved Access Credentials» — комбинацию Org ID и конкретных user ID;
- организация несёт ответственность за всё, что делается с этими учётками;
- запрещено делиться этими доступами с неуказанными в форме лицами или компаниями;
- при подозрении на утечку или несанкционированное использование организация обязана немедленно уведомить OpenAI.
-
Полномочия OpenAI:
- OpenAI может по своему усмотрению:
- приостановить или отключить TAC без возврата средств;
- запросить дополнительные документы и гарантии;
- навесить дополнительные ограничения на использование;
- защищать свои интересы любыми законными способами.
- OpenAI может по своему усмотрению:
-
Ответственность и индемнификация:
- организация обязуется компенсировать OpenAI любые убытки и расходы (включая юристов), если доступ был использован в нарушение условий TAC;
- обычные лимиты ответственности из основного договора на эту часть не распространяются.
-
Финальная аттестация:
- человек, отправляющий форму, подтверждает, что:
- данные точные и полные, после разумной проверки;
- у него есть полномочия подписывать форму от имени организации;
- он обновит информацию, если что‑то перестанет быть актуальным;
- организация согласна с юридическими условиями TAC.
- человек, отправляющий форму, подтверждает, что:
После отправки формы запускается короткий KYC‑процесс: проверка гос‑ID и базовой бизнес‑информации.
Что это значит для вас
Кому это нужно
-
Red team / pentest‑команды. TAC даёт возможность использовать мощные модели OpenAI для генерации сценариев атак, анализа уязвимостей, подготовки отчётов — но только по системам, на которые у вас есть контракт и письменное разрешение.
-
Blue team и SOC. Можно применять модели для разбора логов, ускорения triage инцидентов, анализа артефактов, быстрой черновой аналитики по подозрительным бинарникам или скриптам.
-
Threat intelligence / malware‑research. Ускорение разборов малвари, описания TTP, сопоставление с известными семействами, подготовка отчётов для внутренних и внешних стейкхолдеров.
-
Крупные корпорации с внутренней безопасностью. TAC подходит, если у вас есть своя команда кибербезопасности, действующий контракт с OpenAI и процессы управления доступами.
Кому это не подойдёт
- Фрилансерам без юрлица и формализованных договоров.
- Малому бизнесу без выделенной security‑команды и без формальных авторизаций на тестирование.
- Продуктовым SaaS‑компаниям, которые хотели бы «упаковать» возможности TAC в свой сервис и продавать клиентам — это прямо запрещено.
Практические сценарии использования
-
Подготовка к пентесту:
- сформулировать гипотезы атак для конкретной архитектуры;
- сгенерировать варианты полезной нагрузки для уже разрешённого теста;
- получить идеи по обходу существующих защит, чтобы проверить их устойчивость.
-
Разбор инцидента:
- помочь разобрать подозрительный PowerShell‑скрипт или макрос;
- объяснить последовательность действий малвари по логам и артефактам;
- подготовить техничный отчёт для руководства.
-
Threat intel:
- обобщить большой объём сырых данных (форумы, отчёты, IOC) в связный анализ;
- сопоставить новые артефакты с известными кампаниями и группами (если у вас есть свои базы и контекст).
-
Криптография и ресёрч:
- использовать модели для помощи в разборе сложных криптографических протоколов;
- проверять идеи по реализации защиты, но не полагаться на модель как на окончочный источник истины.
Где стоит быть осторожнее
- Нельзя использовать TAC, чтобы тестировать чужие системы без письменного разрешения. Даже «для благих целей».
- Нельзя строить на TAC публичный сервис, который даёт клиентам доступ к этим же возможностям.
- Любое заведомо вредоносное использование (массовый фишинг, эксплуатация без авторизации, разработка малвари для атак) нарушает условия и может привести к блокировке и юридическим последствиям.
Доступ из России
OpenAI официально не работает на российском рынке и может ограничивать доступ к своим сервисам по геолокации и платёжным инструментам. Формально форма TAC не блокирует заявки по стране, но на практике организациям из России придётся учитывать санкционные ограничения и риск отказа в подключении.
Место на рынке
Trusted Access for Cyber — это не столько про качество самих моделей, сколько про режим их использования для кибербезопасности.
На уровне конкретных параметров в исходных материалах нет:
- названий используемых моделей (например, GPT‑4o или GPT‑4.1);
- контекстного окна, скорости или стоимости токена именно в TAC‑режиме;
- бенчмарков по качеству киберзадач.
Поэтому сравнивать TAC с конкурентами по цифрам нельзя. Можно зафиксировать только подход:
- OpenAI выносит рискованные кибервозможности в отдельный контур с KYC, договорными ограничениями и расширенной ответственностью клиента.
- Поставщики, которые открывают похожие возможности без такого слоя контроля, берут на себя иные юридические и репутационные риски.
Для корпоративного заказчика это означает:
- больше бюрократии и формальностей, но более понятный комплаенс‑контур;
- более жёсткую ответственность за нарушения, чем в обычном использовании API;
- возможность аргументировать перед регуляторами и аудиторами, что доступ к «опасным» функциям ИИ управляется и документирован.
Если вы строите серьёзную программу использования ИИ в кибербезопасности, TAC — это про формализацию отношений с OpenAI и снижение регуляторных рисков. Если вы ищете просто «умный ассистент для кода и скриптов», этот режим вам не нужен и, скорее всего, будет недоступен.