ATLAS CEO
📡Фронтовая сводка 18 марта 2026 г.

Банк сам создал AI-охотника: почему поставщики не успевают за угрозами

Станислав Виниченко · 5 мин чтения
Поделиться
Ключевая иллюстрация: Банк сам создал AI-охотника: почему поставщики не успевают за угрозами

Опыт Commonwealth Bank: как переход на собственную agentic AI сократил время реагирования с 2 дней до 30 минут и масштабировал детекцию до 400 млрд сигналов в неделю

В 2026 году рынок кибербезопасности столкнулся с парадоксом: количество угроз растет экспоненциально, а скорость реакции вендоров на новые векторы атак остается лимитирующим фактором. Australia’s Commonwealth Bank (CBA), один из крупнейших финансовых институтов мира с активами свыше $1 трлн, принял стратегическое решение — отказаться от ожидания и построить собственного агентного AI-охотника.

Результаты опережают все ожидания. Если раньше система обрабатывала 80 миллионов сигналов в неделю, сейчас этот показатель достиг 400 миллиардов — рост в 5000 раз. Время реагирования на инцидент сократилось с двух дней до 30 минут. Это не просто технологический прорыв, это смена парадигмы: от пассивного потребления security-решений к активному созданию интеллектуальных агентов, способных адаптироваться к угрозам в реальном времени.

📊

Масштаб детекции

Обработка сигналов выросла с 80 млн до 400 млрд в неделю, а время реагирования сократилось с 48 часов до 30 минут.

A blue SIM card on a dark background with vibrant red and purple accents.
#1

Кризис скорости: почему вендоры не успевают

Современный ландшафт угроз развивается по логарифмической кривой. Новые векторы атак, вроде Adversarial ML или zero-day эксплойтов на базе генеративных моделей, появляются быстрее, чем вендоры успевают обновить свои сигнатурные базы и ML-модели. Средний цикл разработки enterprise security product составляет от 6 до 18 месяцев, тогда как цикл жизни нового эксплойта может исчисляться днями.

Для финансового сектора, где каждый час простоя или компрометации стоит миллионы, это неприемлемо. Commonwealth Bank столкнулся с классической проблемой “vendor lag”: поставщики предлагали универсальные решения, не способные адаптироваться под уникальную threat модель банка. Решение стало очевидным — перейти от потребления к производству, создав собственную систему, которая не просто детектирует, но и предсказывает векторы атак, используя агентные AI-архитектуры.

⚠️

Vendor Lag

Среднее время разработки security-продукта (6-18 месяцев) превышает жизненный цикл новых угроз, создавая критические окна уязвимости.

"

Мы перестали ждать, когда вендоры догонят угрозы, и начали создавать системы, которые обгоняют их.

#2
🧠

Архитектура Agentic AI: как работает внутренний охотник

Система, построенная в CBA, основана на принципах agentic AI — автономных агентах, способных ставить цели, планировать действия и адаптироваться к результатам. В отличие от классических SIEM или XDR, которые пассивно собирают логи, агенты активно “охотятся”: они формулируют гипотезы, проводят расследования и коррелируют аномалии across всей инфраструктуры.

Технологический стек включает современные модели, такие как Claude 4.6 Opus для анализа контекста и DeepSeek v4 для паттерн-матчинга на масштабе. Ключевое отличие — цикл обратной связи в реальном времени. Каждый обработанный инцидент улучшает модель, создавая эффект снежного кома: чем больше данных, тем точнее детекция, что ведет к еще большему объему обрабатываемой информации без потери качества.

💡

Эффект снежного кома

Собственная модель обучения на инцидентах банка создает положительную петлю обратной связи, недоступную для универсальных vendor-решений.

📈
400 млрд
сигналов в неделю
⏱️
30 мин
время реагирования
🚀
5000x
рост масштаба
🤖
Agentic
архитектура
Close-up of SIM cards and ejector tool on white background, emphasizing telecommunication technology.
#3
🔄

Операционная модель: от детекции к ответу

Ключевой фреймворк внедрения — это не просто технология, а операционная модель. Commonwealth Bank выделил три критических слоя: детекция, расследование и ответ. На первом слое AI-агенты сканируют трафик в поисках аномалий, используя unsupervised learning. Второй слой — это корреляция и контекстуализация: агенты запрашивают дополнительные данные из EDR, SIEM и даже HR-систем для оценки insider threats.

Третий слой — автоматизированный ответ. В системе заложены playbooks для типовых сценариев, которые агенты могут исполнять autonomously, минуя ручные процедуры. Например, при обнаружении подозрительной активности с учетной записи сотрудника система может временно ограничить доступ, инициировать MFA-запрос и уведомить SOC-команду — все это в рамках одного цикла обработки сигнала.

🔍

Сканирование

Агенты анализируют 400 млрд сигналов в неделю в поисках аномалий

🔗

Контекст

Корреляция данных из EDR, SIEM и HR-систем для оценки рисков

🛡️

Авто-ответ

Исполнение playbooks: блокировка доступа, MFA, уведомления

#4
💰

ROI и стратегическая ценность

Создание собственной системы — это инвестиция, и ее ROI нужно считать не только в деньгах, но и в стратегических преимуществах. Расчеты CBA показывают, что стоимость разработки и поддержки собственного AI-охотника окупается за счет снижения потенциальных убытков от компрометации. В банке подсчитали: один инцидент ransomware, предотвращенный на 30 минут раньше, чем это сделал бы vendor-продукт, экономит миллионы долларов.

Но главное — это суверенитет. Банк получает полный контроль над моделью, данными и roadmap-ом развития. Он не зависит от вендорских сроков обновлений, политик ценообразования или прекращения поддержки продуктов. В эпоху, когда AI-модели эволюционируют каждый квартал, это критически важное конкурентное преимущество.

📊

Окупаемость

Предотвращение одного критического инцидента окупает годовую стоимость разработки и поддержки системы.

Vendor-решения

Скорость обновлений 6-18 месяцев
Масштаб детекции 80 млн/нед
Время реагирования 48 часов
Контроль модели Нет

Собственная AI-система

Скорость обновлений Реальное время
Масштаб детекции 400 млрд/нед
Время реагирования 30 минут
Контроль модели Полный
Рост эффективности в 5000 раз при сохранении полного контроля
Woman wearing virtual reality headset immersed in a vibrant neon-lit gaming experience.
"

Контроль над AI-моделью — это не технологический выбор, а стратегический императив для финансовых институтов.

📬 Хотите получать такие разборы каждый день?

Подписаться в TG →
#5
⚖️

Рамки принятия решения: когда строить, а когда покупать

Опыт CBA не означает, что каждая организация должна строить всё с нуля. Существует фреймворк принятия решения, основанный на трех переменных: уникальность threat-модели, объем данных и доступные ресурсы. Если ваша threat-модель стандартна (например, для SMB), vendor-решения остаются оптимальным выбором.

Однако для организаций с уникальными векторами атак (финансы, телеком, критическая инфраструктура), огромными объемами данных и сильными ML-командами, собственная разработка становится стратегическим императивом. Ключевой тест: если вы не можете найти на рынке решение, которое обрабатывает >50% ваших сценариев угроз за приемлемое время, — пора строить.

🔑

Тест на строительство

Если вендор не покрывает >50% ваших сценариев угроз за приемлемое время — стройте собственную систему.

#6
🔮

Будущее: эра агентных систем в кибербезопасности

Кейс Commonwealth Bank — это сигнал о начале новой эры. В 2026 году мы видим переход от пассивных систем к активным агентам, которые не только детектируют, но и расследуют, и отвечают. Это меняет роль SOC-команд: от ручного триажа к управлению AI-агентами и постановке стратегических задач.

В ближайшие 12-24 месяца ожидается волна “внутренних” разработок в крупных корпорациях. Вендоры ответят открытием API и позволят кастомизировать свои модели, но конкурентное преимущество останется у тех, кто контролирует полный цикл. В конечном счете, кибербезопасность становится гонкой не за features, а за скоростью адаптации к угрозам, и здесь собственные AI-агенты дают непреодолимое преимущество.

2024

Пик vendor-решений, рост угроз

2025

Первые internal AI-проекты в банках

2026

Прорыв CBA: 400 млрд сигналов, 30 минут ответа

2027

Массовый переход на agentic architectures

A black Tesla parked at a charging station in an urban setting.

Вывод

Опыт Commonwealth Bank доказывает: в эпоху экспоненциального роста угроз скорость вендоров стала лимитирующим фактором безопасности. Переход от потребления к созданию собственных AI-агентов не просто улучшает метрики — он меняет правила игры. Банк получил не только 5000-кратный рост масштаба детекции и сокращение времени реагирования до 30 минут, но и стратегическую независимость.

Для CISO и руководителей компаний это сигнал: пришло время оценить свои threat-модели и понять, где универсальные решения перестают работать. Граница между “можно купить” и “надо построить” проходит там, где заканчивается скорость адаптации вендоров и начинается цена простоя. В 2026 году преимущество получают те, кто перестает ждать и начинает строить.

⚡ Content Factory заменяет отдел маркетинга из 20 человек.

Запросить демо →
#AI в кибербезопасности #Threat Hunting #Agentic AI #Commonwealth Bank #CISO стратегия #Кибербезопасность банков #Собственные разработки #AI agents #Cybersecurity 2026 #SOC automation
Поделиться
Станислав Виниченко

Станислав Виниченко

Основатель Atlas CEO

"Будущее строится сейчас."

📬

Рассылка Atlas CEO

Фронтовые сводки Сингулярности. Каждый день в 9:00. Бесплатно.

Подписаться в Telegram

Atlas Graph

Что открыть дальше

Перелинковка держит пользователя внутри темы: сначала углубляем статью, затем переводим в продукт и следующий шаг.