Использование LLM агентов для кибербезопасности: прагматичный подход

В статье рассматривается применение LLM-агентов и мультиагентных систем в кибербезопасности, подчеркивая важность перехода от быстрого, интуитивного мышления к медленному, стратегическому. Эффективная работа с LLM требует четкого определения ролей агентов, их целей, инструментов и механизмов кооперации, а также учёта краткосрочной и долгосрочной памяти. Статья приводит примеры использования фреймворка crewAI для создания систем, анализирующих уязвимости и тестирующих веб-приложения на наличие SQL-инъекций и XSS, отмечая, что для работы с уязвимыми приложениями, такими как DVWA, требуется разработка собственных инструментов.
Использование LLM агентов для кибербезопасности: прагматичный подход
Изображение носит иллюстративный характер

Практическая реализация показана на примере двух систем. Первая система анализирует публичные базы уязвимостей, предоставляя рекомендации на основе описаний уязвимостей, а вторая — тестирует веб-приложения на уязвимости. При этом используется фреймворк crewAI, который предоставляет множество готовых инструментов и поддерживает асинхронное выполнение, а также интеграцию с локальными моделями через Ollama API. Отдельно отмечается важность определения задач, которые необходимо решить, и роли каждого агента в этом процессе.

При создании инструментов для взаимодействия с DVWA, в частности, необходимо учитывать особенности авторизации (CSRF) и способы передачи данных. Разработанный кастомный инструмент DVWAInteractionTool позволяет тестировать SQL-инъекции и XSS, предоставляя базовые возможности по анализу ответа. Также подчеркивается важность таймаутов при работе с инструментами и необходимость детального описания задач для агентов. Дополнительно упоминается возможность использования human input execution для получения более точных рекомендаций от агента. В итоге, статья делает вывод, что агенты являются важным инструментом для кибербезопасности, способным упростить ряд рабочих действий, но требует осторожного подхода в плане безопасности, так как некоторые фреймворки предоставляют возможность запуска кода, что может создать риски.


Новое на сайте

19224Многоступенчатая угроза VOIDGEIST: как злоумышленники скрытно внедряют трояны XWorm,... 19223Эпоха «вайбвейра»: ИИ и экзотический код в масштабных кибератаках группировки APT36 19222Почему переход на ИИ-управление рисками становится главным условием роста для современных... 19221Атака на телекоммуникации южной Америки: новые инструменты китайской группировки UAT-9244 19220Критические бреши Hikvision и Rockwell Automation спровоцировали экстренные меры... 19219Масштабная кампания ClickFix использует Windows Terminal для развертывания Lumma Stealer... 19218Критический март для Cisco: хакеры активно эксплуатируют уязвимости Catalyst SD-WAN... 19217Трансформация двухколесного будущего: от индустриального триумфа до постапокалиптического... 19216Смертельный симбиоз спама и эксплойтов: как хакеры захватывают корпоративные сети за 11... 19215Как новые SaaS-платформы вроде Starkiller и 1Phish позволяют киберпреступникам незаметно... 19214Инженерия ужаса: как паровые машины и математика создали гений Эдгара Аллана по 19213Трансформация первой линии SOC: три шага к предиктивной безопасности 19212Архитектура смыслов в профессиональной редактуре 19211Манипуляция легитимными редиректами OAuth как вектор скрытых атак на правительственные... 19210Как активно эксплуатируемая уязвимость CVE-2026-21385 в графике Qualcomm привела к...
Ссылка