財務長官のスコット・ベッセントと連邦準備制度理事会議長のジェローム・パウエルは、今週、従来の簡報スケジュールを経由せず、ウォールストリートのリーダーたちと緊急会議を開催し、AI駆動のサイバーリスクについて銀行CEOたちと直接対話した。
報告によると、この会合は、銀行がMythosおよび類似モデルがもたらすリスクを理解し、すでに防御的な対策を講じていることを確認することを目的としていました。
財務長官と連邦準備制度理事会議長が銀行のトップたちを緊急の部屋に呼び込むとき、それはリスクがシステム全体に及ぶことを示している。
このエピソードに流れている皮肉は鋭い。
3月2日、財務省、国務省、保健福祉省は大統領の指示に基づき、Anthropic製品の使用を停止すると発表し、Bessentは財務省がすべての使用を終了すると公に述べた。
3月9日、一般サービス庁はAnthropicの政府全体契約を終了しました。4月8日、連邦控訴裁判所は、訴訟が継続する中で、ペンタゴンによるAnthropicのブロックリストへの追加を阻止しない決定を下しました。
同じ週に、当局はAnthropicとの活性な調達および国家安全保障に関する対立を管理しながら、同時に同国最大の銀行に対してAnthropicクラスの能力がもたらすリスクに備えるよう警告した。
マイソスが実際に何を変更したか
公式の警報の根拠は、Anthropic自身の資料に基づいており、通常のモデル発表の主張よりも具体的である。
Anthropicは、Mythosがすべての主要なオペレーティングシステムおよびすべての主要なWebブラウザに含まれる数千の高嚴重度の脆弱性を発見したと述べ、それらの99%以上がまだパッチされていないと述べています。
同社のシステムカードでは、このモデルがこれらのプラットフォーム全体でゼロデイを特定し、悪用できると記述されています。これは、不適切な手に渡ったり、調整なしに公開されたりした場合、脆弱性の発見から攻撃用の武器化までのタイムラインを短縮するような能力です。
Anthropicは、自社の調査結果に対応して、Project Glasswingと呼ぶ構造のもとでアクセスを制限し、Amazon Web Services、Apple、Broadcom、Cisco、CrowdStrike、Google、JPMorgan、Linux Foundation、Microsoft、Nvidia、Palo Alto Networksを含む発表パートナーにのみリリースを制限し、さらに40以上の重要なソフトウェアインフラを構築または保守する組織にも開放しました。
Anthropicは、この取り組みの一環として、最大1億ドルの利用クレジットと400万ドルの寄付をオープンソースセキュリティ団体に約束しました。
同社は、リリース前に米国当局および主要なステークホルダーに説明したとも述べており、これは財務省の会合が事前の開示に基づく情報に基づいた公式な判断を反映していることを意味する。
| Anthropicの主張/事実 | 銀行や規制当局にとってなぜ重要なのか |
|---|---|
| 深刻な脆弱性が数千件見つかりました | 提案機能は理論的または限定的なものではありません |
| すべての主要なオペレーティングシステムに脆弱性が発見されました | 共有インフラ全体に広範な攻撃面を示唆 |
| すべての主要なウェブブラウザで欠陥が発見されました | 1つのベンダーまたは1つのスタックを超えた露出を拡大 |
| 99%以上がまだパッチされていません | 防衛のタイムラインに対する緊急性を高める |
| モデルはゼロデイを特定し、活用できる | 発見と悪用の間のギャップを縮小 |
| Project Glasswingの下でアクセスが制限されています | 信号は、Anthropicですらリリースを高リスクと見なした |
| 40以上追加のインフラ機関が関与 | 懸念は1社にとどまらず、コアなソフトウェアエコシステムに及んでいることを示している |
| 米国当局への事前説明 | 財務省/連邦準備制度の対応は、反応的な演技ではなく、情報に基づいていたことを示唆 |
銀行は、より広範なソフトウェアスタックに依存しているため、この懸念の中心にあります。
財務省の2025年1月金融サービス業界リスク管理計画は、クラウドの集中化、ソフトウェアサプライチェーン、およびAIを含む新興技術を主要な業界リスクと特定し、共通のベンダーおよびソフトウェアへの依存が連鎖的な障害を引き起こす条件を生み出すと警告しています。
銀行は業界全体でクラウドプロバイダー、ソフトウェアベンダー、決済ネットワーク、清算システムを共有しています。あらゆる主要なオペレーティングシステムにわたって未パッチのゼロデイを効率的に見つけ出し、悪用できるサイバー能力は、相互に接続された金融システムに複合的な影響を及ぼす可能性があります。
この環境では、共有インフラストラクチャにより、1つの脆弱性クラスがすべてのノードに同時に影響を及ぼす可能性があります。
この政策がこれを必然的にしている
2月18日、財務省は、金融機関がAI特有のサイバーセキュリティリスクを管理するための実用的なツールを開発することを明確に目的とした公的・民間のイニシアチブを発表しました。
3月23日、財務省と金融安定監視評議会AIイノベーションシリーズを開始し、その洞察が、AIが主要な金融機能に浸透する中で、耐性と金融安定性を強化するための財務省およびFSOCの取り組みに役立つと述べました。
連邦準備制度理事会の2025年7月のサイバーセキュリティ報告書では、AIリスクの評価、クラウドのレジリエンス強化、およびサイバー事故対応計画の訓練を、FBIIC/FSSCCの共同優先事項に含めています。
ワシントンは、それより長い間、概念的な枠組みを構築してきました。
2024年6月、財務省とFSOCはAIと金融安定性に関する会議を開催しました。その場で当時のヤレン長官は、モデルベンダー、データプロバイダー、クラウドプロバイダー間の不透明性、不十分なリスク管理、集中リスクが、AIがシステム的な脆弱性を生み出す経路であると指摘しました。
FSBの2024年11月のAIレポートは、四大システム的脆弱性チャネルを明確にした:サードパーティ依存とサービスプロバイダーの集中、市場の相関、サイバーリスク、およびモデル・データ・ガバナンスの失敗。
IMFは別途、金融機関に対するサイバー攻撃が調査したすべての事例の約20%を占めていること、そして極端な損失の規模が25億ドルまで拡大していることを確認した。
Mythosは、ほぼ2年かけて構築したリスクフレームワークの実行を当局に強いた。
| 日付 | 機関 | イベント | なぜそれが重要なのか |
|---|---|---|---|
| 2024年6月 | 財務省/FSOC | AIと金融安定性に関する会議 | 早期のシステムリスクの枠組みを確立 |
| 2024年6月 | イエレン | 不透明性、リスク管理の弱さ、集中度について警告 | 主要な脆弱性チャネルを特定 |
| 2024年11月 | FSB | システム的脆弱性チャネルに関するAIレポート | 国際政策の体系化 |
| 2025年1月 | 財務 | 金融サービス業界リスクマネジメント計画 | クラウド、サプライチェーン、AIを主要なリスクとして挙げた |
| 2025年7月 | 連邦準備制度理事会 | サイバーセキュリティレポート | AIリスク、クラウドのレジリエンス、インシデント演習を含む |
| 2026年2月18日 | 財務 | 公私連携AIサイバーアイニシアチブ | 理論からツールへ |
| 2026年3月23日 | 財務省/FSOC | AIイノベーションシリーズが開始されました | リンクされたAIの採用を耐性と安定性に関連づける |
| 2026年4月 | 財務省/連邦準備制度 | 緊急銀行CEO会議 | フレームワークを運用化しました |
ワシントンの調達後退と金融安定性への警告との矛盾は、意図的に二つの別々の意思決定フローを経て実行された。
サプライチェーンまたは国家安全保障の理由により政府契約をベンダーと切断することは、単一のチャネルを通じて流れられる調達および政策決定である。フロンティアモデルのサイバーキャパビリティが金融セクターに新たなシステムリスクを生み出しているかどうかを評価することは、まったく異なるチャネルを通じて行われる。
会議では、これらのチャネルが異なる方向から能力について同じ結論に達したことが明確になり、調達担当官がAnthropicをベンダーとして政府のリスクを制限する方向に動いたことが示された。
金融安定当局は、Anthropicが構築したものが緊急の注意を要するリスクのカテゴリを生み出していると銀行に警告した。
両方の反応は、同じ根本的な判断を前提としている:マイソスクラスの能力は実際の運用的結果をもたらすということ。
解決策は、ワシントンがAnthropicが構築したものについて抱いた懸念が、ワシントンとAnthropicとのベンダーとしての関係の終了を乗り越えて残ったということである。
何が続くでしょうか
ブルケースでは、Project Glasswingが設計通りに機能します。
Anthropicとそのパートナーは、コピー機能が一般公開される前に重要な脆弱性を特定して修正し、銀行はこの経験を構造的なレジリエンス訓練として吸収し、この出来事は、フロンティアAIが攻撃者よりも速く脆弱性を発見することで、サイバーディフェンスにネットプラスをもたらす最初の実証となる。
Anthropicの制限付きロールアウト、そのパートナー設定、およびリソースへのコミットメントは、当局が公表前に事前ブリーフィングを受け、公開前に議論に参加していたという事実とともに、この可能性を裏付けている。
ベアケースでは、同等またはそれ以上の攻撃能力を備えた追加のフロンティアモデルが登場するか、Mythosに関する開示により、現在公に認識されている制御されたフレーミングよりもはるかに短縮された攻撃タイムラインが明らかになる。
財務省、連邦準備制度、および金融規制当局は、民間からの警告からより厳格な監督期待へと移行します。具体的には、ソフトウェアの出所に関する厳格な要件、ベンダー集中度のレビューの義務化、インシデント報告の期間短縮、および共通のクラウドまたはソフトウェア依存関係を共有する銀行に対するより厳密な運用レジリエンス基準の導入です。
FSBおよび財務省の資料は、その段階的対応の概念的かつ規制的基盤をすでに提供している。IMFの極端な損失推計とFSBによる重要な金融インフラへの混乱に関する警告は、明確な事象が発生するのを待たずに当局が積極的な準備に移行した理由を説明している。
より多くの研究所が類似した能力レベルに近づくにつれて、攻撃と防衛のバランスがどのように速やかに変化するかは、両方のシナリオにおける不確定要素である。
Glasswingは、調整され制御されたアクセスが、Mythosが見つけた隙間をパッチで埋めるのに十分な時間を確保できると仮定している。この仮定は、最前線アクセスと一般アクセスの間の隙間が、この取り組みに実質的な効果をもたらすほど十分に広い限り、成り立つ。
| シナリオ | トリガー | 政策対応 | 銀行への影響 |
|---|---|---|---|
| ブルケース | Glasswingは機能し、脆弱性は修正され、アクセスは制御されます | 継続的な非公開の調整、新規ルールの制限 | 銀行はこれをレジリエンス訓練として扱っています |
| ベースケース | より多くの懸念がありますが、顕著な事象は見られません | さらに多くのガイドライン、さらに多くの試験、さらに多くのベンダー評価 | より高いコンプライアンスとパッチ管理の圧力 |
| ベアケース | より多くのモデルが類似の攻撃能力を示しています | より厳格な監督期待、ソフトウェアの出所規則、インシデント報告への圧力 | より大きな運用負荷と迅速な制御変更 |
| テイルリスク | 共有ソフトウェア/クラウドへの露出に関連する材料の混乱 | 財務省、連邦準備制度、規制当局による危機対応型の連携 | 市場の信頼と運用の継続性が重要な懸念事項となります |
PowellとBessentが銀行CEOを緊急に招集した決定は、米国当局が、距離が金融システムの既存のサイバーポジションが吸収できるよりも速く縮まっていると信じていることを最も明確な公式な認識である。
投稿 なぜFedと財務省の指導者であるパウエル氏、ベセント氏が重要なサイバーリスク会議に駆けつけたのかは、CryptoSlateで最初に掲載されました。
