Обновить

Информационная безопасность

Сначала показывать
Порог рейтинга

Кибербезопасность должна быть незаметна

Сергей Симоненко, директор по информационным технологиям ОТП Банка, выступил на сессии «Кибербезопасность — стратегический актив финтеха», организованной при партнерстве «Лаборатории Касперского» на юбилейном форуме Финополис. В своем выступлении он подробно рассказал о комплексной модели интеграции информационной безопасности (ИБ) в IT-процессы банка. Собрали главные тезисы.

  1. Успешной реализации трансформационных планов банка способствует подход, при котором подразделения ИБ и IT работают в тесной связке. У команд есть совместные кросс-цели, которые они ставят и достигают сообща. IT оказывает поддержку коллегам из ИБ в вопросах защиты инфраструктуры, развертывания средств автоматизированного анализа защищенности и выявления дефектов приложений.

  2. Как проходила интеграция кибербезопасности в жизненный цикл разработки программного обеспечения банка: «Нередко на конечном этапе тестирования мы получали огромный список замечаний от ИБ и все откатывалось чуть ли не в начало. Сейчас специалисты по кибербезопасности активно участвуют на этапе проектирования и формирования требований, а на последующих этапах разработчики и другие участники команд получили возможность выявлять и устранять уязвимости самостоятельно, без участия инженеров безопасности». Такой комплексный подход ОТП Банка уже больше года обеспечивает качество и защиту ПО на ключевых этапах разработки, не нарушая планы и сроки команд.

  3. Еще одним важным направлением комплексной модели - постоянное обучение сотрудников. «Даже самая надежная техническая защита может быть скомпрометирована, если сотрудники не распознают фишинговые атаки. В банке действуют тренинги как для всей организации, так и для отдельных категорий сотрудников, например, разработчиков и DevOps-инженеров. Они разработаны для разных уровней подготовки и специализации», - пояснил Сергей Симоненко

  4. Текущий вызов для команды — переход на следующий уровень зрелости, когда безопасность станет неотъемлемой и незаметной в банкинге. «Безопасность должна стать незаметна. Это очень сложный процесс, просто до этого нужно дойти. Это и инструменты, и технологии, и процессы, и правила», — заключил он, призвав профессиональное сообщество совместно продвигать и внедрять эти подходы.

Теги:
Всего голосов 2: ↑1 и ↓10
Комментарии0

Забираем

20 инструментов кибербезопасности 2025 года для пентестинга, сканирования IP-сетей, анализа трафика:

  • Nmap — ультрабаза для анализа сетей

  • Wireshark — анализатор сетей Ethernet

  • Metasploit — самый популярный инструмент пентестинга

  • Burp Suite — сканим веб-приложения на уязвимости

  • SQLmap — находит уязвимости SQL-инъекций

  • John the Ripper/Hashcat — быстрый кряк паролей

  • Aircrack-ng — беспроводные сети и пароли

  • Nikto — быстрый сканер веб-сетей

  • Suricata — IDS / IPS защита

  • OpenVAS — мощная система оценки уязвимостей

  • Splunk — аналитик машинных данных

  • Maltego — полноценная киберразведка

  • Shodan — поисковик серверов

  • Kali Linux — операционка хакеров и пентестеров

  • Cobalt Strike — имитирует действия мошенников

  • BloodHound — размечает направления атак

  • BEB6 — пароли WiFi-сети

  • XSpider — сканер для любых систем

  • CrowdStrike Falcon — комплексная защита

  • CrackMapExec — проверка окружения Windows/Active Directory

Теги:
Всего голосов 6: ↑6 и ↓0+7
Комментарии5

Подборка бесплатных обучающих материалов по информационной безопасности

Привет, Хабр! Наступила пятница, а это значит, я снова несу несколько подборок статей. Сегодня будет ИБ. Условия как всегда: все бесплатно и без регистрации. Читайте, узнавайте новое и применяйте знания на практике. Поехали!

Введение в информационную безопасность

Это база: что такое информационная безопасность (ИБ) и почему так важно ей уделять внимание. Подборка включает 10 статей об угрозах и инцидентах, повышении уровня безопасности и защите систем даже с особо чувствительными данными. На прочтение всех материалов уйдет немногим более двух часов.

Информационная безопасность на практике

В этой подборке вы найдете полезные гайды по настройке средств защиты и советы по их использованию. В заключительной части — задачи, которые помогут ознакомиться с ИБ-инструментами на реальных примерах. Здесь 10 материалов для изучения, займет около 2,5 часов.

Введение в сетевую безопасность

Об этой подборке я уже как-то рассказывал ранее, когда приносил полезные статьи о сетях. Но, во-первых, тот пост вы могли и пропустить, а во-вторых, будем честны, ИБ — такая сфера, что лучше что-то полезное прочитать еще раз. Итак, еще 10 статей на 2,5 часа, чтобы лучше разобраться в файрволах, шифровании трафика, DDoS и сканировании портов. Кроме теории здесь есть и практические задания с пошаговыми гайдами.

Еще больше материалов об информационной безопасности вы найдете в Security Center. Здесь есть статьи, инструкции, обзоры, бизнес-кейсы компаний и так далее.

Теги:
Всего голосов 4: ↑4 и ↓0+5
Комментарии0

Друзья, у меня крутая новость! 🔥

📍 Проведу живую встреча по теме:
Ansible Security CTF — Защищай и Атакуй!

📅 Когда: 14 октября
🕖 Время: 19:00 
📍 Где: «Failover Bar» (Санкт‑Петербург, 2-я Советская, 18)

🎯 Что будет:
⚔️ Практический мастер‑класс по автоматизации безопасности
🐳 Развертываем уязвимую инфраструктуру в Docker
🛡 Пишем Ansible playbook для защиты
🏆 CTF‑соревнование — ищем флаги и закрываем уязвимости!

⏰ Формат: 2 часа интенсивной практики

💻 Что взять с собой: ноутбук и желание ломать/защищать системы

🚀 Программа:
✅ 5 реальных сервисов с уязвимостями
✅ Практика с nmap, hydra, curl
✅ Написание продвинутых Ansible playbooks
✅ Система очков и подсказок
✅ Живое общение и нетворкинг

👨‍💻 Ведущий я: Андрей Чуян
DevOps-инженер, автор канала «IT‑волна»

Места ограничены! Запись на мероприятие

Добавляйте нашего бота чтобы ничего не пропустить! 🤖

Теги:
Всего голосов 5: ↑3 и ↓2+2
Комментарии0

Грамота исследует язык информационных технологий

Многие термины в сфере информационных технологий заимствованы из английского языка. В шорт-листе ИТ-номинации прошлогоднего «Слова года» по версии Грамоты оказались только заимствованные слова: промпт, дипфейк, опенсорс, копилот. 

Даже те слова в сфере информационных технологий, которые выглядят исконно русскими, часто возникают в результате калькирования. Например, «мышка» и «папка» возникли именно так, в результате буквального перевода на русский английских слов mouse и folder.

Портал «Грамота.ру» в коллаборации с компанией «Хабр» собираются изучить, как сами ИТ-специалисты воспринимают свою профессиональную лексику, насколько сложно подобрать «русскоязычную» замену иноязычным терминам и с чем связана эта сложность.

Если вы знаете, что такое дейлик и баг, и употребляете в своей речи слова смер(д)жить или отрефакторить — нам очень нужна ваша помощь! 

Приглашаем ИТ-специалистов и представителей других специальностей, работающих в ИТ-компаниях, принять участие в исследовании «Язык профессиональных сообществ».

Пройдите наш опрос по ссылке — он займет всего 10 минут:

https://forms.gle/KvB2Yv6ueS9AkDFB8

Результаты исследования будут опубликованы на Хабре и на Грамоте.

Теги:
Всего голосов 6: ↑6 и ↓0+7
Комментарии3

Как построить систему управления уязвимостями за 30 минут? Ответ на воркшопе SECURITM

Каждый день в вашей компании появляются новые уязвимости. В инфраструктуре, веб-приложениях, контейнерах, в коде разработчиков. Борьба с ними обычно выглядит как десятки отчётов из разных сканеров, которые невозможно свести воедино.

Приоритезация вручную, реагируете только на те угрозы, которые заметили случайно. А когда приходят регуляторы, начинается сущий кошмар и гонка со временем.

В итоге, безопасность разваливается по кусочкам, а бизнес теряет деньги и репутацию. Но есть способ навести порядок в этом хаосе.

9 октября Николай Казанцев, создатель системы SECURITM, покажет на практике, как выстроить управление безопасностью в одном окне.

Всего за 30 минут:
- Вы узнаете, какими бывают уязвимости и сканеры.
- Увидите, как собрать все угрозы в единое окно и грамотно расставить приоритеты по методикам ФСТЭК. 
- Поймёте, как интегрировать этот процесс в бизнес-системы компании.

Самое ценное: Вы сами развернёте весь процесс управления уязвимостями с нуля всего за 30 минут. Не месяцы и не недели. Всего полчаса — и вы получите полный контроль над угрозами.

Пока ваши конкуренты утопают в отчётах и теряют драгоценное время, вы будете на шаг впереди.

Регистрируйтесь прямо сейчас.

Теги:
Всего голосов 2: ↑1 и ↓10
Комментарии0

По поводу волны негодования и некой паники после выxода нового поста Роскомнадзора на тему регистрации каналов 10000+ через бота.

Ведомству даже пришлось опубликовать дополнительный пост по данной теме, где обозначена позиция Роскомнадзора.

Так вот, в предоставлении боту Роскомнадзора прав админа нет ничего необычного. Так работают большинство ботов с правами админа на минималке прав.

Смотрите скан. Приведены примеры прав бота Роскомнадзора по сравнению с ботами Tgstat и Яндекс Директа, которые у меня стоят с правами админа на минималке.

Если добавить Изменение профиля канала, то бот дополнительно воткнет метку А+ в название канала.

Предоставление прав никоим образом не означает, что вы отдаете свой канал под полное управление бота Роскомнадзора. Да, админ, но на куриныx праваx )

Нет никакой принудительной экспоприации и отжатия вашего канала государством после регистрации его по теме 10000+ c помощью бота.

Админ никоим образом не сможет претендовать на права владельца канала даже имея максимальные права. По сравнению с владельцем, админ пустое место и может быть в любой момент разжалован в своиx праваx до минимума либо удален из канала.

Теги:
Всего голосов 14: ↑7 и ↓7+2
Комментарии19

Центральный Банк России опубликовал список из десяти самых популярных фраз, используемых мошенниками. Ими регулятор поделился в своем Telegram-канале.

«Мы собрали топ-10 распространённых фраз кибермошенников, которые они сейчас используют чаще всего. По ним можно быстро вычислить обман», — отметили в ЦБ.

Перечень распространённых фраз, применяемых мошенниками при телефонных звонках:

  • «Переключаю вас на сотрудника ЦБ»;

  • «Финансирование запрещённой организации»;

  • «Звоню по поводу удаленной работы».

Также в попытках обмануть граждан преступники прибегают к подобным словосочетаниям:

  • «Это отдел курьерской доставки»;

  • «На ваших банковских счетах обнаружены неучтенные средства»;

  • «Необходимо задекларировать денежные средства и ценности»;

  • «Ваш аккаунт на портале «Госуслуг» взломан».

В сообщениях через мессенджеры мошенники часто используют следующие фразы:

  • «Беспокоит директор департамента»;

  • «Это ты на фото?»;

  • «Оплатите имеющуюся задолженность».

В случае, если вы или ваши родные услышали подобные фразы во время телефонного разговора, ЦБ рекомендует просто прервать звонок. Если же вы получили электронное письмо с аналогичными выражениями, проигнорируйте его и заблокируйте отправителя.

Теги:
Всего голосов 4: ↑4 и ↓0+7
Комментарии1

ИБ-ДАЙДЖЕСТ INFOWATCH

Криптобиржа Crypto.com атакована подростком из Флориды с использованием украденных данных UPS.

Китай мог похитить данные о мозговой активности спортсменов для военных исследований, возможно, для создания «суперсолдат».

Корейские инвестиционные фонды пострадали от кибератаки русскоязычной группировки Qilin на облачное хранилище.

Автогигант подтвердил утечку данных из CRM Salesforce после взлома хакерами ShinyHunters.

Бразильская военная полиция потеряла более 2 ТБ данных, включая медицинские карты и удостоверения личности.

НКО заплатит $1 млн за утечку персональных и медицинских данных 167 400 доноров.

Теги:
Всего голосов 2: ↑2 и ↓0+4
Комментарии0

Когда WAF - не помощник
Наткнулся на ситуацию, когда митигация эксплуатации API-метода была бы возможна при блокировке POST-запроса по правилу "если тело запроса более n-байт". Но, используемый WAF в такое не умеет (вендор подтвердил, завел задачку на подумать о такой функции). Представьте: на сайте можно выбрать 3 из 5 категорий кэшбека. Но, ограничение проверяется лишь на фронте. Ничего не мешает обратиться к методу напрямую, указав все 5 параметров в теле POST-запроса:

{
 "CODE_1": "1",
 "CODE_2": "1",
 "CODE_3": "1",
 "CODE_4": "1",
 "CODE_5": "1",
 }

Где разный CODE - последовательность символов (одинаковой длины), которая означает один из кэшбеков (красота, аптеки, рестораны и т.д.). Для митигации (пока разработчики исправляют уязвимость) можно было бы прикинуть максимальное количество байт примерно до (чтоб был небольшой люфт по байтам: чуть более 3-х запросов, но, длина из 4 параметров уже точно не попадала):

{
 "CODE_1": "1",
 "CODE_2": "1",
 "CODE_3": "1",
 "CODE_4":
 }

Как оказалось, подобного правила нет в различных WAF (поспрашивал коллег, почитал документацию некоторых популярных WAF). Правда, тут нужно быть внимательным: иногда представители вендора\интегратора ошибочно считают, что у них это есть. Но, в процессе обсуждения выясняется, что речь идёт о другом. О максимальном размере тела POST-запроса, общим для всех методов (защита от DoS). Либо речь идёт о составлении описания правила, где блокируются запросы, не попадающие под описание правила. Но, в данном случае все 5 параметров в запросе корректны (согласно swagger-схеме). Интересно: какие из существующих WAF уже сейчас умеют в подобные правила (максимальный размер тела запроса для конкретного метода)?

Теги:
Всего голосов 2: ↑1 и ↓1+2
Комментарии4

Ждем в прямом эфире! Узнайте, как ИИ меняет информационную безопасность

Практические ИБ-конференции RoadShow SearchInform в самом разгаре. Сегодня встречаемся с участниками в Москве. Впереди еще много городов (список здесь).

Если вы не нашли в списке свой город, но хотите пообщаться с коллегами по цеху, задать вопросы спикерам и узнать все о самых горячих трендах инфобеза, то подключайтесь сегодня к онлайн-трансляции. Доклады стартуют в 14:00 (мск).

Смотреть тут: [тыц]

А уже сейчас можно поучаствовать в большом исследовании уровня ИБ в компаниях России и СНГ. Спрашиваем про бюджеты, средства защиты, утечки и другие внутренние инциденты - а потом все считаем и делимся статистикой.

Теги:
Всего голосов 5: ↑5 и ↓0+7
Комментарии0

Строите микросервисную архитектуру? Уверены, что с аутентификацией и авторизацией всё идеально?

2 октября разберем на бесплатном вебинаре «Аутентификация в микросервисах за 1 час: Keycloak и JWT без головной боли» отраслевой стандарт для безопасности — Keycloak.

План вебинара (только полезное):

✔️ Keycloak как IAM-сервер: быстрый старт и настройка.

✔️ Интеграция с ASP.NET приложением: пишем код, который работает.

✔️ Четкое разграничение прав (Authorization): чтобы пользователи видели только своё.

✔️ OAuth 2.0 / OIDC & JWT: не просто аббревиатуры, а инструменты, которые вы поймёте и примените.

Итог: вы уйдете с чёткими инструкциями и рабочим примером для ваших проектов.

📅 Когда: 2 октября, 17:00-18:00 (МСК)

👨‍🎓 Спикер: Андреев Андрей — эксперт в области разработки и архитектуры ПО.

👉Забронировать место 👈

Этот час сэкономит вам недели на проектировании и отладке безопасности.

Теги:
Всего голосов 2: ↑1 и ↓1+2
Комментарии0

Внедрение WAF\антибот может ослабить TLS

После внедрения WAF\антибот систем стоит проверить настройки TLS у серверов. Я случайно обнаружил, что для некоторых доменов появилась поддержка устаревших шифров или протоколов. Для проверки есть онлайн-сервис SSL Labs. Вот как выглядел результат проверки через этот онлайн-сервис до внедрения WAF и после (пришлось объединить в одну картинку т.к. формат поста не позволяет более одной картинки). Видно, что появилась поддержка TLS 1.0 и 1.1.

Сверху - домен до внедрения WAF, снизу - после внедрения WAF
Сверху - домен до внедрения WAF, снизу - после внедрения WAF

Если я правильно понимаю, злоумышленник, имеющий возможность провести атаку "человек посередине", может в каких-то случаях повлиять на согласование протокола между сервером и клиентом и заставить их использовать устаревший протокол TLS. Что даст возможность расшифровывать и\или модифицировать трафик между клиентом и сервером.

Администратор WAF и антибот систем решил проблему и подтвердил, что проблема была связана с их настройкой. Как именно исправляется ситуация я не в курсе.

Если кого-то интересует оценка сложности проведения атак на TLS (при плохой конфигурации) - возможно, стоит обратить внимание на подобные курсы.

Теги:
Всего голосов 2: ↑1 и ↓10
Комментарии0

Ближайшие события

Приглашаем на вебинарпосвященный вопросам перехода на отечественную Java-среду исполнения. Обсудим, как указы №166 и №250 и приказ Минцифры №21 задали курс на импортозамещение и определили классы ПО для замены. 

Поговорим о рисках зарубежных решений, требованиях к безопасности и роли среды исполнения как ключевого слоя ИТ-систем

Кому будет полезен вебинар:
• Директорам по информационной безопасности
• Техническим директорам
• Директорам по ИТ
• Руководителям отдела программного обеспечения
• Разработчикам информационных систем

Вебинар проведет:
Роман Карпов, Директор по стратегии и развитию технологий Axiom JDK, Руководитель ИБ-комитета АРПП "Отечественный софт", Руководитель технического комитета АНО "Открытый код", Советник Министра цифрового развития по вопросам системного ПО, председатель ЦКР по управлению ИТ-инфраструктурой

Когда: 01 октября 2025 г.

Во сколько: 11:00–12:30 по мск

Формат: Онлайн

Участие: Бесплатное (нужно предварительно зарегистрироваться)

Теги:
Всего голосов 4: ↑3 и ↓1+4
Комментарии0

Мессенджер MAX обновляется.

Вчера скачал новую десктопную версию, 25.11.1 и подампил траффик.

Обращения к зарубежным ресурсам вернулись! Клаудфлёр опять наше всё. Предыдущая версия зарубеж не стучалась. На скрине картинка при выключении приложения, RST очень наглядны.

Теги:
Всего голосов 4: ↑3 и ↓1+2
Комментарии4

Надёжный пароль - это может быть плохо.

Надысь пил пиво, и была мне мысль. Если у нас есть юзвера, и они сами себе придумывают пароли, а мы им устанавливаем ограничения типа "8 знаков и обязательно с цифрами" - то значимая часть этих юзеров будет придумывать пароль, минимально подходящий под эти правила. Таким образом, если мы опасаемся брутфоса (а зачем ещё нужны сложные пароли?) а атакующему нужно сбрутить не конкретного юзверя, а хоть кого-нибудь, то ограничения пойдут атакующему на пользу.

  • Стоит минимальная длина 6 знаков - перебираем только 6 знаков и переходим к следующему пользователю.

  • Требуются обязательно буквы и цифры - перебираем варианты с 1-2 цифрами в конце, переходим к следующему.

  • Требуются буквы, цифры, знаки препинания, не менее 4-х разных видов - это вообще лафа. Ставлю свою недопитую бутылку пива, что хоть у одного юзера будет пароль ABCD1234!@#$. Генерируем список тупых паролей под правила и брутим только по нему.

Всё сказал. Что делать с этой мыслью я не знаю, так что нате вам её.

Теги:
Всего голосов 6: ↑5 и ↓1+5
Комментарии8

ИБ-ДАЙДЖЕСТ INFOWATCH

Утечка данных Gucci, Balenciaga и других модных брендов. В руках хакеров находятся данные 7,4 млн покупателей.

Более 500 ГБ данных о сверхсекретной системе «Великий Китайский файрвол» утекли в Сеть, в том числе исходный код.

Бывший сотрудник Finwise Bank получил конфиденциальную информацию финтех-партнера. Инцидент выявлен почти спустя год. Утекли данные 689 тыс. человек.

Китай ужесточил требования к отчетности об утечках данных. Уведомлять об инциденте необходимо в течение 4 часов после выявления.

Кибератака на шведскую ИТ-компанию Miljodata привела к потере данных 15% населения. Ответственность за взлом взяла хакерская группировка Datacarry.

В Италии регулятор приостановил работу биометрии в аэропорту Милана. Шаблоны хранились не на устройствах пользователей, а в централизованной системе самой компании.

Хакеры спровоцировали утечку ПДн десятков тысяч пациентов на Аляске. Расследование ведет ФБР.

Теги:
Всего голосов 2: ↑1 и ↓10
Комментарии0

Проект Академии InfoWatch взял «Кубок Инфофорума»

Проект ГК InfoWatch стал победителем в номинации «За распространение знаний в сфере информационной безопасности» Кубка Инфофорума. Итоги подведены на 7-й Межрегиональной конференции по информационной безопасности «Инфофорум-Поволжье» 24 сентября.

Представленная на конкурс компетенция «Корпоративная защита от внутренних угроз ИБ» инициирована Академией InfoWatch в 2017 году. Цель проекта — подготовка кадров в области кибербезопасности России. Оценку уже прошли 6000 молодых специалистов.

Эта компетенция полностью построена на решениях российских производителей.

Теги:
Рейтинг0
Комментарии0

Cisco IOS/IOS XE CVE-2025-20352 — открытый SNMP ≠ «всё ок»

СКИПА фиксирует >30 000 устройств с SNMP v1/v2c в Рунете. Из них ≈1 700 выглядят потенциально уязвимыми к CVE-2025-20352.

Об уязвимости

CVE-2025-20352 — переполнение стека в подсистеме SNMP Cisco IOS/IOS XE. Нужны валидные SNMP-учётные данные:

  • при низких правах возможен DoS (перезагрузка);

  • на IOS XE при повышенных правах — RCE через специально сформированные SNMP-пакеты.

  • уязвимость 0-day, т.е. уже используется злоумышленниками.

Что это значит по данным СКИПА

  • Много устройств всё ещё отвечают по v1/v2c и/или на дефолтные сообщества public/private.

  • ≈1 700 — версии и платформы, требующие проверки в Cisco Software Checker; наличие фикса зависит от релизной ветки (train) и конкретной платформы.

Признаки в логах/метриках

  • Всплески SNMP auth failure, noSuchName, аномально частые запросы.

  • Падение sysUpTime, повторные перезагрузки, записи в crashinfo.

  • Нетипичные источники трафика UDP/161.

Рекомендации

  1. Ограничить SNMP по ACL/CoPP (только менеджмент-хосты).

  2. По возможности отключить v1/v2c, перейти на SNMPv3 (authPriv); сменить сообщества, если вынуждены оставить v1/2.

  3. Обновить IOS/IOS XE до исправленных билдов по результатам Cisco Software Checker.

  4. Мониторить sysDescr/sysUpTime и аномалии по UDP/161.

Быстрый самоаудит

Эксперты СайберОК опубликовали скрипт для экспресс-проверки.

О скрипте: быстрая и безопасная оценка экспозиции устройств Cisco IOS/IOS XE, связанная с CVE-2025-20352 (подсистема SNMP).

Сканируем подсети на SNMP через onesixtyone с дефолтными сообществами. Парсим баннеры sysDescr.0 Python-скриптом: помечаем Cisco IOS/IOS XE и проставляем статус Fixed (если в белом списке) или Potentially Vulnerable (проверить в Cisco Software Checker).

Проект не эксплуатирует уязвимость. Он лишь определяет устройства, отвечающие на дефолтные SNMP-сообщества, и извлекает версию из sysDescr.0.

Теги:
Всего голосов 7: ↑7 и ↓0+7
Комментарии2

Составили рекомендации, как безопасно разрабатывать ИИ‑агентов и мультиагентные системы

Команда Security Yandex Cloud опубликовала руководство по снижению рисков при разработке и внедрении агентов на базе LLM. Мы обобщили опыт создания агентов для ML, Security и других сервисов Яндекса, которые уже используют агентную систему и генеративные технологии компании.

Результатом этой работы стал подход к разработке модели угроз при внедрении, а также методы защиты для ключевых компонентов:

  • самих генеративных моделей,

  • модулей и баз знаний, которые используются в работе ИИ‑агентов.

Особое внимание мы уделили безопасности данных и предотвращению рисков, возникающих из‑за автономности агентов.

Читать документ

При подготовке рекомендаций мы также учли лучшие практики международных организаций, включая OWASP®, NIST и MITRE ATT&CK®.

Предложенные в документе принципы безопасной разработки используются на всех этапах при создании автономных или взаимодействующих между собой ИИ‑агентов в сервисах Яндекса. Команды безопасности ещё на стадии проектирования изучают будущую архитектуру и проверяет её на безопасность. Затем специалисты тестируют код на возможные уязвимости и проверяют на соответствие стандартам безопасной разработки.

Яндекс также изучает возможные способы атак на нейросети и разрабатывает защиту от потенциальных угроз. Антиробот Яндекса защищает ИИ‑сервисы от злоупотребления и эксплуатации уязвимостей. Сервис Yandex Smart Web Security теперь содержит ML WAF — технологию для защиты от веб‑атак на основе машинного обучения, которая даёт более широкое покрытие векторов атак за счёт сочетания сигнатурного анализа и ML. Центр мониторинга выявляет угрозы и анализирует подозрительную активность в инфраструктуре. Ещё один инструмент для проверки и усиления безопасности ИИ — направление программы Яндекса «Охоты за ошибками», связанное с генеративными нейросетями.

Теги:
Всего голосов 9: ↑9 и ↓0+9
Комментарии0