Использование LLM агентов для кибербезопасности: прагматичный подход

В статье рассматривается применение LLM-агентов и мультиагентных систем в кибербезопасности, подчеркивая важность перехода от быстрого, интуитивного мышления к медленному, стратегическому. Эффективная работа с LLM требует четкого определения ролей агентов, их целей, инструментов и механизмов кооперации, а также учёта краткосрочной и долгосрочной памяти. Статья приводит примеры использования фреймворка crewAI для создания систем, анализирующих уязвимости и тестирующих веб-приложения на наличие SQL-инъекций и XSS, отмечая, что для работы с уязвимыми приложениями, такими как DVWA, требуется разработка собственных инструментов.
Использование LLM агентов для кибербезопасности: прагматичный подход
Изображение носит иллюстративный характер

Практическая реализация показана на примере двух систем. Первая система анализирует публичные базы уязвимостей, предоставляя рекомендации на основе описаний уязвимостей, а вторая — тестирует веб-приложения на уязвимости. При этом используется фреймворк crewAI, который предоставляет множество готовых инструментов и поддерживает асинхронное выполнение, а также интеграцию с локальными моделями через Ollama API. Отдельно отмечается важность определения задач, которые необходимо решить, и роли каждого агента в этом процессе.

При создании инструментов для взаимодействия с DVWA, в частности, необходимо учитывать особенности авторизации (CSRF) и способы передачи данных. Разработанный кастомный инструмент DVWAInteractionTool позволяет тестировать SQL-инъекции и XSS, предоставляя базовые возможности по анализу ответа. Также подчеркивается важность таймаутов при работе с инструментами и необходимость детального описания задач для агентов. Дополнительно упоминается возможность использования human input execution для получения более точных рекомендаций от агента. В итоге, статья делает вывод, что агенты являются важным инструментом для кибербезопасности, способным упростить ряд рабочих действий, но требует осторожного подхода в плане безопасности, так как некоторые фреймворки предоставляют возможность запуска кода, что может создать риски.


Новое на сайте

19521Банковский троян VENON на Rust атакует Бразилию с помощью девяти техник обхода защиты 19520Бонобо агрессивны не меньше шимпанзе, но всё решают самки 19519Почему 600-килограммовый зонд NASA падает на Землю из-за солнечной активности? 19518«Липовый календарь»: как расписание превращает работников в расходный материал 19517Вредоносные Rust-пакеты и ИИ-бот крадут секреты разработчиков через CI/CD-пайплайны 19516Как хакеры за 72 часа превратили npm-пакет в ключ от целого облака AWS 19515Как WebDAV-диск и поддельная капча помогают обойти антивирус? 19514Могут ли простые числа скрываться внутри чёрных дыр? 19513Метеорит пробил крышу дома в Германии — откуда взялся огненный шар над Европой? 19512Уязвимости LeakyLooker в Google Looker Studio открывали доступ к чужим базам данных 19511Почему тысячи серверов оказываются открытой дверью для хакеров, хотя могли бы ею не быть? 19510Как исследователи за четыре минуты заставили ИИ-браузер Perplexity Comet попасться на... 19509Может ли женщина без влагалища и шейки матки зачать ребёнка естественным путём? 19508Зачем учёные из Вены создали QR-код, который невозможно увидеть без электронного... 19507Девять уязвимостей CrackArmor позволяют получить root-доступ через модуль безопасности...
Ссылка