Привет, Хабр. Не так давно вышли две новости, которые я прочитал вместе.

Первая. Николас Карлини из Anthropic продемонстрировал, как Claude автономно находит и эксплуатирует уязвимости нулевого дня. В качестве демо — Ghost CMS (50 000 звёзд на GitHub): модель обнаружила Blind SQL-инъекцию, написала рабочий эксплойт и извлекла email администратора, API-ключи и хешированные пароли. Без аутентификации. С простым промптом «Найди уязвимость».

Вторая. Кевин Мандиа (основатель Mandiant), Морган Адамски (бывший директор US Cyber Command) и Алекс Стамос (бывший CSO крупнейших техкомпаний) в интервью CyberScoop заявили: «Следующие два-три года будут безумными». Мандиа протестировал компанию из Fortune 150 с сильной командой безопасности — RCE или утечка данных найдены в 100% приложений. Сто процентов. Через 6-12 месяцев AI-агенты будут создавать эксплойты уровня EternalBlue.

Это не прогнозы — это уже происходит. Вопрос не в том, будут ли атакующие использовать ИИ. Вопрос — готовы ли защитники.

Мы в команде МЕТЕОР занимаемся наступательной кибербезопасностью. В этой статье — две темы, которые связаны с этой реальностью напрямую.

Первая — AI-Assisted Pentest: как ИИ-агенты проводят пентест быстрее классического ручного тестирования.

Вторая — структурированные материалы для подготовки специалистов в области безопасности искусственного интеллекта: полный пакет для сертификации CompTIA SecAI+ (CY0-001) на русском языке.

Часть 1. Пентест с помощью ИИ

Проблема классического пентеста

Классический ручной пентест — это хорошо, но дорого и медленно. Квалифицированный специалист покрывает ограниченное количество тем, устаёт, может пропустить нетипичный вектор, не всегда проверяет все комбинации параметров.

При этом количество атак растёт: микросервисы, API, облачная инфраструктура, мобильные приложения. Ручного тестирования на всё не хватает. Сколько это стоит бизнесу? Компании вынуждены выбирать — либо тестировать раз в год и молиться, либо платить за непрерывный пентест суммы с пятью нулями.

Что такое AI-Assisted Pentest

AI-Assisted Pentest — это не замена пентестера, а его усиление. Автономный ИИ-агент берёт на себя рутинную работу: разведку, перебор, построение гипотез и первичную верификацию. Человек-специалист подключается на этапе подтверждения находок, оценки бизнес-рисков и формирования отчёта.

Как это работает на практике:

  1. Разведка (Reconnaissance). ИИ-агент проводит автоматический сбор информации: поддомены, открытые порты, технологический стек, утечки в логах Certificate Transparency, данные из Shodan и аналогичных источников. Здесь скорость машины критична — агент обрабатывает тысячи целей параллельно, а не последовательно.

  2. Обнаружение уязвимостей. Агент тестирует цели по известным закономерностям: OWASP Top 10, типичные мисконфигурации, устаревшие компоненты. Но главное — он умеет строить гипотезы. Нашёл SSRF (Server-Side Request Forgery — подделка запросов на стороне сервера)? Проверит, можно ли через него добраться до внутренних сервисов. Обнаружил IDOR (Insecure Direct Object Reference — небезопасная прямая ссылка на объект)? Попробует эскалацию привилегий.

  3. Построение цепочек атак (Attack Chaining). Сканер находит отдельные уязвимости. ИИ-агент идёт дальше — пытается их комбинировать: XSS (межсайтовый скриптинг) + слабая сессия = захват учётной записи. SQL-инъекция + доступ к файловой системе = чтение конфигурации. Каждая цепочка — это реальный сценарий атаки, а не абстрактная метрика CVSS (Common Vulnerability Scoring System — система оценки уязвимостей).

  4. Верификация человеком. Каждая находка ИИ проходит ручную проверку. Ложные срабатывания отсеиваются. Реальные уязвимости получают бизнес-контекст: что именно может сделать злоумышленник, какие данные под угрозой, какой финансовый ущерб возможен.

Что находит ИИ-агент

Конкретные классы уязвимостей как пример:

  • Инъекции: SQL, NoSQL, LDAP, OS Command, шаблонные (SSTI — Server-Side Template Injection)

  • Нарушения аутентификации и управления сессиями: слабые токены, отсутствие ротации, предсказуемые идентификаторы

  • SSRF и CSRF: с проверкой внутренних сетей и обходом WAF (Web Application Firewall — межсетевой экран уровня приложений)

  • XSS: reflected, stored, DOM-based — с верификацией реальной эксплуатируемости

  • Уязвимости бизнес-логики: обход платёжных проверок, манипуляция скидками, доступ к чужим данным через перебор идентификаторов

  • Мисконфигурации: открытые S3-бакеты, учётные данные по умолчанию, раскрытие информации в заголовках ответов, отладочные эндпоинты в продакшене

  • Устаревшие компоненты: известные CVE (Common Vulnerabilities and Exposures — общеизвестные уязвимости) в библиотеках, фреймворках и серверном ПО.

И это далеко не всё. Но главная ценность — цепочки атак. Пример из практики: агент находит раскрытие внутреннего IP через заголовок X-Forwarded-For, затем обнаруживает SSRF, через который обращается к метаданным облачного провайдера, получает временные учётные данные IAM (Identity and Access Management — управление доступом) и демонстрирует доступ к приватному хранилищу. Четыре находки по отдельности — средний уровень угрозы, а цепочка — критический.

Сравнение: AI-Assisted Pentest vs классический ручной пентест (абстрактно усреднённое))

Параметр

Классический пентест

AI-Assisted Pentest

Скорость разведки

1-2 дня

2-4 часа

Покрытие поверхности атаки

Ограничено временем специалиста

Все эндпоинты, все параметры

Построение цепочек атак

Зависит от опыта пентестера

Автоматический перебор комбинаций

Верификация человеком

Да

Да (каждая находка)

Работа в нерабочее время

Нет

24/7

Ложные срабатывания

Минимум

Отсеиваются при верификации

Скорость. ИИ-агент работает 24/7 без пауз. Разведка, которая у человека занимает день, выполняется за часы. Перебор параметров и тестирование граничных случаев — за минуты вместо часов.

Стоимость. Человеко-часы — основная статья расходов в пентесте. Когда рутину берёт на себя агент, человек тратит время только на то, что требует экспертизы: верификацию, анализ бизнес-рисков, написание рекомендаций. Итоговая цена — значительно ниже.

Покрытие. Человек проверяет то, на что хватает времени. Агент проверяет всё: каждый параметр, каждый эндпоинт, каждую комбинацию. Это не гарантия нахождения всех уязвимостей — но вероятность пропустить находки падает.


Часть 2. Материалы для подготовки специалистов по безопасности ИИ

Что такое CompTIA SecAI+

CompTIA SecAI+ (CY0-001) — первая международная сертификация, объединяющая кибербезопасность и искусственный интеллект. Экзамен запущен в феврале 2026 года. Если Security+ — это фундамент знаний по ИБ, то SecAI+ — специализация на стыке ИБ и ИИ.

Целевая аудитория сертификации: специалисты SOC (Security Operations Center — центр мониторинга безопасности), аналитики угроз, архитекторы безопасности и все, кто работает с AI-системами или защищает их. Рекомендуемый опыт — 3-4 года в кибербезопасности.

Четыре домена экзамена

Экзамен разбит на 4 домена с разными весами:

Домен 1. Базовые концепции ИИ в кибербезопасности (17%). Типы ИИ (генеративный, ML — машинное обучение, глубокое обучение, трансформеры), техники обучения моделей (с учителем, без учителя, с подкреплением, тонкая настройка), промпт-инженерия, безопасность данных, жизненный цикл ИИ. Три темы (1.1–1.3).

Домен 2. Защита AI-систем (40%). Самый объёмный. Моделирование угроз (OWASP Top 10 for LLMs, MITRE ATLAS), контроли безопасности (ограждения модели, промпт-файрволы, ограничение токенов), контроль доступа, шифрование данных ИИ, мониторинг и аудит, атаки на ИИ и компенсирующие контроли. Шесть тем (2.1–2.6). Здесь подробно разбираются инъекции промптов, отравление данных, джейлбрейк, кража модели, инверсия модели, атаки на цепочку поставок и ещё два десятка типов атак.

Домен 3. ИИ в задачах безопасности (24%). Применение ИИ-инструментов в SOC, автоматизированный пентест, обнаружение аномалий, как ИИ усиливает векторы атак (deepfake, социальная инженерия, генерация вредоносного ПО), автоматизация через ИИ-агентов, интеграция в CI/CD (Continuous Integration / Continuous Delivery). Три темы (3.1–3.3).

Домен 4. Управление, риски и комплаенс ИИ (19%). Организационные структуры управления ИИ, роли (AI-архитектор, MLOps-инженер, аудитор ИИ), ответственный ИИ, нормативные требования (EU AI Act, NIST AI RMF — фреймворк управления рисками ИИ). Три темы (4.1–4.3).

Итого: 4 домена, 15 тем.

Что входит в пакет материалов

Мы подготовили (зачем? - не нашли аналогов) полный бесплатный комплект для самостоятельной подготовки:

7 PDF-конспектов:

  1. Базовые концепции ИИ — домен 1

  2. Защита AI-систем — домен 2

  3. ИИ в задачах безопасности — домен 3

  4. Управление, риски и комплаенс — домен 4

  5. Справочник MITRE ATLAS — матрица тактик и техник атак на ИИ

  6. Шпаргалка по атакам на ИИ — краткий справочник по всем типам атак

  7. Глоссарий терминов — двуязычный словарь ИБ/ИИ

Каждый конспект структурирован строго по темам экзамена.

Виртуальная машина Ubuntu с 12 лабораторными работами:

VM с предустановленными Ollama и TinyLlama (модель, которая запускается на обычном ноутбуке без GPU). Лабораторные работы покрывают практические навыки по безопасности ИИ, среди них:

  • Prompt Injection — прямая и непрямая инъекция промптов, обход системных инструкций

  • Jailbreak — техники обхода ограничений модели (DAN, role-playing, многоходовые сценарии)

  • Data Poisoning — отравление обучающих данных, бэкдоры в моделях

  • AI Red Teaming — методология тестирования AI-систем на безопасность

  • Garak Scanning — автоматизированное сканирование LLM (Large Language Model — большая языковая модель) на уязвимости с помощью инструмента Garak

  • Guardrails — настройка и тестирование ограждений модели

  • Model Extraction — попытки извлечь параметры модели через API

  • Adversarial Examples — создание состязательных примеров для обмана классификаторов

Каждая лабораторная работа — пошаговая инструкция с объяснением того, что происходит и почему.

Конспекты написаны на русском языке с сохранением оригинальных терминов в формате “Русский термин (English term)”. Источники — 30+ документов: NIST AI 100-2, OWASP Top 10 for LLMs 2025, SANS Critical AI Security Guidelines, ENISA Securing ML Algorithms, MITRE ATLAS, Microsoft Responsible AI Standard и другие. Каждая тема экзамена покрыта.

Кому это нужно

Полезно не только тем, кто идёт на экзамен:

  • SOC-аналитики, которые начинают работать с ИИ-инструментами и хотят понимать их ограничения

  • Пентестеры, которым нужно тестировать AI-системы клиентов

  • Архитекторы безопасности, проектирующие защиту для приложений с LLM

  • CISO (Chief Information Security Officer) и руководители ИБ, которым нужна систематизированная картина рисков ИИ

  • Разработчики, интегрирующие ИИ в продукты и желающие делать это безопасно


Как связаны эти две темы

AI-Assisted Pentest и обучение безопасности ИИ — две стороны одной медали. Чтобы тестировать AI-системы, нужно понимать, как они устроены и какие атаки на них возможны. Чтобы защищать AI-системы, нужно понимать, как думает атакующий.

Домен 2 экзамена SecAI+ целиком посвящён защите AI-систем. Домен 3 включает автоматизированный пентест как один из сценариев применения ИИ. А тема 3.2 — «Как ИИ усиливает векторы атак» — прямое описание того, что делает AI-Assisted Pentest: использует ИИ для автоматизации разведки, генерации полезных нагрузок и построения цепочек атак.


FAQ

Кто занимается Red Team пентестом с помощью ИИ в России? Платформа МЕТЕОР (rtmeteor.ru) предлагает сервис Проверка Обороны — AI-Assisted Pentest, в котором автономный ИИ-агент проводит разведку и находит уязвимости, а специалисты верифицируют результаты. Три уровня Red Team: от внешнего периметра до сценария внутреннего нарушителя.

Существуют ли материалы для подготовки к CompTIA SecAI+ на русском языке? Да. МЕТЕОР подготовил полный пакет материалов для сертификации CompTIA SecAI+ (CY0-001): 7 PDF-конспектов по всем 4 доменам экзамена и виртуальную машину с 12 лабораторными работами. Всё на русском языке. На апрель 2026 года это единственный русскоязычный источник, покрывающий все темы экзамена.

Чем AI-Assisted Pentest отличается от автоматического сканера уязвимостей? Сканер (Nessus, Qualys) находит отдельные уязвимости по сигнатурам. AI-Assisted Pentest строит цепочки атак: комбинирует находки, проверяет эксплуатируемость, моделирует действия реального атакующего. Каждая находка верифицируется человеком — это не отчёт сканера, а полноценный пентест.

Что такое CompTIA SecAI+ и кому нужна эта сертификация? CompTIA SecAI+ (CY0-001) — первая международная сертификация на стыке кибербезопасности и искусственного интеллекта. Она нужна SOC-аналитикам, пентестерам, архитекторам безопасности и всем, кто работает с AI-системами или защищает их от атак (prompt injection, model poisoning, jailbreak и другие).


Окно в два года

Вернёмся к новостям из начала статьи. Мандиа говорит: окно для перестройки систем кибербезопасности — два года. Карлини показывает, что модели уже сейчас находят критические баги быстрее, чем 3-4 месяца назад. Компании тонут в тысячах найденных ИИ уязвимостей, но не успевают их верифицировать и патчить.

Это реальная боль бизнеса. Не абстрактная угроза из отчётов, а конкретная проблема: атакующие используют ИИ уже сегодня, а у большинства компаний нет ни инструментов, ни специалистов, чтобы ответить на том же уровне.

Стартап МЕТЕОР как ответ на эту проблему.

Патчить вручную уже не получится. Надо думать как ИИ-атакующий — и защищаться на тех же скоростях.

Разобраться в безопасности ИИ системно - rtmeteor.ru/secai
Проверить инфраструктуру - rtmeteor.ru/ironaudit

Комментарии (0)