11 мая OpenAI представила Daybreak — инициативу в области кибербезопасности, призванную находить, проверять и помогать устранять уязвимости в ПО до того, как ими воспользуются злоумышленники. Глава компании Сэм Альтман заявил, что ИИ уже сейчас хорошо справляется с задачами кибербезопасности и скоро станет «сверхспособным» в этой сфере, а цель Daybreak — дать компаниям инструмент непрерывной защиты.
Система объединяет модели OpenAI с агентом Codex и способна анализировать код, проверять зависимости, моделировать угрозы, валидировать патчи и исследовать незнакомые системы. По замыслу разработчиков, это сокращает разрыв между обнаружением бреши и её закрытием. Инициатива появилась на фоне экспансии Google, Anthropic и других ИИ-компаний в сегмент корпоративной кибербезопасности. При этом эксперты предупреждают: те же возможности ИИ могут быть использованы для автоматизации атак — от создания вредоносного ПО до масштабного фишинга.
Для криптоиндустрии анонс прозвучал особенно актуально. Криптопроекты традиционно действуют по модели «аудит перед запуском — мониторинг — реакция на инцидент — постмортем». Однако, как показывают данные TRM Labs, в 2025 году из $2,87 млрд украденных средств лишь $350 млн (12,1%) пришлось на эксплойты кода, тогда как $2,2 млрд — на атаки инфраструктурного уровня (ключи, кошельки, привилегированный доступ, интерфейсы). В первом квартале 2026 года, по подсчётам Hacken, Web3-проекты потеряли $482 млн в 44 инцидентах, причём шесть из них касались протоколов с аудитами, один из которых проходил 18 проверок. Одна кража на $282 млн вовсе обошлась без эксплойта контракта — атакующий воздействовал на операционную и социальную инфраструктуру.
CertiK зафиксировала 34 случая физического принуждения (wrench-атаки) с января по апрель 2026 года — рост на 41% к аналогичному периоду 2025-го; ущерб оценивается в $101 млн. Атаки всё чаще нацелены на людей — держателей ключей, подписантов мультисигов, инженеров с доступом к облачным консолям. В этих условиях логика Daybreak, приложенная к криптоотрасли, предполагает непрерывный цикл безопасности: ИИ-ревью кода до и во время деплоя, постоянное моделирование угроз при обновлениях, анализ рисков зависимостей и оракулов, валидацию патчей перед голосованием, регулярный аудит привилегированного доступа и мониторинг аномалий до вывода средств.
Оптимистичный сценарий — «устойчивость по дизайну» становится конкурентным стандартом: протоколы доказывают resilience всего операционного стека перед институционалами, страховщиками и регуляторами. Пессимистичный — ИИ-безопасность остаётся маркетинговой обёрткой, а злоумышленники используют те же инструменты для масштабирования фишинга, клонирования фронтендов и компрометации кастодианов. Урок Daybreak для криптоиндустрии однозначен: ждать взлома больше нельзя, защита должна быть встроена в каждый этап жизненного цикла протокола.