Использование LLM агентов для кибербезопасности: прагматичный подход

В статье рассматривается применение LLM-агентов и мультиагентных систем в кибербезопасности, подчеркивая важность перехода от быстрого, интуитивного мышления к медленному, стратегическому. Эффективная работа с LLM требует четкого определения ролей агентов, их целей, инструментов и механизмов кооперации, а также учёта краткосрочной и долгосрочной памяти. Статья приводит примеры использования фреймворка crewAI для создания систем, анализирующих уязвимости и тестирующих веб-приложения на наличие SQL-инъекций и XSS, отмечая, что для работы с уязвимыми приложениями, такими как DVWA, требуется разработка собственных инструментов.
Использование LLM агентов для кибербезопасности: прагматичный подход
Изображение носит иллюстративный характер

Практическая реализация показана на примере двух систем. Первая система анализирует публичные базы уязвимостей, предоставляя рекомендации на основе описаний уязвимостей, а вторая — тестирует веб-приложения на уязвимости. При этом используется фреймворк crewAI, который предоставляет множество готовых инструментов и поддерживает асинхронное выполнение, а также интеграцию с локальными моделями через Ollama API. Отдельно отмечается важность определения задач, которые необходимо решить, и роли каждого агента в этом процессе.

При создании инструментов для взаимодействия с DVWA, в частности, необходимо учитывать особенности авторизации (CSRF) и способы передачи данных. Разработанный кастомный инструмент DVWAInteractionTool позволяет тестировать SQL-инъекции и XSS, предоставляя базовые возможности по анализу ответа. Также подчеркивается важность таймаутов при работе с инструментами и необходимость детального описания задач для агентов. Дополнительно упоминается возможность использования human input execution для получения более точных рекомендаций от агента. В итоге, статья делает вывод, что агенты являются важным инструментом для кибербезопасности, способным упростить ряд рабочих действий, но требует осторожного подхода в плане безопасности, так как некоторые фреймворки предоставляют возможность запуска кода, что может создать риски.


Новое на сайте

19164Уязвимые обучающие приложения открывают доступ к облакам Fortune 500 для криптомайнинга 19163Почему ботнет SSHStalker успешно атакует Linux уязвимостями десятилетней давности? 19162Microsoft устранила шесть уязвимостей нулевого дня и анонсировала радикальные изменения в... 19161Эскалация цифровой угрозы: как IT-специалисты КНДР используют реальные личности для... 19160Скрытые потребности клиентов и преимущество наблюдения над опросами 19159Академическое фиаско Дороти Паркер в Лос-Анджелесе 19158Китайский шпионский фреймворк DKnife захватывает роутеры с 2019 года 19157Каким образом корейские детские хоры 1950-х годов превратили геополитику в музыку и... 19156Научная революция цвета в женской моде викторианской эпохи 19155Как новый сканер Microsoft обнаруживает «спящих агентов» в открытых моделях ИИ? 19154Как новая кампания DEADVAX использует файлы VHD для скрытой доставки трояна AsyncRAT? 19153Как новые китайские киберкампании взламывают госструктуры Юго-Восточной Азии? 19152Культ священного манго и закат эпохи хунвейбинов в маоистском Китае 19151Готовы ли вы к эре коэффициента адаптивности, когда IQ и EQ больше не гарантируют успех? 19150Иранская группировка RedKitten применяет сгенерированный нейросетями код для кибершпионажа
Ссылка