Недавно произошли два важных события, которые вместе рисуют новую реальность в кибербезопасности.
Николас Карлини из Anthropic продемонстрировал, как модель Claude автономно находит и эксплуатирует уязвимости нулевого дня. В качестве примера — Ghost CMS с 50 000 звёзд на GitHub. ИИ обнаружил Blind SQL-инъекцию, написал рабочий эксплойт и извлёк email администратора, API-ключи и хешированные пароли — без аутентификации и с простым промптом «Найди уязвимость».
Кевин Мандиа (основатель Mandiant), Морган Адамски (бывший директор US Cyber Command) и Алекс Стамос (бывший CSO крупных техкомпаний) в интервью CyberScoop заявили: «Следующие два-три года будут безумными». Мандиа протестировал компанию из Fortune 150 с сильной командой безопасности — в 100% приложений были найдены RCE или утечка данных. Уже через 6–12 месяцев, по его словам, ИИ-агенты будут создавать эксплойты уровня EternalBlue.
Это не прогнозы. Это уже происходит. Вопрос не в том, будут ли атакующие использовать ИИ. Вопрос — готовы ли защитники.
Мы работаем в области наступательной кибербезопасности. Эта статья посвящена двум темам, напрямую связанным с новой реальностью:
Первая — AI-Assisted Pentest: как ИИ-агент проводит пентест быстрее и дешевле ручного тестирования.
Вторая — материалы для подготовки по безопасности искусственного интеллекта, включая полный пакет для сертификации CompTIA SecAI+ (CY0-001) на русском языке.
Часть 1. Пентест с помощью ИИ: зачем нужен ИИ-агент
Проблема классического пентеста
Классический ручной пентест — надёжный, но дорогой и медленный процесс. Квалифицированный специалист ограничен во времени и может пропустить нетипичные векторы атак. Он устаёт, не проверяет все комбинации параметров, работает последовательно.
При этом растёт количество атак: микросервисы, API, облачная инфраструктура, мобильные приложения. Ручного тестирования не хватает. Компании вынуждены выбирать: тестировать раз в год или платить за непрерывный пентест десятки тысяч долларов.
Что такое AI-Assisted Pentest
AI-Assisted Pentest — это не замена пентестера, а его усиление. Автономный ИИ-агент берёт на себя рутину: разведку, перебор, построение гипотез и первичную верификацию. Человек подключается на этапе подтверждения уязвимостей, оценки рисков и подготовки отчёта.
Как это работает:
- Разведка (Reconnaissance). ИИ-агент собирает информацию: поддомены, открытые порты, технологический стек, данные из Certificate Transparency, Shodan и других источников. Он обрабатывает тысячи целей параллельно — в разы быстрее человека.
- Обнаружение уязвимостей. Агент проверяет цели по OWASP Top 10, типичным мисконфигурациям и устаревшим компонентам. Главное — он строит гипотезы. Нашёл SSRF? Проверит доступ к внутренним сервисам. Нашёл IDOR? Попробует эскалацию привилегий.
- Построение цепочек атак (Attack Chaining). Сканеры находят отдельные уязвимости. ИИ-агент комбинирует их: XSS + слабая сессия = захват учётной записи; SQL-инъекция + доступ к файловой системе = чтение конфигурации. Каждая цепочка — реальный сценарий атаки, а не абстрактный CVSS.
- Верификация человеком. Все находки проверяются специалистом. Ложные срабатывания отсеиваются. Реальные уязвимости получают бизнес-контекст: какие данные под угрозой, какой возможен ущерб.
Что находит ИИ-агент
Конкретные классы уязвимостей:
- Инъекции: SQL, NoSQL, LDAP, OS Command, SSTI (Server-Side Template Injection)
- Нарушения аутентификации: слабые токены, отсутствие ротации, предсказуемые идентификаторы
- SSRF и CSRF: с проверкой внутренних сетей и обходом WAF
- XSS: reflected, stored, DOM-based — с проверкой эксплуатируемости
- Уязвимости бизнес-логики: обход платёжных проверок, манипуляция скидками, доступ к чужим данным
- Мисконфигурации: открытые S3-бакеты, учётные данные по умолчанию, отладочные эндпоинты в продакшене
- Устаревшие компоненты: известные CVE в библиотеках и фреймворках
Главная ценность — цепочки атак. Например: агент находит раскрытие внутреннего IP через X-Forwarded-For, затем SSRF, через который обращается к метаданным облачного провайдера, получает временные IAM-учётные данные и демонстрирует доступ к приватному хранилищу. Четыре уязвимости по отдельности — средний риск. Вместе — критический.
Сравнение: классический пентест vs AI-Assisted Pentest
Скорость разведки
Человек: ограничен временем
ИИ-агент: все эндпоинты, все параметры — за часы вместо дней
Построение цепочек атак
Человек: зависит от опыта
ИИ-агент: автоматический перебор комбинаций
Верификация
Оба: да, каждая находка проверяется человеком
Работа в нерабочее время
Человек: нет
ИИ-агент: 24/7
Ложные срабатывания
Оба: отсеиваются при верификации
Скорость. ИИ-агент работает без пауз. Разведка, которая у человека занимает день, выполняется за часы. Перебор параметров — за минуты.
Стоимость. Основная статья расходов — человеко-часы. Когда рутину берёт на себя агент, человек тратит время только на экспертизу. Итоговая цена — значительно ниже.
Покрытие. Человек проверяет то, на что хватает времени. Агент проверяет всё: каждый параметр, каждый эндпоинт. Вероятность пропустить уязвимость снижается.
Часть 2. Материалы для подготовки по безопасности ИИ
Что такое CompTIA SecAI+
CompTIA SecAI+ (CY0-001) — первая международная сертификация на стыке кибербезопасности и искусственного интеллекта. Экзамен запущен в феврале 2026 года. Если Security+ — фундамент ИБ, то SecAI+ — специализация по безопасности ИИ.
Целевая аудитория: специалисты SOC, аналитики угроз, архитекторы безопасности, CISO, разработчики. Рекомендуемый опыт — 3–4 года в кибербезопасности.
Четыре домена экзамена
Домен 1. Базовые концепции ИИ в кибербезопасности (17%)
Типы ИИ (генеративный, ML, трансформеры), техники обучения (с учителем, с подкреплением), промпт-инженерия, жизненный цикл ИИ. Три темы (1.1–1.3).
Домен 2. Защита AI-систем (40%)
Самый объёмный. Моделирование угроз (OWASP Top 10 for LLMs, MITRE ATLAS), контроли безопасности (ограждения модели, промпт-файрволы), контроль доступа, шифрование, мониторинг. Шесть тем (2.1–2.6). Подробно разбираются: инъекции промптов, отравление данных, джейлбрейк, кража модели, инверсия модели, атаки на цепочку поставок.
Домен 3. ИИ в задачах безопасности (24%)
Применение ИИ в SOC, автоматизированный пентест, обнаружение аномалий, генерация вредоносного ПО, deepfake, автоматизация через ИИ-агентов, интеграция в CI/CD. Три темы (3.1–3.3).
Домен 4. Управление, риски и комплаенс ИИ (19%)
Организационные структуры управления ИИ, роли (AI-архитектор, MLOps), ответственный ИИ, нормативные требования (EU AI Act, NIST AI RMF). Три темы (4.1–4.3).
Итого: 4 домена, 15 тем.
Что входит в пакет материалов
Мы подготовили полный бесплатный комплект для самостоятельной подготовки:
7 PDF-конспектов:
- Базовые концепции ИИ — домен 1
- Защита AI-систем — домен 2
- ИИ в задачах безопасности — домен 3
- Управление, риски и комплаенс — домен 4
- Справочник MITRE ATLAS — матрица тактик и техник атак на ИИ
- Шпаргалка по атакам на ИИ — краткий справочник
- Глоссарий терминов — двуязычный словарь ИБ/ИИ
Каждый конспект структурирован строго по темам экзамена.
Виртуальная машина Ubuntu с 12 лабораторными работами:
Предустановлены Ollama и TinyLlama — модель, запускаемая на обычном ноутбуке без GPU. Лабораторные работы включают:
- Prompt Injection — прямая и непрямая инъекция промптов
- Jailbreak — обход ограничений (DAN, role-playing)
- Data Poisoning — отравление данных, бэкдоры
- AI Red Teaming — тестирование безопасности ИИ
- Garak Scanning — автоматизированное сканирование LLM
- Guardrails — настройка ограждений модели
- Model Extraction — извлечение параметров модели через API
- Adversarial Examples — обман классификаторов
Каждая лабораторная работа — пошаговая инструкция с объяснением.
Конспекты на русском языке с сохранением оригинальных терминов в формате «Русский термин (English term)». Источники — более 30 документов: NIST AI 100-2, OWASP Top 10 for LLMs 2025, SANS Critical AI Security Guidelines, ENISA Securing ML Algorithms, MITRE ATLAS, Microsoft Responsible AI Standard и другие. Все темы экзамена покрыты.
Кому это нужно
- SOC-аналитики, работающие с ИИ-инструментами
- Пентестеры, тестирующие AI-системы клиентов
- Архитекторы безопасности, проектирующие защиту для LLM
- CISO и руководители ИБ, которым нужна картина рисков ИИ
- Разработчики, интегрирующие ИИ в продукты
Как связаны эти две темы
AI-Assisted Pentest и обучение безопасности ИИ — две стороны одной медали. Чтобы тестировать AI-системы, нужно понимать их устройство и возможные атаки. Чтобы защищать ИИ, нужно думать как атакующий.
Домен 2 SecAI+ посвящён защите AI-систем. Домен 3 включает автоматизированный пентест как сценарий применения ИИ. Тема 3.2 — «Как ИИ усиливает векторы атак» — прямо описывает AI-Assisted Pentest: автоматизация разведки, генерация полезных нагрузок, построение цепочек атак.
Существуют ли материалы для подготовки к CompTIA SecAI+ на русском?
Да. Мы подготовили полный пакет: 7 PDF-конспектов и виртуальную машину с 12 лабораторными работами. Всё на русском языке. На апрель 2026 года — это единственный русскоязычный источник, покрывающий все темы экзамена.
Чем AI-Assisted Pentest отличается от сканера уязвимостей?
Сканер (Nessus, Qualys) находит уязвимости по сигнатурам. AI-Assisted Pentest строит цепочки атак, проверяет эксплуатируемость, моделирует действия атакующего. Каждая находка верифицируется человеком — это полноценный пентест, а не отчёт сканера.
Что такое CompTIA SecAI+ и кому она нужна?
CompTIA SecAI+ (CY0-001) — первая международная сертификация на стыке кибербезопасности и ИИ. Нужна SOC-аналитикам, пентестерам, архитекторам безопасности и всем, кто работает с AI-системами или защищает их от атак (prompt injection, model poisoning, jailbreak и другие).
Окно в два года
Мандиа говорит: у компаний есть два года на перестройку систем кибербезопасности. Карлини показал, что модели уже сейчас находят критические уязвимости быстрее, чем 3–4 месяца назад. Компании тонут в тысячах найденных ИИ уязвимостей, но не успевают их верифицировать и патчить.
Это реальная боль бизнеса. Не абстрактная угроза, а конкретная проблема: атакующие используют ИИ уже сегодня, а у большинства компаний нет ни инструментов, ни специалистов, чтобы ответить на том же уровне.
Патчить вручную уже не получится. Нужно думать как ИИ-атакующий — и защищаться с той же скоростью.