OpenAI запустил в партнёрстве с Paradigm бенчмарк по обнаружению, исправлению и эксплутатации агентами уязвимостей в смарт контракте.
В первой версии бенча лидерах агенты на базе моделей OpenAI и Opus 4.6. опенсорс моделей в этой версии бенча пока нет.
https://openai.com/index/introducing-evmbench/
В первой версии бенча лидерах агенты на базе моделей OpenAI и Opus 4.6. опенсорс моделей в этой версии бенча пока нет.
https://openai.com/index/introducing-evmbench/
Openai
Introducing EVMbench
OpenAI and Paradigm introduce EVMbench, a benchmark evaluating AI agents’ ability to detect, patch, and exploit high-severity smart contract vulnerabilities.
Я не могу не высказать мысль, что в 2026 начался процесс комодитизации безопасной разработки на рынке.
ФСТЭК и ИСП РАН удалось подготовить типовые рабочие документы, стандарты, рекомендуемые инструменты. Большинство организаций на рынке уже прошли 0 и первый уровень зрелости по безопасной разработки.
То о чем раньше говорили на Offzone типа сдвига влево, приоритезации, taint analysis и т.д.
Начинает описываться в ГОСТах, приказах, методических документах.
Появляются инициативы типа Бережливой безопасной разработки.
Что это может означать для рынка:
1. Постепенное увеличение рынка для крупных игроков.
2. Период так называемых "голубых" денег заканчивается. Начинается внедрение базовых требований в госсекторе, а в частном бизнесе начнутся расчеты денежной эффективности процессов и инструментов безопасной разработки.
3. На рынок труда через 1-2 года выйдет бОльшее количество специалистов по безопасной разработке.
Поделитесь своим отношением к этому вопросу в комментариях.
ФСТЭК и ИСП РАН удалось подготовить типовые рабочие документы, стандарты, рекомендуемые инструменты. Большинство организаций на рынке уже прошли 0 и первый уровень зрелости по безопасной разработки.
То о чем раньше говорили на Offzone типа сдвига влево, приоритезации, taint analysis и т.д.
Начинает описываться в ГОСТах, приказах, методических документах.
Появляются инициативы типа Бережливой безопасной разработки.
Что это может означать для рынка:
1. Постепенное увеличение рынка для крупных игроков.
2. Период так называемых "голубых" денег заканчивается. Начинается внедрение базовых требований в госсекторе, а в частном бизнесе начнутся расчеты денежной эффективности процессов и инструментов безопасной разработки.
3. На рынок труда через 1-2 года выйдет бОльшее количество специалистов по безопасной разработке.
Поделитесь своим отношением к этому вопросу в комментариях.
Новый фреймворк для самооценки зрелости ИБ для финсектора.
Интересно стоит ли ждать бенчмарков рынка для оценки себя с рынком.
Интересно стоит ли ждать бенчмарков рынка для оценки себя с рынком.
Forwarded from Ассоциация ФинТех
Как адаптировать лучшие мировые стандарты информационной безопасности для российского финтех-рынка?
Ассоциация ФинТех и Compliance Control провели исследование подходов к оценке зрелости ИБ. В рамках него проанализированы международные фреймворки и стандарты по информационной безопасности, проведена оценка их применимости в специфических условиях российского финтех-сектора и отмечены особенности внедрения зарубежных стандартов в финансовых организациях в России. Также в исследовании предложен адаптированный фреймворк для проведения самостоятельной оценки зрелости кибербезопасности в российских финансовых организациях.
🗣 Руководитель управления информационной безопасности Ассоциации ФинТех Александр Товстолип: Сегодня кибербезопасность перестала быть задачей исключительно для технических специалистов: это стратегический фактор устойчивости бизнеса, напрямую влияющий на финансовые результаты, репутацию и доверие клиентов. Важно подходить к выстраиванию информационной безопасности комплексно: переходить от реактивного управления рисками к системному и воспроизводимому подходу. Для финтех-организаций, работающих на стыке финансовых и цифровых экосистем, выбор, адаптация и применение международных фреймворков ИБ становится не просто методологическим решением, а стратегическим фактором устойчивости и доверия.
🗣 Руководитель управления стратегии, исследований и аналитики Ассоциации ФинТех Марианна Данилина: В 2025 году российские банки потратили от 330 до 390 млрд рублей на информационную безопасность и, вероятно, превысили запланированные ИБ-бюджеты. Это много по меркам ИБ, но сопоставимо масштабу банковского сектора и рисков: примерно 0,2% совокупных активов рынка и около 10% годовой прибыли. С учетом появления новых поколений угроз и увеличения числа атак на сектор, рост бюджетов в направление безопасности – это необходимая мера. Однако не всегда покупка нового ИБ-инструмента позволяет выстраивать эффективные барьеры против кибермошенников: порой наращивается «лоскутное одеяло» слабо интегрированных инструментов. Для того чтобы подойти к вопросу повышения безопасности системно, мы предлагаем организациям оценить зрелость кибербезопасности с помощью нашего фреймворка и в зависимости от уровня – совершенствовать процессы комплексно.
Ассоциация ФинТех и Compliance Control провели исследование подходов к оценке зрелости ИБ. В рамках него проанализированы международные фреймворки и стандарты по информационной безопасности, проведена оценка их применимости в специфических условиях российского финтех-сектора и отмечены особенности внедрения зарубежных стандартов в финансовых организациях в России. Также в исследовании предложен адаптированный фреймворк для проведения самостоятельной оценки зрелости кибербезопасности в российских финансовых организациях.
🗣 Руководитель управления информационной безопасности Ассоциации ФинТех Александр Товстолип: Сегодня кибербезопасность перестала быть задачей исключительно для технических специалистов: это стратегический фактор устойчивости бизнеса, напрямую влияющий на финансовые результаты, репутацию и доверие клиентов. Важно подходить к выстраиванию информационной безопасности комплексно: переходить от реактивного управления рисками к системному и воспроизводимому подходу. Для финтех-организаций, работающих на стыке финансовых и цифровых экосистем, выбор, адаптация и применение международных фреймворков ИБ становится не просто методологическим решением, а стратегическим фактором устойчивости и доверия.
🗣 Руководитель управления стратегии, исследований и аналитики Ассоциации ФинТех Марианна Данилина: В 2025 году российские банки потратили от 330 до 390 млрд рублей на информационную безопасность и, вероятно, превысили запланированные ИБ-бюджеты. Это много по меркам ИБ, но сопоставимо масштабу банковского сектора и рисков: примерно 0,2% совокупных активов рынка и около 10% годовой прибыли. С учетом появления новых поколений угроз и увеличения числа атак на сектор, рост бюджетов в направление безопасности – это необходимая мера. Однако не всегда покупка нового ИБ-инструмента позволяет выстраивать эффективные барьеры против кибермошенников: порой наращивается «лоскутное одеяло» слабо интегрированных инструментов. Для того чтобы подойти к вопросу повышения безопасности системно, мы предлагаем организациям оценить зрелость кибербезопасности с помощью нашего фреймворка и в зависимости от уровня – совершенствовать процессы комплексно.
Forwarded from Ассоциация ФинТех
Security resilience 2026.pdf
5.4 MB
Forwarded from notes.ml
Anthropic выпустили claude-code-security
upd: дополнил пост еще одним анонсом релиза
Возможности решения:
- обнаружение уязвимости
- верификация (триаж TP/FP)
- оценка серьезности (severity)
- оценка уверенности (confidence)
- предложение патча
Фокус на агентском подходе к обнаружению уязвимостей:
Также отмечают, что агент понимает бизнес-логику и анализирует поток данных проекта, чего не могут многие инструменты статического анализа.
Тем не менее, позволяют подключить SAST'ы для обнаружения уязвимостей, агент проведет триаж и предложит исправление, если не фолс:
Ответили на вопрос, с какими уязвимостями работают:
Свои размышления накину в комментарии)
upd: дополнил пост еще одним анонсом релиза
Возможности решения:
- обнаружение уязвимости
- верификация (триаж TP/FP)
- оценка серьезности (severity)
- оценка уверенности (confidence)
- предложение патча
Фокус на агентском подходе к обнаружению уязвимостей:
Rather than scanning for known patterns, Claude Code Security reads and reasons about your code the way a human security researcher would: understanding how components interact, tracing how data moves through your application, and catching complex vulnerabilities that rule-based tools miss.
Также отмечают, что агент понимает бизнес-логику и анализирует поток данных проекта, чего не могут многие инструменты статического анализа.
Тем не менее, позволяют подключить SAST'ы для обнаружения уязвимостей, агент проведет триаж и предложит исправление, если не фолс:
Claude Code Security complements your existing tools by catching what they might miss and closing the loop on remediation. You can export any findings to your existing security workflows.
Ответили на вопрос, с какими уязвимостями работают:
Claude Code Security focuses on high-severity vulnerabilities including memory corruption, injection flaws, authentication bypasses, and complex logic errors that pattern-matching tools typically miss.
Свои размышления накину в комментарии)
Anthropic
Making frontier cybersecurity capabilities available to defenders
Claude Code Security is one step towards our goal of more secure codebases and a higher security baseline across the industry.
Forwarded from AlexRedSec
А вот еще один фреймворк оценки зрелости AI SIEM/SOC➕
ARMM (AI Response Maturity Model) — фреймворк, призванный оценить насколько эффективно "ядро" ИИ в AI SOC позволяет выполнять функции автоматического реагирования на угрозы.
Всего оценивается чуть более 80 функций в 6 доменах (Identity, Network, Endpoint, Cloud, SaaS, General Options), а направлений оценки два:
🔗 Режим оценщика (Evaluator) — подходит для прямого сравнения продуктов "из коробки" с рынка, условно отвечая на вопрос, какой вендор дает больше возможностей за свои деньги.
Каждая функция оценивается с точки зрения автоматизации (от полного отсутствия функции до полной автоматизации), при этом детально расписан уровень автоматизации с участием человека.
🔗 Режим архитектора (Builder) — более технический уровень, здесь уже оценивается зрелость функционала, учитывая контекст (организации, команды SecOps, присущих рисков).
Здесь оценка ведется по трем направлениям — точность принятия решений и доверие к ним, сложность внедрения и сопровождения, а также операционное влияние и "радиус поражения" (последствия при ошибочном действии).
Методология оценки в фреймворке ARMM расписана очень подробно, а еще есть удобный онлайн-калькулятор с дашбордами оценки зрелости и возможностью выгрузки результатов в csv-формате.
#framework #maturity #soc #siem #ai
ARMM (AI Response Maturity Model) — фреймворк, призванный оценить насколько эффективно "ядро" ИИ в AI SOC позволяет выполнять функции автоматического реагирования на угрозы.
Всего оценивается чуть более 80 функций в 6 доменах (Identity, Network, Endpoint, Cloud, SaaS, General Options), а направлений оценки два:
Каждая функция оценивается с точки зрения автоматизации (от полного отсутствия функции до полной автоматизации), при этом детально расписан уровень автоматизации с участием человека.
Здесь оценка ведется по трем направлениям — точность принятия решений и доверие к ним, сложность внедрения и сопровождения, а также операционное влияние и "радиус поражения" (последствия при ошибочном действии).
Методология оценки в фреймворке ARMM расписана очень подробно, а еще есть удобный онлайн-калькулятор с дашбордами оценки зрелости и возможностью выгрузки результатов в csv-формате.
#framework #maturity #soc #siem #ai
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1🔥1
VP Cybersecurity Brief
Я не могу не высказать мысль, что в 2026 начался процесс комодитизации безопасной разработки на рынке. ФСТЭК и ИСП РАН удалось подготовить типовые рабочие документы, стандарты, рекомендуемые инструменты. Большинство организаций на рынке уже прошли 0 и первый…
Есть перед безопасной разработкой сильный вызов который может отправить начавшуюся стандартизацию и унификацию процессов на этап "0".
Это начало активного использования средств ИИ при написании кода.
Я в ходе круглого стола РБПО на ТБ форуме задал вопрос - "Используют ли в своей разработке ИИ ваши организации и если да, то какие практики безопасности используют коллеги". В явном виде использование ИИ признал только представитель Лаборатории Касперского. При этом каких либо новых вызовом участники круглого стола в этой практики не увидели. Оценку участников можно свести к позиции - "Инструменты те же, правила те же, будет больше сработок". Но при этом в прогнозе "О чем будем говорить через год", 2 участника обозначили тему ИИ.
На мой взгляд есть, как минимум, 2 системные проблемы с безопасностью разработки с использованием ИИ:
1. Защита инфраструктуры разработки. Это и Shadow AI - облачные GPT/Opus в который ваши разработчики отдают ваши части исходного кода и идеи. Это и вопросы изоляции - сгенерированный ИИ код запускается на рабочих местах разработчиков, хорошо, если в докере или не на рабочем устройстве. С вайбкодингом сильно изменяется и привычный конвейер\pipeline разработки.
2. Ручное ревью кода может резко снизить свою эффективность. ИИ часто генерирует код, в котором очень сложно разобраться. Для него даже ввели отдельный термин Нейрослоп в переводе это дословно помои/отходы. У части экспертов к коду ИИ отношение как легаси коду - никто не знает как он работает и не рискует вносить в него какие либо правки. Отдельно придется оценивать эффективность анализа кода от ИИ текущими сканерами.
Про вызовы связанные с вайбкодингом на ТБ форуме рассказывали коллеги из Appsec Solutions. Прилагаю их презентацию.
Это начало активного использования средств ИИ при написании кода.
Я в ходе круглого стола РБПО на ТБ форуме задал вопрос - "Используют ли в своей разработке ИИ ваши организации и если да, то какие практики безопасности используют коллеги". В явном виде использование ИИ признал только представитель Лаборатории Касперского. При этом каких либо новых вызовом участники круглого стола в этой практики не увидели. Оценку участников можно свести к позиции - "Инструменты те же, правила те же, будет больше сработок". Но при этом в прогнозе "О чем будем говорить через год", 2 участника обозначили тему ИИ.
На мой взгляд есть, как минимум, 2 системные проблемы с безопасностью разработки с использованием ИИ:
1. Защита инфраструктуры разработки. Это и Shadow AI - облачные GPT/Opus в который ваши разработчики отдают ваши части исходного кода и идеи. Это и вопросы изоляции - сгенерированный ИИ код запускается на рабочих местах разработчиков, хорошо, если в докере или не на рабочем устройстве. С вайбкодингом сильно изменяется и привычный конвейер\pipeline разработки.
2. Ручное ревью кода может резко снизить свою эффективность. ИИ часто генерирует код, в котором очень сложно разобраться. Для него даже ввели отдельный термин Нейрослоп в переводе это дословно помои/отходы. У части экспертов к коду ИИ отношение как легаси коду - никто не знает как он работает и не рискует вносить в него какие либо правки. Отдельно придется оценивать эффективность анализа кода от ИИ текущими сканерами.
Про вызовы связанные с вайбкодингом на ТБ форуме рассказывали коллеги из Appsec Solutions. Прилагаю их презентацию.
Криптонит. Разработка, наука, шифрование
Почему переход на постквантовое шифрование начинается уже сегодня? Об этом Иван Чижов, наш заместитель руководителя лаборатории криптографии по научной работе, расскажет на лекции «Как устроен мир сегодня: главные тренды науки и технологий». ✖️ Когда: 21…
В эту субботу получилось посетить отличную открытую лекцию Ивана Чижова про постквантовую криптографию.
Ивану удалось просто и доступно объяснить математические элементы лежащие в основе методов посквантовой криптографии, и в целом мне очень понравилась лекция.
Вот несколько инсайтов которые я для себя сделал:
1. Кому нужно беспокоится о применении постквантовой криптографии?
Уже сейчас эксперты говорят, об атаке "собирай сейчас, расшифруй потом" Т.е. риск, что трафик записывают и хранят, в надежде его расшифровать в момент появления квантовых компьютеров с необходимым количеством кубитов. Такой риск, на мой взгляд, актуален в первую очередь для задачи защиты личной переписка топ менеджеров и высших руководителей. Отдельно такая проблема стоит в случае необходимости обеспечения подлинности средств электронной подписи для документов собственности, важных нормативных актов.
2. Сроки появления квантовых компьютеров с нужным количеством логических кубитов для практических задач криптоанализа.
Четкого прогноза пока никто не может дать. По оценке Ивана для подобных задач требуются квантовые компьютеры с 20 млн. физических кубитов. Для контекста - IBM планирует достичь 2000 логических кубитов к 2033+ году.
3. Сообщество и американский институт стандартизации NIST не обладают полной уверенностью в стандартизованных постквантовых алгоритмах, поэтому на каждый тип операции (обмен ключами, подпись) стандартизовано несколько криптоалгоритмов на разных принципах. Т.е. если вдруг окажется, что один алгоритм не криптостойкий, то нужно использовать запасной.
4. На фоне не полной уверенности в криптостойкости стандартизованных постквантовых алгоритмов эксперты предлагаю использование гибридных схем. Когда используются "классические" и постквантовые алгоритмы шифрования. Что заметно повышает стоимость такого шифрования и создает возможность новых атак на реализацию гибридных схем.
5. Какие криптоалгоритмы - в зоне риска при появлении квантовых компьютеров?
В зоне риска находятся в первую очередь алгоритмы ассиметричной криптографии. Т.е. это алгоритмы обмена ключами и электронной подписи. Вызвано это тем, что квантовые компьютеры смогу эффективно решать математически задачи (дискретные логарифмы) на которых построены современные алгоритмы, например Диффи-Хелмана. Для симметричных алгоритмов ожидается падение криптоустойчивости на порядок степени двойки. Т.е. Если вы используете AES 256, то для квантового компьютера по сложности он будет примерно как AES 128.
6.Одним из наиболее старых квантовоустойчивых алгоритмов являтся Classic McEliece 1978 года. Однако он не был стандартизован NIST, но рекомендован Германией, Нидерландами и Чехией.
7. А что в России?
Прогноз Ивана: в этом году есть вероятность выхода методических рекомендаций по постквантовому шифрованию от ТК 26. Срок стандартизации постквантового алгоритма - ещё, примерно, 2 года.
Вероятный первый криптостандарт в России будет носить имя Земляника.
Земляника будет базироваться как и большинство стандартизованных NIST стандартов на "решетках" (Lattice-based).
8. Что почитать тем кого увлекает тема квантовых вычислений ?
Иван порекомендовал вот такую книгу Алексей Китаев, Александр Шень, Михаил Вялый. "Классические и квантовые вычисления." М.: МЦНМО 1999. Вот краткий обзор книги от любимого в прошлом журнала Компьютерра.
Ниже прилагаю саму презентацию Ивана. Позднее музей криптографии обещал разместить и запись самой лекции на Rutube.
Ивану удалось просто и доступно объяснить математические элементы лежащие в основе методов посквантовой криптографии, и в целом мне очень понравилась лекция.
Вот несколько инсайтов которые я для себя сделал:
1. Кому нужно беспокоится о применении постквантовой криптографии?
Уже сейчас эксперты говорят, об атаке "собирай сейчас, расшифруй потом" Т.е. риск, что трафик записывают и хранят, в надежде его расшифровать в момент появления квантовых компьютеров с необходимым количеством кубитов. Такой риск, на мой взгляд, актуален в первую очередь для задачи защиты личной переписка топ менеджеров и высших руководителей. Отдельно такая проблема стоит в случае необходимости обеспечения подлинности средств электронной подписи для документов собственности, важных нормативных актов.
2. Сроки появления квантовых компьютеров с нужным количеством логических кубитов для практических задач криптоанализа.
Четкого прогноза пока никто не может дать. По оценке Ивана для подобных задач требуются квантовые компьютеры с 20 млн. физических кубитов. Для контекста - IBM планирует достичь 2000 логических кубитов к 2033+ году.
3. Сообщество и американский институт стандартизации NIST не обладают полной уверенностью в стандартизованных постквантовых алгоритмах, поэтому на каждый тип операции (обмен ключами, подпись) стандартизовано несколько криптоалгоритмов на разных принципах. Т.е. если вдруг окажется, что один алгоритм не криптостойкий, то нужно использовать запасной.
4. На фоне не полной уверенности в криптостойкости стандартизованных постквантовых алгоритмов эксперты предлагаю использование гибридных схем. Когда используются "классические" и постквантовые алгоритмы шифрования. Что заметно повышает стоимость такого шифрования и создает возможность новых атак на реализацию гибридных схем.
5. Какие криптоалгоритмы - в зоне риска при появлении квантовых компьютеров?
В зоне риска находятся в первую очередь алгоритмы ассиметричной криптографии. Т.е. это алгоритмы обмена ключами и электронной подписи. Вызвано это тем, что квантовые компьютеры смогу эффективно решать математически задачи (дискретные логарифмы) на которых построены современные алгоритмы, например Диффи-Хелмана. Для симметричных алгоритмов ожидается падение криптоустойчивости на порядок степени двойки. Т.е. Если вы используете AES 256, то для квантового компьютера по сложности он будет примерно как AES 128.
6.Одним из наиболее старых квантовоустойчивых алгоритмов являтся Classic McEliece 1978 года. Однако он не был стандартизован NIST, но рекомендован Германией, Нидерландами и Чехией.
7. А что в России?
Прогноз Ивана: в этом году есть вероятность выхода методических рекомендаций по постквантовому шифрованию от ТК 26. Срок стандартизации постквантового алгоритма - ещё, примерно, 2 года.
Вероятный первый криптостандарт в России будет носить имя Земляника.
Земляника будет базироваться как и большинство стандартизованных NIST стандартов на "решетках" (Lattice-based).
8. Что почитать тем кого увлекает тема квантовых вычислений ?
Иван порекомендовал вот такую книгу Алексей Китаев, Александр Шень, Михаил Вялый. "Классические и квантовые вычисления." М.: МЦНМО 1999. Вот краткий обзор книги от любимого в прошлом журнала Компьютерра.
Ниже прилагаю саму презентацию Ивана. Позднее музей криптографии обещал разместить и запись самой лекции на Rutube.
old.computerra.ru
Алексей Китаев, Александр Шень, Михаил Вялый. Классические и квантовые вычисления.
У вайб кодинга есть и положительное влияние на процессы безопасной разработки.
Например, вайбкодинг позволяет писать кастомные небольшие программы которые позволяют замахиваться на "программируемый фаззинг".
Например вот так https://docs.rs/chaos_theory/latest/chaos_theory/
Другим очевидным примером вайбкодинга является подготовка кастомных эксплоитов для сложных случаев триажа крит уязвимостей и как ультимативный аргумент для апсека со скромным навыком пентеста.
Например, вайбкодинг позволяет писать кастомные небольшие программы которые позволяют замахиваться на "программируемый фаззинг".
Например вот так https://docs.rs/chaos_theory/latest/chaos_theory/
Другим очевидным примером вайбкодинга является подготовка кастомных эксплоитов для сложных случаев триажа крит уязвимостей и как ультимативный аргумент для апсека со скромным навыком пентеста.
docs.rs
chaos_theory - Rust
`chaos_theory` is a modern property-based testing and structure-aware fuzzing library.
На прошлой неделе вышло очередное обновление 7ой версии фреймворка от Инфосистем Джет по безопасности контейнеризации. JCSF один из наиболее популярных и качественных фреймворков на рынке. Авторы открыты к предложениям со стороны сообщества.
В фреймворке JCSF есть уровни зрелости, мапинги на стандарты CIS и приказ 118 и БДУ ФСТЭК.
K8s остается одной технологией с высоким порогом входа, без использования фреймворков очень легко неэффективно потратить ресурсы на hardening своей организации.
В фреймворке JCSF есть уровни зрелости, мапинги на стандарты CIS и приказ 118 и БДУ ФСТЭК.
K8s остается одной технологией с высоким порогом входа, без использования фреймворков очень легко неэффективно потратить ресурсы на hardening своей организации.
Forwarded from k8s (in)security (Дмитрий Евдокимов)
Вышло очередное обновление фреймворка Jet Container Security Framework (JCSF) от наших друзей.
Если вы не знаете, что это, для чего это и как с этим работать, то мы еще в феврале прошлого года проводили совместный вебинар "Фреймворк безопасности контейнеров JCSF" (слайды, видео), где это все обсуждали и обсуждали как его можно улучшить и поправить.
Если вы не знаете, что это, для чего это и как с этим работать, то мы еще в феврале прошлого года проводили совместный вебинар "Фреймворк безопасности контейнеров JCSF" (слайды, видео), где это все обсуждали и обсуждали как его можно улучшить и поправить.
Отличный и полезный формат - учебное видео по безопасности ИИ Агентов от лектора-практика.
Вот темы основные в кратком выступлении (47 минут):
Введение в безопасность ИИ
Проблемы с генерацией кода
Примеры атак на чат-ботов
Защита данных в чат-ботах
Ограничения гардрейл моделей
Методы защиты моделей
Защита через системный промт
Коммерческие сервисы для защиты
Заключение
Риски использования моделей
Особенности моделей и их настройки
Процесс обучения моделей
Проблемы информационной безопасности
Роль фреймворков в безопасности
Фреймворк Cyber Security Validation
Некоммерческие фреймворки
Безопасность агентных систем
Критика документа
Обновление документа
Риски агентных систем
Пример атаки на систему «Джеминай»
Анализ атаки
Будущие вызовы
Новые термины
Проблемы агентных систем
Проблемы памяти и контекста
Работа группы безопасности
Пример инцидента со сплайчейном
Контроль трафика и фиксированные правила
Инструменты для агентных систем
Рекомендации Gartner и концепция «сэндвича безопасности»
Вопросы о защитных механизмах моделей
Вот темы основные в кратком выступлении (47 минут):
Введение в безопасность ИИ
Проблемы с генерацией кода
Примеры атак на чат-ботов
Защита данных в чат-ботах
Ограничения гардрейл моделей
Методы защиты моделей
Защита через системный промт
Коммерческие сервисы для защиты
Заключение
Риски использования моделей
Особенности моделей и их настройки
Процесс обучения моделей
Проблемы информационной безопасности
Роль фреймворков в безопасности
Фреймворк Cyber Security Validation
Некоммерческие фреймворки
Безопасность агентных систем
Критика документа
Обновление документа
Риски агентных систем
Пример атаки на систему «Джеминай»
Анализ атаки
Будущие вызовы
Новые термины
Проблемы агентных систем
Проблемы памяти и контекста
Работа группы безопасности
Пример инцидента со сплайчейном
Контроль трафика и фиксированные правила
Инструменты для агентных систем
Рекомендации Gartner и концепция «сэндвича безопасности»
Вопросы о защитных механизмах моделей
👍1
Forwarded from Al Talent Hub
Погружаемся в более сложные темы
Разбираем методы оценки и тестирования агентов.
Строим сложные workflows и Curriculum Builder.
Учимся защищать агентов и строить Secure Code Review Agent.
Приятного просмотра!
😎 — если уже посмотрел первые лекции
🧡 — спикеры
@aitalenthubnews
#ITMO #NapoleonIT
Please open Telegram to view this post
VIEW IN TELEGRAM
Изоляция агентов постепенно становится базовой практикой безопасности в крупных компаниях. Пример от Microsoft на базе нашумевшего OpenClaw.
https://www.microsoft.com/en-us/security/blog/2026/02/19/running-openclaw-safely-identity-isolation-runtime-risk/
https://www.microsoft.com/en-us/security/blog/2026/02/19/running-openclaw-safely-identity-isolation-runtime-risk/
Microsoft News
Running OpenClaw safely: identity, isolation, and runtime risk
Self-hosted agents execute code with durable credentials and process untrusted input. This creates dual supply chain risk, where skills and external instructions converge in the same runtime. As OpenClaw-like systems enter enterprises, governance and runtime…
Forwarded from AlexRedSec
Удивила статистика (и тенденция?) о подотчетности директоров по ИБ в ежегодном исследовании крупной рекрутинговой фирмы Hitch Partners, специализирующейся на поиске и найме ИБ/ИТ-руководителей.
Если верить статистике, то с 2024 года доля компаний, где директор по ИБ подчиняется техническому директору или директору по информационным технологиям, стабильно растет😳 .
Да, рост небольшой (в пределах 5%), но подотчетность генеральному директору падает, причем чем крупнее компания, тем заметнее падение: в небольших компаниях (до 500 сотрудников) 32% CISO подчиняются напрямую CEO, однако в крупных предприятиях (свыше 10 000 сотрудников) этот показатель падает до 3%, а подотчетность CIO/CTO возрастает до 47% (см. рис.2).
Авторы исследования смело заявляют о переориентации ИБ от управления рисками в сторону технического исполнения и безопасной разработки продуктов: возможно сказывается давление бизнеса на скорость разработки, а также бум вайб-кодинга и ИИ, за которым ИБ пока пытается только угнаться🏃 .
Помимо неожиданной статистики о подотчетности CISO, есть информация о подходах к обоснованию бюджета ИБ перед руководством.
Директоры по ИБ все чаще отходят от использования регуляторных требований в качестве аргумента для выбивания бюджетов:
🟠 69% опрошенных обосновывают бюджет через влияние на бизнес, демонстрируя как безопасность способствует достижению бизнес-результатов.
🟠 58% приводят как аргумент расширение поверхности атаки —количественную оценку рисков, связанных с растущим цифровым следом и подверженностью угрозам.
🟠 На третьем месте идет соблюдение регуляторных требований и избежание штрафов.
🟠 Финансовые показатели/рентабельность инвестиций расположились на четвертом месте и лишь небольшое количество опрошенных используют модели, основанные на расчете процента от выручки.
#ciso #board #report #accountability #budget #risk
Если верить статистике, то с 2024 года доля компаний, где директор по ИБ подчиняется техническому директору или директору по информационным технологиям, стабильно растет
Да, рост небольшой (в пределах 5%), но подотчетность генеральному директору падает, причем чем крупнее компания, тем заметнее падение: в небольших компаниях (до 500 сотрудников) 32% CISO подчиняются напрямую CEO, однако в крупных предприятиях (свыше 10 000 сотрудников) этот показатель падает до 3%, а подотчетность CIO/CTO возрастает до 47% (см. рис.2).
Авторы исследования смело заявляют о переориентации ИБ от управления рисками в сторону технического исполнения и безопасной разработки продуктов: возможно сказывается давление бизнеса на скорость разработки, а также бум вайб-кодинга и ИИ, за которым ИБ пока пытается только угнаться
Помимо неожиданной статистики о подотчетности CISO, есть информация о подходах к обоснованию бюджета ИБ перед руководством.
Директоры по ИБ все чаще отходят от использования регуляторных требований в качестве аргумента для выбивания бюджетов:
#ciso #board #report #accountability #budget #risk
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM