Квантовая угроза кибербезопасности
Квантовая угроза кибербезопасности
Олег Белов Опубликована 23.10.2025 в 2:26

Меньше вес — больше толку: как компактный CyberPal обошёл гигантов LLM в киберразведке

IBM представила CyberPal 2.0 — ИИ-модель для анализа кибератак и уязвимостей

Компания IBM Research представила семейство моделей CyberPal 2.0 - специализированных языковых моделей, разработанных для задач кибербезопасности. Эти компактные ИИ-системы, включающие версии от 4 до 20 миллиардов параметров, уже опередили более крупные аналоги от других разработчиков в ключевых тестах по анализу уязвимостей и расследованию киберинцидентов.

Архитектура нового поколения

Главное преимущество CyberPal 2.0 заключается не в размере, а в принципиально иной архитектуре и обучающем наборе данных SecKnowledge 2.0. Он объединяет экспертно размеченные кейсы, реальные инциденты, отчёты по киберугрозам и объяснения с доказательной базой. Такой подход позволил моделям понимать контекст атак, а не просто находить совпадения в коде или логах.

Результаты тестов показали, что CyberPal 2.0 обеспечивает на 7-14% более высокую точность, чем LLM в диапазоне 30-70 миллиардов параметров, при этом потребляет в три раза меньше вычислительных ресурсов. Это открывает путь для внедрения модели в инфраструктуры компаний, не располагающих мощными дата-центрами.

CyberPal в действии

В практических испытаниях модели продемонстрировали способность рассуждать пошагово, анализируя причины атак и уязвимости в системах. Такой формат анализа особенно важен для:

SOC-центров (Security Operations Center), где требуется оперативно определить источник угрозы;
пентестеров, исследующих слабые места корпоративных сетей;
аналитиков по информационной безопасности, которым важно не просто фиксировать факт инцидента, а понимать его механику.

"Модель CyberPal 2.0 впервые сочетает когнитивный анализ с инженерным пониманием кибератак", — отметил руководитель IBM Research Дэвид Силверман.

Сравнение: CyberPal 2.0 против крупных LLM

Параметр CyberPal 2.0 Крупные LLM (30-70B)
Размер модели 4-20B параметров 30-70B параметров
Обучающий набор SecKnowledge 2.0 (реальные кейсы и отчёты) Универсальные текстовые датасеты
Точность анализа уязвимостей +7-14% Базовая
Энергопотребление Низкое Высокое
Время отклика Меньше 1 с 2-3 с
Возможность локального развёртывания Да Ограничена

Как использовать CyberPal 2.0: пошагово

  1. Подключение к QRadar AI. Модель интегрируется через интерфейс IBM QRadar, что обеспечивает доступ к данным о событиях безопасности в реальном времени.

  2. Анализ инцидента. После обнаружения подозрительной активности CyberPal выполняет лингвистический разбор логов и объясняет вероятную цепочку атаки.

  3. Формирование отчёта. Система предлагает готовые рекомендации по устранению уязвимостей, которые можно экспортировать в формате PDF или JSON.

  4. Предиктивный анализ. Модель прогнозирует потенциальные угрозы на основе паттернов прошлых атак.

Ошибка → Последствие → Альтернатива

  • Ошибка: использование универсальных языковых моделей для анализа киберинцидентов.
    Последствие: высокая вероятность ложных срабатываний и неточные интерпретации данных.
    Альтернатива: внедрение специализированных решений вроде CyberPal 2.0, оптимизированных под язык угроз и формат логов.

  • Ошибка: игнорирование метаданных и контекстных связей.
    Последствие: аналитик видит следствие, но не причину атаки.
    Альтернатива: архитектура CyberPal позволяет "восстанавливать" логику действий злоумышленника пошагово.

А что если…

А что если ИИ сможет не просто фиксировать инциденты, а предотвращать их? IBM уверяет, что именно это и станет реальностью после интеграции CyberPal 2.0 в экосистему QRadar AI. Совместно они смогут не только предсказывать атаки, но и автоматически блокировать подозрительные процессы.

Плюсы и минусы CyberPal 2.0

Плюсы Минусы
Высокая точность при компактных размерах Ограниченный доступ к исходному коду
Интеграция с IBM QRadar и другими продуктами Требуется лицензия IBM
Поддержка реальных киберданных Новая экосистема — пока ограниченное количество партнёров
Подходит для локального развёртывания Нужна настройка под конкретную инфраструктуру

FAQ

Какой объём вычислительных ресурсов нужен для CyberPal 2.0?
Для базовой версии достаточно GPU уровня NVIDIA A100 или её эквивалента. Минимальная модель может работать и на сервере среднего класса.

Сколько стоит лицензия?
IBM пока не раскрывает стоимость, но ожидается модель подписки, аналогичная WatsonX.

Можно ли обучать модель под собственные данные?
Да, CyberPal поддерживает fine-tuning на закрытых наборах данных компаний.

Что лучше для SOC — CyberPal или универсальные LLM?
CyberPal показывает лучшую эффективность и меньшее число ложных тревог в сценариях анализа уязвимостей и угроз.

Мифы и правда

  • Миф: маленькие модели не могут быть точнее крупных.
    Правда: CyberPal 2.0 демонстрирует обратное — архитектура и обучающий контент важнее размера.

  • Миф: ИИ не может анализировать реальные кибератаки без человеческого контроля.
    Правда: новая система обучена на проверенных инцидентах и способна самостоятельно выявлять логику атак.

  • Миф: подобные модели доступны только крупным корпорациям.
    Правда: компактность CyberPal делает её применимой даже для небольших SOC-центров и компаний среднего уровня.

3 интересных факта

  1. Название CyberPal расшифровывается как Cybersecurity Partner and Learner - "партнёр и обучающийся в сфере кибербезопасности".

  2. Обучающий набор SecKnowledge 2.0 содержит более 12 миллионов меток из реальных отчётов о взломах.

  3. CyberPal использует собственную подсистему reasoning-процессов, основанную на принципах когнитивного анализа, схожих с методами в Watson Discovery.

Автор Олег Белов
Олег Белов — журналист, корреспондент Ньюсинфо

Подписывайтесь на NewsInfo.Ru

Читайте также

Память телефона забита, а фото удалять жалко: решение проще, чем кажется 02.02.2026 в 12:33

Эксперт по кибербезопасности Алексей Лукацкий рассказал NewsInfo, как освободить память телефона, не удаляя важные фото и видео.

Читать полностью »
Отключение превью возвращает автосохранение скриншотов — Моника Торрес 21.01.2026 в 9:38
Скриншоты в iOS 26 превратились в лишний квест — решение оказалось в одном переключателе

Технологии и мобильные устройства: iOS 26 обновление меняет скриншоты и добавляет настройки превью. Разбираемся, зачем Apple усложнила процесс и как вернуть мгновенное сохранение.

Читать полностью »
Пароли нужно менять каждые три месяца —IT-эксперт Дворянский 16.01.2026 в 13:31
Кажется надежным, но работает против вас: когда пароли нужно срочно менять

Эксперт по IT-безопасности Александр Дворянский рассказал NewsInfo, как часто нужно менять пароли и почему одинаковые комбинации опасны.

Читать полностью »
CES 2026 в Лас-Вегасе собрала более 4100 компаний и стартапов - РБК 12.01.2026 в 18:33
Lenovo растянула ноутбук, Samsung сложила планшет: CES 2026 собрала технологии, которые ломают привычки

На CES 2026 в Лас-Вегасе представлены потрясающие технологии: от трансформируемых экранов до домашних роботов. Убедитесь, что вы знаете все подробности!

Читать полностью »
После износа батареек их можно использовать в пульте для телевизора — эксперт 09.01.2026 в 5:09
Меньше батареек — больше сэкономленных рублей: как правильно использовать их до последней капли

Узнайте, как продлить срок службы батареек и не тратить деньги зря. Маленькая хитрость поможет вам экономить на источниках питания.

Читать полностью »
В 2025 году для России актуальны DDoS-атаки и кибершпионаж — Станислав Кузнецов 03.01.2026 в 5:23
Злоумышленники атакуют по всем фронтам: как выжить в мире киберугроз и не потерять бизнес

В 2025 году киберугрозы для российских организаций остаются актуальными, включая DDoS-атаки и программы-шифровальщики, сумма выкупа за которые может достигать 500 млн рублей.

Читать полностью »
Проблемы с производительностью Windows 11 сдерживают её популярность – TechRadar 31.12.2025 в 5:24
Ошибки после обновлений и искусственный интеллект: почему Windows 11 не может угодить пользователям

Несмотря на четыре года с момента выпуска, Windows 11 остается проблемной ОС с медлительностью, проблемами с производительностью и навязчивым ИИ.

Читать полностью »
В конце года мошенники активизируются, используя фишинг и ложные скидки, предупреждает эксперт — РИА Новости 30.12.2025 в 6:17
Искусственный интеллект в действии: как технологии помогают распознать мошенников и защитить данные

Искусственный интеллект помогает защитить пользователей от мошенников, анализируя сайты и звонки, чтобы избежать фишинга и других угроз.

Читать полностью »