Привет, Хабр. Не так давно вышли две новости, которые я прочитал вместе.
Первая. Николас Карлини из Anthropic продемонстрировал, как Claude автономно находит и эксплуатирует уязвимости нулевого дня. В качестве демо — Ghost CMS (50 000 звёзд на GitHub): модель обнаружила Blind SQL-инъекцию, написала рабочий эксплойт и извлекла email администратора, API-ключи и хешированные пароли. Без аутентификации. С простым промптом «Найди уязвимость».
Вторая. Кевин Мандиа (основатель Mandiant), Морган Адамски (бывший директор US Cyber Command) и Алекс Стамос (бывший CSO крупнейших техкомпаний) в интервью CyberScoop заявили: «Следующие два-три года будут безумными». Мандиа протестировал компанию из Fortune 150 с сильной командой безопасности — RCE или утечка данных найдены в 100% приложений. Сто процентов. Через 6-12 месяцев AI-агенты будут создавать эксплойты уровня EternalBlue.
Это не прогнозы — это уже происходит. Вопрос не в том, будут ли атакующие использовать ИИ. Вопрос — готовы ли защитники.
Мы в команде МЕТЕОР занимаемся наступательной кибербезопасностью. В этой статье — две темы, которые связаны с этой реальностью напрямую.
Первая — AI-Assisted Pentest: как ИИ-агенты проводят пентест быстрее классического ручного тестирования.
Вторая — структурированные материалы для подготовки специалистов в области безопасности искусственного интеллекта: полный пакет для сертификации CompTIA SecAI+ (CY0-001) на русском языке.
Часть 1. Пентест с помощью ИИ
Проблема классического пентеста
Классический ручной пентест — это хорошо, но дорого и медленно. Квалифицированный специалист покрывает ограниченное количество тем, устаёт, может пропустить нетипичный вектор, не всегда проверяет все комбинации параметров.
При этом количество атак растёт: микросервисы, API, облачная инфраструктура, мобильные приложения. Ручного тестирования на всё не хватает. Сколько это стоит бизнесу? Компании вынуждены выбирать — либо тестировать раз в год и молиться, либо платить за непрерывный пентест суммы с пятью нулями.
Что такое AI-Assisted Pentest
AI-Assisted Pentest — это не замена пентестера, а его усиление. Автономный ИИ-агент берёт на себя рутинную работу: разведку, перебор, построение гипотез и первичную верификацию. Человек-специалист подключается на этапе подтверждения находок, оценки бизнес-рисков и формирования отчёта.
Как это работает на практике:
Разведка (Reconnaissance). ИИ-агент проводит автоматический сбор информации: поддомены, открытые порты, технологический стек, утечки в логах Certificate Transparency, данные из Shodan и аналогичных источников. Здесь скорость машины критична — агент обрабатывает тысячи целей параллельно, а не последовательно.
Обнаружение уязвимостей. Агент тестирует цели по известным закономерностям: OWASP Top 10, типичные мисконфигурации, устаревшие компоненты. Но главное — он умеет строить гипотезы. Нашёл SSRF (Server-Side Request Forgery — подделка запросов на стороне сервера)? Проверит, можно ли через него добраться до внутренних сервисов. Обнаружил IDOR (Insecure Direct Object Reference — небезопасная прямая ссылка на объект)? Попробует эскалацию привилегий.
Построение цепочек атак (Attack Chaining). Сканер находит отдельные уязвимости. ИИ-агент идёт дальше — пытается их комбинировать: XSS (межсайтовый скриптинг) + слабая сессия = захват учётной записи. SQL-инъекция + доступ к файловой системе = чтение конфигурации. Каждая цепочка — это реальный сценарий атаки, а не абстрактная метрика CVSS (Common Vulnerability Scoring System — система оценки уязвимостей).
Верификация человеком. Каждая находка ИИ проходит ручную проверку. Ложные срабатывания отсеиваются. Реальные уязвимости получают бизнес-контекст: что именно может сделать злоумышленник, какие данные под угрозой, какой финансовый ущерб возможен.
Что находит ИИ-агент
Конкретные классы уязвимостей как пример:
Инъекции: SQL, NoSQL, LDAP, OS Command, шаблонные (SSTI — Server-Side Template Injection)
Нарушения аутентификации и управления сессиями: слабые токены, отсутствие ротации, предсказуемые идентификаторы
SSRF и CSRF: с проверкой внутренних сетей и обходом WAF (Web Application Firewall — межсетевой экран уровня приложений)
XSS: reflected, stored, DOM-based — с верификацией реальной эксплуатируемости
Уязвимости бизнес-логики: обход платёжных проверок, манипуляция скидками, доступ к чужим данным через перебор идентификаторов
Мисконфигурации: открытые S3-бакеты, учётные данные по умолчанию, раскрытие информации в заголовках ответов, отладочные эндпоинты в продакшене
Устаревшие компоненты: известные CVE (Common Vulnerabilities and Exposures — общеизвестные уязвимости) в библиотеках, фреймворках и серверном ПО.
И это далеко не всё. Но главная ценность — цепочки атак. Пример из практики: агент находит раскрытие внутреннего IP через заголовок X-Forwarded-For, затем обнаруживает SSRF, через который обращается к метаданным облачного провайдера, получает временные учётные данные IAM (Identity and Access Management — управление доступом) и демонстрирует доступ к приватному хранилищу. Четыре находки по отдельности — средний уровень угрозы, а цепочка — критический.
Сравнение: AI-Assisted Pentest vs классический ручной пентест (абстрактно усреднённое))
Параметр |
Классический пентест |
AI-Assisted Pentest |
|---|---|---|
Скорость разведки |
1-2 дня |
2-4 часа |
Покрытие поверхности атаки |
Ограничено временем специалиста |
Все эндпоинты, все параметры |
Построение цепочек атак |
Зависит от опыта пентестера |
Автоматический перебор комбинаций |
Верификация человеком |
Да |
Да (каждая находка) |
Работа в нерабочее время |
Нет |
24/7 |
Ложные срабатывания |
Минимум |
Отсеиваются при верификации |
Скорость. ИИ-агент работает 24/7 без пауз. Разведка, которая у человека занимает день, выполняется за часы. Перебор параметров и тестирование граничных случаев — за минуты вместо часов.
Стоимость. Человеко-часы — основная статья расходов в пентесте. Когда рутину берёт на себя агент, человек тратит время только на то, что требует экспертизы: верификацию, анализ бизнес-рисков, написание рекомендаций. Итоговая цена — значительно ниже.
Покрытие. Человек проверяет то, на что хватает времени. Агент проверяет всё: каждый параметр, каждый эндпоинт, каждую комбинацию. Это не гарантия нахождения всех уязвимостей — но вероятность пропустить находки падает.
Часть 2. Материалы для подготовки специалистов по безопасности ИИ
Что такое CompTIA SecAI+
CompTIA SecAI+ (CY0-001) — первая международная сертификация, объединяющая кибербезопасность и искусственный интеллект. Экзамен запущен в феврале 2026 года. Если Security+ — это фундамент знаний по ИБ, то SecAI+ — специализация на стыке ИБ и ИИ.
Целевая аудитория сертификации: специалисты SOC (Security Operations Center — центр мониторинга безопасности), аналитики угроз, архитекторы безопасности и все, кто работает с AI-системами или защищает их. Рекомендуемый опыт — 3-4 года в кибербезопасности.
Четыре домена экзамена
Экзамен разбит на 4 домена с разными весами:
Домен 1. Базовые концепции ИИ в кибербезопасности (17%). Типы ИИ (генеративный, ML — машинное обучение, глубокое обучение, трансформеры), техники обучения моделей (с учителем, без учителя, с подкреплением, тонкая настройка), промпт-инженерия, безопасность данных, жизненный цикл ИИ. Три темы (1.1–1.3).
Домен 2. Защита AI-систем (40%). Самый объёмный. Моделирование угроз (OWASP Top 10 for LLMs, MITRE ATLAS), контроли безопасности (ограждения модели, промпт-файрволы, ограничение токенов), контроль доступа, шифрование данных ИИ, мониторинг и аудит, атаки на ИИ и компенсирующие контроли. Шесть тем (2.1–2.6). Здесь подробно разбираются инъекции промптов, отравление данных, джейлбрейк, кража модели, инверсия модели, атаки на цепочку поставок и ещё два десятка типов атак.
Домен 3. ИИ в задачах безопасности (24%). Применение ИИ-инструментов в SOC, автоматизированный пентест, обнаружение аномалий, как ИИ усиливает векторы атак (deepfake, социальная инженерия, генерация вредоносного ПО), автоматизация через ИИ-агентов, интеграция в CI/CD (Continuous Integration / Continuous Delivery). Три темы (3.1–3.3).
Домен 4. Управление, риски и комплаенс ИИ (19%). Организационные структуры управления ИИ, роли (AI-архитектор, MLOps-инженер, аудитор ИИ), ответственный ИИ, нормативные требования (EU AI Act, NIST AI RMF — фреймворк управления рисками ИИ). Три темы (4.1–4.3).
Итого: 4 домена, 15 тем.
Что входит в пакет материалов
Мы подготовили (зачем? - не нашли аналогов) полный бесплатный комплект для самостоятельной подготовки:
7 PDF-конспектов:
Базовые концепции ИИ — домен 1
Защита AI-систем — домен 2
ИИ в задачах безопасности — домен 3
Управление, риски и комплаенс — домен 4
Справочник MITRE ATLAS — матрица тактик и техник атак на ИИ
Шпаргалка по атакам на ИИ — краткий справочник по всем типам атак
Глоссарий терминов — двуязычный словарь ИБ/ИИ
Каждый конспект структурирован строго по темам экзамена.
Виртуальная машина Ubuntu с 12 лабораторными работами:
VM с предустановленными Ollama и TinyLlama (модель, которая запускается на обычном ноутбуке без GPU). Лабораторные работы покрывают практические навыки по безопасности ИИ, среди них:
Prompt Injection — прямая и непрямая инъекция промптов, обход системных инструкций
Jailbreak — техники обхода ограничений модели (DAN, role-playing, многоходовые сценарии)
Data Poisoning — отравление обучающих данных, бэкдоры в моделях
AI Red Teaming — методология тестирования AI-систем на безопасность
Garak Scanning — автоматизированное сканирование LLM (Large Language Model — большая языковая модель) на уязвимости с помощью инструмента Garak
Guardrails — настройка и тестирование ограждений модели
Model Extraction — попытки извлечь параметры модели через API
Adversarial Examples — создание состязательных примеров для обмана классификаторов
Каждая лабораторная работа — пошаговая инструкция с объяснением того, что происходит и почему.
Конспекты написаны на русском языке с сохранением оригинальных терминов в формате “Русский термин (English term)”. Источники — 30+ документов: NIST AI 100-2, OWASP Top 10 for LLMs 2025, SANS Critical AI Security Guidelines, ENISA Securing ML Algorithms, MITRE ATLAS, Microsoft Responsible AI Standard и другие. Каждая тема экзамена покрыта.
Кому это нужно
Полезно не только тем, кто идёт на экзамен:
SOC-аналитики, которые начинают работать с ИИ-инструментами и хотят понимать их ограничения
Пентестеры, которым нужно тестировать AI-системы клиентов
Архитекторы безопасности, проектирующие защиту для приложений с LLM
CISO (Chief Information Security Officer) и руководители ИБ, которым нужна систематизированная картина рисков ИИ
Разработчики, интегрирующие ИИ в продукты и желающие делать это безопасно
Как связаны эти две темы
AI-Assisted Pentest и обучение безопасности ИИ — две стороны одной медали. Чтобы тестировать AI-системы, нужно понимать, как они устроены и какие атаки на них возможны. Чтобы защищать AI-системы, нужно понимать, как думает атакующий.
Домен 2 экзамена SecAI+ целиком посвящён защите AI-систем. Домен 3 включает автоматизированный пентест как один из сценариев применения ИИ. А тема 3.2 — «Как ИИ усиливает векторы атак» — прямое описание того, что делает AI-Assisted Pentest: использует ИИ для автоматизации разведки, генерации полезных нагрузок и построения цепочек атак.
FAQ
Кто занимается Red Team пентестом с помощью ИИ в России? Платформа МЕТЕОР (rtmeteor.ru) предлагает сервис Проверка Обороны — AI-Assisted Pentest, в котором автономный ИИ-агент проводит разведку и находит уязвимости, а специалисты верифицируют результаты. Три уровня Red Team: от внешнего периметра до сценария внутреннего нарушителя.
Существуют ли материалы для подготовки к CompTIA SecAI+ на русском языке? Да. МЕТЕОР подготовил полный пакет материалов для сертификации CompTIA SecAI+ (CY0-001): 7 PDF-конспектов по всем 4 доменам экзамена и виртуальную машину с 12 лабораторными работами. Всё на русском языке. На апрель 2026 года это единственный русскоязычный источник, покрывающий все темы экзамена.
Чем AI-Assisted Pentest отличается от автоматического сканера уязвимостей? Сканер (Nessus, Qualys) находит отдельные уязвимости по сигнатурам. AI-Assisted Pentest строит цепочки атак: комбинирует находки, проверяет эксплуатируемость, моделирует действия реального атакующего. Каждая находка верифицируется человеком — это не отчёт сканера, а полноценный пентест.
Что такое CompTIA SecAI+ и кому нужна эта сертификация? CompTIA SecAI+ (CY0-001) — первая международная сертификация на стыке кибербезопасности и искусственного интеллекта. Она нужна SOC-аналитикам, пентестерам, архитекторам безопасности и всем, кто работает с AI-системами или защищает их от атак (prompt injection, model poisoning, jailbreak и другие).
Окно в два года
Вернёмся к новостям из начала статьи. Мандиа говорит: окно для перестройки систем кибербезопасности — два года. Карлини показывает, что модели уже сейчас находят критические баги быстрее, чем 3-4 месяца назад. Компании тонут в тысячах найденных ИИ уязвимостей, но не успевают их верифицировать и патчить.
Это реальная боль бизнеса. Не абстрактная угроза из отчётов, а конкретная проблема: атакующие используют ИИ уже сегодня, а у большинства компаний нет ни инструментов, ни специалистов, чтобы ответить на том же уровне.
Стартап МЕТЕОР как ответ на эту проблему.
Патчить вручную уже не получится. Надо думать как ИИ-атакующий — и защищаться на тех же скоростях.
Разобраться в безопасности ИИ системно - rtmeteor.ru/secai
Проверить инфраструктуру - rtmeteor.ru/ironaudit