Ssylka

Использование LLM агентов для кибербезопасности: прагматичный подход

В статье рассматривается применение LLM-агентов и мультиагентных систем в кибербезопасности, подчеркивая важность перехода от быстрого, интуитивного мышления к медленному, стратегическому. Эффективная работа с LLM требует четкого определения ролей агентов, их целей, инструментов и механизмов кооперации, а также учёта краткосрочной и долгосрочной памяти. Статья приводит примеры использования фреймворка crewAI для создания систем, анализирующих уязвимости и тестирующих веб-приложения на наличие SQL-инъекций и XSS, отмечая, что для работы с уязвимыми приложениями, такими как DVWA, требуется разработка собственных инструментов.
Использование LLM агентов для кибербезопасности: прагматичный подход
Изображение носит иллюстративный характер

Практическая реализация показана на примере двух систем. Первая система анализирует публичные базы уязвимостей, предоставляя рекомендации на основе описаний уязвимостей, а вторая — тестирует веб-приложения на уязвимости. При этом используется фреймворк crewAI, который предоставляет множество готовых инструментов и поддерживает асинхронное выполнение, а также интеграцию с локальными моделями через Ollama API. Отдельно отмечается важность определения задач, которые необходимо решить, и роли каждого агента в этом процессе.

При создании инструментов для взаимодействия с DVWA, в частности, необходимо учитывать особенности авторизации (CSRF) и способы передачи данных. Разработанный кастомный инструмент DVWAInteractionTool позволяет тестировать SQL-инъекции и XSS, предоставляя базовые возможности по анализу ответа. Также подчеркивается важность таймаутов при работе с инструментами и необходимость детального описания задач для агентов. Дополнительно упоминается возможность использования human input execution для получения более точных рекомендаций от агента. В итоге, статья делает вывод, что агенты являются важным инструментом для кибербезопасности, способным упростить ряд рабочих действий, но требует осторожного подхода в плане безопасности, так как некоторые фреймворки предоставляют возможность запуска кода, что может создать риски.


Новое на сайте

18687Кем на самом деле были мифические «покорители неба» и как генетика раскрыла тысячелетнюю... 18686Астрономы обнаружили крупнейшую вращающуюся структуру во вселенной протяженностью 5,5... 18685Критическая уязвимость React Server Components с максимальным рейтингом опасности... 18684Критическая уязвимость в плагине King Addons для Elementor позволяет хакерам получать... 18683Столетний температурный рекорд долины смерти оказался результатом человеческой ошибки 18682Почему пользователи чаще эксплуатируют алгоритмы с «женскими» признаками, чем с... 18681Как превратить подрывную технологию ИИ в контролируемый стратегический ресурс? 18680Телескоп Джеймс Уэбб раскрыл детали стремительного разрушения атмосферы уникальной... 18679Почему диета из сырых лягушек привела к тяжелому поражению легких? 18678Способны ли три критические уязвимости в Picklescan открыть дорогу атакам на цепочки... 18677Как поддельные инструменты EVM на crates.io открывали доступ к системам тысяч... 18676Закон максимальной случайности и универсальная математика разрушения материалов 18675Символ падения власти: тайна древнего захоронения женщины с перевернутой диадемой 18674Индия вводит жесткую привязку мессенджеров к активным SIM-картам для борьбы с... 18673Почему вернувшаяся кампания GlassWorm угрожает разработчикам через 24 вредоносных...