Использование LLM агентов для кибербезопасности: прагматичный подход

В статье рассматривается применение LLM-агентов и мультиагентных систем в кибербезопасности, подчеркивая важность перехода от быстрого, интуитивного мышления к медленному, стратегическому. Эффективная работа с LLM требует четкого определения ролей агентов, их целей, инструментов и механизмов кооперации, а также учёта краткосрочной и долгосрочной памяти. Статья приводит примеры использования фреймворка crewAI для создания систем, анализирующих уязвимости и тестирующих веб-приложения на наличие SQL-инъекций и XSS, отмечая, что для работы с уязвимыми приложениями, такими как DVWA, требуется разработка собственных инструментов.
Использование LLM агентов для кибербезопасности: прагматичный подход
Изображение носит иллюстративный характер

Практическая реализация показана на примере двух систем. Первая система анализирует публичные базы уязвимостей, предоставляя рекомендации на основе описаний уязвимостей, а вторая — тестирует веб-приложения на уязвимости. При этом используется фреймворк crewAI, который предоставляет множество готовых инструментов и поддерживает асинхронное выполнение, а также интеграцию с локальными моделями через Ollama API. Отдельно отмечается важность определения задач, которые необходимо решить, и роли каждого агента в этом процессе.

При создании инструментов для взаимодействия с DVWA, в частности, необходимо учитывать особенности авторизации (CSRF) и способы передачи данных. Разработанный кастомный инструмент DVWAInteractionTool позволяет тестировать SQL-инъекции и XSS, предоставляя базовые возможности по анализу ответа. Также подчеркивается важность таймаутов при работе с инструментами и необходимость детального описания задач для агентов. Дополнительно упоминается возможность использования human input execution для получения более точных рекомендаций от агента. В итоге, статья делает вывод, что агенты являются важным инструментом для кибербезопасности, способным упростить ряд рабочих действий, но требует осторожного подхода в плане безопасности, так как некоторые фреймворки предоставляют возможность запуска кода, что может создать риски.


Новое на сайте

19989Шесть историй, которые умещаются на ладони 19986Как 30 000 аккаунтов Facebook оказались в руках вьетнамских хакеров? 19985LofyGang вернулась: как бразильские хакеры охотятся на геймеров через поддельные читы 19984Автономная проверка защиты: как не отстать от ИИ-атак 19983Взлом Trellix: хакеры добрались до исходного кода одной из ведущих компаний по... 19982Почему почти 3000 монет в норвежском поле перевернули представление о викингах? 19981Как поддельная CAPTCHA опустошает ваш счёт и крадёт криптовалюту? 19980Слежка за каждым шагом: как ИИ превращает государство в машину тотального контроля 19979Как хакеры грабят компании через звонок в «техподдержку» 19978Почему именно Нью-Йорк стал самым уязвимым городом восточного побережья перед... 19977Как одна команда git push открывала доступ к миллионам репозиториев 19976Зачем древние народы убивали ножами и мечами: оружие как основа власти 19975Как Python-бэкдор DEEPDOOR крадёт ваши облачные пароли незаметно? 19974Послание в бутылке: математика невозможного 19973Почему ИИ-инфраструктура стала новой целью хакеров быстрее, чем ждали все?
Ссылка