11 мая 2026 года Google Threat Intelligence Group (GTIG) опубликовала отчёт о том, что впервые публично зафиксировала zero-day, разработанный с помощью AI. Конкретики Google даёт немного: уязвимость в неуказанной open-source web-based системе администрирования, которая позволяла обойти 2FA; «prominent cyber crime threat actors» готовили mass exploitation event; GTIG обнаружила, описала, закрыла. Это первое публично признанное появление AI-разработанного exploit’а в реальном wild — не лабораторная демонстрация, не PoC от исследователей, а живая попытка атаки на масштабе.
В тот же день — буквально часами позже — OpenAI объявил запуск Daybreak, публичного продукта на базе своего Codex Security AI agent. Codex Security был запущен ещё в марте 2026-го как internal-only инструмент; теперь у него есть production-готовый продукт для корпоративных клиентов. Daybreak делает обратное Google-кейсу: строит threat model на основе кода организации, валидирует likely уязвимости, автоматизирует detection самых рискованных. Это AI-defense, сделанный на той же технологии, на которой работает AI-offense.
Симметрия здесь не случайная. Это структурный момент в развитии cyber-индустрии.
Параллель здесь идеально точная и стоит её аккуратно изложить. 1986 год. В пакистанском городе Lahore братья Basit и Amjad Farooq Alvi пишут программу Brain — первый компьютерный вирус для IBM-совместимых ПК, который распространялся через 5,25-дюймовые дискеты. Brain не был злонамеренным в современном смысле — это была DRM-защита их собственного медицинского ПО — но он стал прецедентом. В тот же год John McAfee выпускает первую коммерческую антивирусную программу — Viruscan. Один год, две стороны индустрии появляются одновременно. Через 10 лет antivirus-индустрия — это $2 миллиарда годовой выручки в одной только Symantec; через 30 лет — $40+ миллиардов глобальной cybersecurity-индустрии.
Сейчас та же кривая повторяется в AI-cyber-сегменте, только сжата в дни вместо лет. GTIG и Daybreak появляются на одной неделе — оба используют одну и ту же базовую технологию (фронтирные LLM плюс tool-use для cyber-задач), оба позиционируются как «первый коммерческий», оба нацелены на корпоративный сегмент. Это не два конкурирующих продукта — это два полюса одной развивающейся индустрии.
Что меняется для покупателя. Корпоративный заказчик в 2026-м планировал cybersecurity-бюджет в традиционных категориях: SIEM, EDR, network security, identity, threat intel. С 2027-го появляется новая строка — AI-driven offensive simulation (red team, через продукты типа Daybreak) и AI-driven defensive monitoring (где AI-агент анализирует логи в реальном времени и предсказывает атаки). Каждая из этих строк будет расти на 50–80% год, потому что обе стороны cyber-арм-гонки получают автоматического исследователя. Тот, кто этот бюджет заложит в 2026-м — будет иметь нормальный security-стек в 2027-м; тот, кто не заложит — будет догонять.
Россия в этой картине находится в специфическом положении. Российские cybersec-компании сильны в защитном сегменте — Kaspersky, BiZone, Group-IB-наследие, Positive Technologies. У всех у них есть собственные AI/ML-команды, которые работают с anomaly detection в логах десятилетиями. Шаг к AI-driven offensive simulation для них логичен, и часть продуктов уже движется в этом направлении. Окно ближайших 12–18 месяцев — для запуска российского аналога Daybreak с фокусом на российский и СНГ-рынок, где американский продукт не работает из-за регуляторных ограничений. По нашей оценке, такой продукт появится у Positive Technologies или BiZone к Q4 2026-го — там сейчас идёт активная инвестиция в эту нишу.
Параллельно — наступательная сторона. Российский и СНГ-сегмент киберкриминала имеет историческую сильную позицию (REvil, Conti, DarkSide — все имели русскоязычное ядро). Сегодня им доступны фронтирные LLM через посредников, и тот же сдвиг, который произошёл у Google-зарегистрированных threat actors, происходит здесь тоже. К концу 2026-го стоит ожидать первого публичного case AI-разработанного exploit’а от русскоязычной группы — не как политический, а как технический инцидент. Соответственно, российские enterprise-клиенты должны закладывать в threat model 2026–2027 эту вероятность.
P.S. Один не очевидный, но важный момент. AI-cyber-гонка симметрична только пока обе стороны имеют доступ к одинаковым моделям. Если регулирование (через CAISI, через export controls, через prior restraint) ограничит доступ к фронтирным моделям для commercial security-вендоров, при том что криминал найдёт workaround через посредников, defensive сторона будет в structural disadvantage. Это аргумент, который Daybreak-релиз сейчас неявно делает: мы должны иметь оборону на том же уровне технологии, что нападение, иначе арм-гонка проиграна заранее. Через 12 месяцев этот аргумент станет одним из главных в дискуссии о том, как именно регулировать доступ к фронтирным моделям. Стоит закладку поставить.