Skip to main content
OWASP Top 10 для LLM та агентного ШІ

Безпека ШІ та LLM:
Тренінги

Зловмисники вже використовують ШІ для створення фішингових листів, клонування голосів та захоплення LLM-асистентів. Ці вправи навчать вашу команду розпізнавати різницю.

Оскільки організації впроваджують інструменти ШІ для щоденних робочих процесів, зловмисники озброюють ту саму технологію. Ці вправи навчають співробітників розпізнавати, коли вивід ШІ був маніпульований, коли дзвінок є синтетичним, і коли переконливий лист був згенерований моделлю.

1

OWASP Top 10 для LLM-застосунків

10 вправ

Атака ін'єкції промптів

Перехопіть AI-чатбот та змусьте його виконати несанкціоновані дії.

  • Зрозумійте, як працює ін'єкція промптів
  • Виявляйте маніпульовані відповіді AI
  • Захищайте AI-системи від зловживання
Пройти вправу

Розкриття чутливих даних через AI

Зрозумійте, як AI-системи можуть витікати конфіденційну інформацію.

  • Виявляйте витоки даних через AI-відповіді
  • Зрозумійте ризики навчальних даних та RAG
  • Запобігайте введенню чутливих даних в AI
Пройти вправу

Атака на ланцюг постачання AI

Зрозумійте ризики скомпрометованих AI-моделей та бібліотек.

  • Розпізнавайте ризики сторонніх AI-моделей
  • Перевіряйте походження та цілісність моделей
  • Захищайте AI-пайплайн від компрометації
Пройти вправу

Отруєння навчальних даних AI

Зрозумійте, як маніпулювання навчальними даними підриває AI.

  • Розпізнавайте ризики отруєння даних
  • Зрозумійте вплив на поведінку моделі
  • Впроваджуйте контролі якості навчальних даних
Пройти вправу

Небезпечна обробка виведення AI

Не довіряйте відповідям AI без валідації.

  • Розумійте ризики прямого використання AI-виведення
  • Валідуйте та фільтруйте відповіді AI
  • Запобігайте виконанню коду через AI-виведення
Пройти вправу

AI-агент з надмірними повноваженнями

Обмежте дії AI-агентів принципом найменших привілеїв.

  • Оцінюйте повноваження AI-агентів критично
  • Обмежуйте доступ та можливості AI
  • Вимагайте людське підтвердження для критичних дій
Пройти вправу

Витік системного промпту AI

Зрозумійте, як зловмисники витягають системні інструкції AI.

  • Розпізнавайте техніки витягування промптів
  • Захищайте системні інструкції від розкриття
  • Оцінюйте наслідки витоку промптів
Пройти вправу

Експлуатація RAG-пайплайну

Зрозумійте, як зловмисники маніпулюють контекстом AI через RAG.

  • Розпізнавайте ризики RAG-систем
  • Зрозумійте атаки на векторні бази
  • Захищайте контекст AI від маніпулювання
Пройти вправу

Галюцинації та дезінформація AI

Розпізнайте вигадану інформацію у відповідях AI.

  • Виявляйте галюцинації AI у відповідях
  • Перевіряйте факти та посилання від AI
  • Зрозумійте ризики прийняття рішень на основі AI
Пройти вправу

AI-атака відмови в обслуговуванні

Зрозумійте, як зловмисники перевантажують AI-системи.

  • Розпізнавайте атаки на ресурси AI-систем
  • Впроваджуйте ліміти та квоти
  • Захищайте AI від зловживання ресурсами
Пройти вправу
2

OWASP Top 10 для Agentic AI-застосунків

10 вправ · Усі скоро

Скоро

Перехоплення цілі AI-агента

Зрозумійте, як зловмисники перенаправляють AI-агентів на шкідливі цілі.

  • Розпізнавайте маніпулювання цілями AI-агентів
  • Виявляйте відхилення від заданих завдань
  • Впроваджуйте контролі цілісності цілей
Пройти вправу
Скоро

Зловживання інструментами AI-агента

Зрозумійте, як зловмисники змушують AI-агентів зловживати підключеними інструментами.

  • Оцінюйте ризики підключених інструментів
  • Обмежуйте доступ агентів до інструментів
  • Моніторте використання інструментів
Пройти вправу
Скоро

Зловживання ідентичністю та привілеями агента

Запобігайте ескалації привілеїв через AI-агентів.

  • Контролюйте ідентичність AI-агентів
  • Обмежуйте привілеї до мінімуму
  • Виявляйте ескалацію привілеїв
Пройти вправу
Скоро

Атака на ланцюг постачання Agentic AI

Захищайте екосистему AI-агентів від скомпрометованих компонентів.

  • Оцінюйте ризики сторонніх AI-компонентів
  • Перевіряйте цілісність плагінів та інструментів
  • Моніторте зміни в залежностях
Пройти вправу
Скоро

Ін'єкція коду в AI-агента

Запобігайте виконанню шкідливого коду через AI-агентів.

  • Зрозумійте ризики виконання коду AI-агентами
  • Впроваджуйте ізоляцію середовища
  • Валідуйте код перед виконанням
Пройти вправу
Скоро

Отруєння пам'яті AI-агента

Захищайте довготривалу пам'ять AI-агентів від маніпулювання.

  • Зрозумійте, як зловмисники маніпулюють пам'яттю AI
  • Впроваджуйте контролі цілісності пам'яті
  • Виявляйте отруєні записи
Пройти вправу
Скоро

Підробка комунікації між агентами

Захищайте канали зв'язку між AI-агентами.

  • Зрозумійте ризики незахищеної комунікації
  • Впроваджуйте автентифікацію між агентами
  • Виявляйте підроблені повідомлення
Пройти вправу
Скоро

Каскадний збій мультиагентної системи

Запобігайте поширенню помилок у ланцюжках AI-агентів.

  • Зрозумійте, як помилки каскадують між агентами
  • Впроваджуйте circuit breakers
  • Обмежуйте поширення помилок
Пройти вправу
Скоро

Надмірна довіра до рекомендацій AI-агента

Розпізнайте скомпрометовані рекомендації AI, що експлуатують вашу довіру.

  • Розпізнавайте патерни автоматизаційного зміщення
  • Виявляйте тонкі аномалії у рекомендаціях AI
  • Застосовуйте структуровані процедури верифікації
Пройти вправу
Скоро

Виявлення шахрайського AI-агента

Розслідуйте AI-агента, що виконує несанкціоновані дії, маскуючись під нормальну роботу.

  • Виявляйте приховані несанкціоновані дії агента
  • Відстежуйте механізми персистентності шахрайських агентів
  • Застосовуйте поведінковий аналіз та детекцію аномалій
Пройти вправу

Вправи з безпеки ШІ

Практичні симуляції, що навчають вашу команду виявляти та реагувати на атаки на основі ШІ. Грайте доступні вправи безкоштовно, без акаунту.

Що таке тренінги з безпеки ШІ?

Тренінги з безпеки ШІ готують співробітників розпізнавати та реагувати на загрози, що використовують штучний інтелект, великі мовні моделі та автономних ШІ-агентів. Оскільки організації інтегрують ШІ-асистентів у аналіз документів, перевірку коду, підтримку клієнтів та процеси прийняття рішень, зловмисники атакують ці самі інструменти для крадіжки даних, маніпуляції виводами та обходу засобів безпеки.

Цей каталог охоплює 21 вправ, організованих у два курси, узгоджені з OWASP. OWASP Top 10 для LLM Applications охоплює ін’єкцію промптів, розкриття чутливих даних, компрометацію ланцюга постачання, отруєння даних, небезпечну обробку виводу, надмірну автономність, витік системного промпту, експлуатацію RAG-конвеєра, дезінформацію ШІ та атаки типу відмови в обслуговуванні. OWASP Top 10 для Agentic AI Applications охоплює захоплення цілей, експлуатацію інструментів, зловживання ідентифікацією та привілеями, атаки на ланцюг постачання агентів, ін’єкцію коду, отруєння пам’яті, підробку міжагентної комунікації, каскадні збої, експлуатацію довіри та неконтрольованих агентів.

Ці вправи використовують інтерактивні 3D-симуляції, де співробітники практикують виявлення маніпульованого виводу ШІ, скомпрометованих агентів та атак на основі ШІ в реалістичних робочих сценаріях.

Часті запитання

Поширені запитання про загрози безпеки ШІ та як навчання допомагає захищатися від них.

Що таке ін’єкція промптів ШІ?

Ін’єкція промптів ШІ є атакою, при якій зловмисні інструкції приховані всередині документів, електронних листів або веб-сторінок, які обробляє ШІ-асистент. Коли ШІ читає контент, він слідує прихованим інструкціям замість наміру користувача.

Це може призвести до витоку чутливих даних, ігнорування правил безпеки або виконання несанкціонованих дій без усвідомлення користувачем того, що ввід був маніпульований.

Як ін’єкція промптів може призвести до ексфільтрації даних?

Зловмисник вбудовує інструкції в документ, що наказують ШІ включити чутливі дані у свій вивід, закодувати їх в URL або надіслати на зовнішні точки доступу.

Оскільки ШІ обробляє повний текст документа, він може слідувати цим інструкціям разом із легітимним контентом, надсилаючи конфіденційну інформацію непередбаченим одержувачам.

Чому тренінги з безпеки ШІ важливі для співробітників?

Оскільки організації інтегрують інструменти ШІ в щоденні робочі процеси, співробітники взаємодіють з LLM для аналізу документів, перевірки коду, підтримки клієнтів та прийняття рішень.

Без належного навчання персонал не може розпізнати, коли вивід ШІ був маніпульований, коли діпфейк-дзвінок видає себе за колегу, або коли фішинговий лист на основі ШІ обходить традиційні методи виявлення. Тренінги з безпеки ШІ закривають цю прогалину до того, як зловмисники її використають.

Які найбільші загрози безпеці, пов’язані з ШІ?

Найбільш актуальні загрози включають атаки ін’єкції промптів, що захоплюють ШІ-асистентів, діпфейки голосу та відео для видавання себе за інших та шахрайства, фішингові листи на основі ШІ, що майже не відрізняються від легітимних повідомлень, та маніпуляцію чат-ботами для витягування чутливих даних з корпоративних ШІ-систем.

Ці загрози зростають у міру прискорення впровадження ШІ в різних галузях.

Що таке OWASP Top 10 для LLM Applications?

OWASP Top 10 для LLM Applications є галузевим фреймворком, що визначає десять найкритичніших ризиків безпеки у розгортаннях великих мовних моделей.

Він охоплює ін’єкцію промптів (LLM01), розкриття чутливої інформації (LLM02), вразливості ланцюга постачання (LLM03), отруєння даних (LLM04), неправильну обробку виводу (LLM05), надмірну автономність (LLM06), витік системного промпту (LLM07), слабкості векторів та вбудовувань (LLM08), дезінформацію (LLM09) та необмежене споживання (LLM10). Наш курс включає одну практичну вправу для кожного ризику.

Що таке OWASP Top 10 для Agentic AI Applications?

OWASP Top 10 для Agentic AI Applications є фреймворком 2025 року, що розглядає ризики безпеки, специфічні для автономних ШІ-агентів, які використовують інструменти, приймають рішення та виконують дії самостійно.

Він охоплює захоплення цілей агента (ASI01), зловживання та експлуатацію інструментів (ASI02), зловживання ідентифікацією та привілеями (ASI03), вразливості ланцюга постачання агентів (ASI04), неочікуване виконання коду (ASI05), отруєння пам’яті та контексту (ASI06), небезпечну міжагентну комунікацію (ASI07), каскадні збої (ASI08), експлуатацію довіри людина-агент (ASI09) та неконтрольованих агентів (ASI10).

Почніть навчання вашої команди щодо загроз ШІ

Почніть з безкоштовних інтерактивних вправ або замовте демо, щоб побачити, як тренінги RansomLeak з безпеки ШІ підходять вашій організації.

Замовити демо