ISACARuSec
2.17K subscribers
1.57K photos
12 videos
274 files
5.47K links
Канал направления ИБ Московского отделения ISACA

Направление канала новости ISACA, новости в области управления ИБ в России и мире, обмен лучшими практиками.

https://engage.isaca.org/moscow/home

Связь с администрацией
@popepiusXIII
Download Telegram
Forwarded from AISecHub
ISO/IEC 42005:2025 has been formally published! ISO 42005 provides guidance for organizations conducting AI system impact assessments.

Establishing a process and performing an AI system impact assessment is integral for organizations looking to pursue ISO 42001 certification. More importantly, the AI impact assessment allows organizations to identify high risk AI systems and determine any potential impact to individuals, groups, or societies as it relates to fairness, safety, and transparency. - https://www.iso.org/standard/44545.html
В Майкрософте отредтимили 100 аи-содержащих продуктов и вот что поняли:

* Нужно понимать тестируемую систему и контекст её использования
* Необязательно использовать сложные методы для тестирования (промт инжиниринга иногда достаточно)
* AI red teaming ≠ Safety Benchmarking (редтиминг должен выявлять новые категории угроз, которые невозможно учесть стандартными метриками безопасности)
* Стоит автоматизировать редтиминг, чтобы охватить больше рисков
* Роль человека остается ключевой
* LLM усиливают существующие риски и создают новые
* Безопасность ИИ-систем никогда не будет до конца обеспечена

+ рассматривают в качестве примеров отдельные кейсы

Не то чтобы статья-откровение, но если прям очень далеки, то стоит посмотреть

Lessons From Red Teaming 100 Generative AI Products
https://arxiv.org/abs/2501.07238
👍2
Переход на постквантовую криптографию для менеджера ИБ
https://pqcc.org/post-quantum-cryptography-migration-roadmap/
Есть раздел и про безопасность агентов.
Практический_гайд_по_созданию_ИИ_агентов.pdf
41.1 MB
Сбер представил гайд по созданию ИИ-агентов для бизнеса.

На конференции ЦИПР старший вице-президент, руководитель блока «Технологическое развитие» Сбербанка Андрей Белевцев представил практический гайд по созданию ИИ-агентов — автономных систем, которые самостоятельно выполняют различные задачи с помощью генеративного искусственного интеллекта, пишет Лента.ру.

Сообщается, что данное руководство будет полезно ИТ-специалистам, архитекторам, участникам команды разработки, которые хотят разобраться в ключевых аспектах построения и внедрения мультиагентных систем в условиях реальной корпоративной среды.
👍4
Рекомендую к просмотру слайды с конференции по безопасности контейнеров БеКон. Позже обещали выложить презентации и на сам сайт конференции. @bekon_conf (в канале конференции есть ещё презентации)
Неочевидные_и_непонятные_моменты_безопасности_Kubernetes_Дмитрий.pdf
2.5 MB
Дмитрий Евдокимов переходит к своему докладу: "Неочевидные и непонятные моменты безопасности Kubernetes".
👍1👎1
Первый релиз нового проекта OWASP по уязвимостям бизнесс логики.

Топ построен путем анализа уязвимостей 2023-2025 большой языковой моделью.

https://owasp.org/www-project-top-10-for-business-logic-abuse/
Forwarded from PWN AI (Artyom Semenov)
В последнее время анализируя множество исследований, статьей по теме - ощущаю нехватку того что меры которые предлагаются для защиты не содержат как правило проактивного характера.

У нас есть классический cyberkillchain. Mitre попытались отобразить его в своём фреймворке Atlas - несколько этапов от начального рекона до эксфильтрации и т.д. Это круто, но как мне кажется - знания о защите должны также быть, не хуже да и вообще быть изложены в структурированном виде. А то всё об угрозах да и об угрозах - а как защищать, когда атака уже идёт ? Говорить "не использовать MLFlow" или другое решение выглядит обсурдным.

Поэтому с начала марта я задумался о том как можно было бы представить anti cyberkillchain, да так чтобы он ещё укладывался в ландшафт ML.

я закомитил свои наработки по теме сюда

https://github.com/wearetyomsmnv/ML-Defense-Matrix

это матрица противодействия разным этапам, как мне самому кажется - это очень верхнеуровневый документ, его определённо надо дорабатывать с коллегами которые строят защиту - поэтому призываю вас принять участие, дать комменты(только обоснованные) - чтобы сделать проактивную защиту ML лучше. Не всегда можно покрыть риски только на этапе разработки. Это печалит.

О чём документ: В нём я изложил меры по защите(очень поверхностно, думаю буду прорабатывать их в соответствии с публикациям на arxiv) которые можно использовать на разных этапах - защита от разведки, защита от исполнения кода и тд. В перспективе добавить тему уже услышанную всеми - это агенты.

Инциденты уже шагают, угрозы уже изучены и задокументированы - но вот защита ... С этим всё слабо кмк. Прошу репост, тех кто заинтересован в развитии такой истории.
👍3👎1
В ЕС запустили сервис безопасного DNS для органов власти, телекома и обычных пользователей.
https://www.joindns4.eu/

Безопасность заключается в блокировке запросов к известным вредоносным доменам.