Безопасность Agentic Development Lifecycle: атаки на ИИ-инфраструктуру разработчика и методы защиты
Доклад принят в программу конференции
Целевая аудитория
Тезисы
С трансформацией процессов разработки в сторону Agentic Development Lifecycle (ADLC) количество уязвимостей и возможностей для атаки в инфраструктуре растёт пропорционально числу агентов. Каждый агент имеет привилегии для управления инфраструктурой, работы с инструментами, доступа к данным. Компрометация такого агента открывает доступ ко всему, с чем он работает.
В докладе я рассмотрю ключевые уязвимости инфраструктуры ADLC и на примерах покажу, как можно скомпрометировать весь процесс разработки с помощью некорректно настроенных инструментов. Мы посмотрим, как архитектурные компоненты MCP, RAG и A2A открывают дополнительные возможности для изменения поведения агента, составим технологическую карту агентской разработки и определим для неё ландшафт угроз. Разберем примеры для самостоятельной оценки защищённости. В результате получим методику и набор инструментов, которые помогут разработчику и архитектору безопасности построить устойчивый процесс ADLC.
Директор по продуктам безопасной разработки в Яндекс. Ранее в роли технического директора в компании «МТС» отвечал за развитие продуктов и технологическую стратегию в направлении кибербезопасности. До этого на позиции директора технологического центра в Huawei реализовывал программы перспективных исследований и разработок для ключевых продуктов в сфере телекоммуникации, хранения данных и облачных вычислений.
Выпускник факультета информационной безопасности НИЯУ МИФИ. Регулярно делится исследованиями в авторском канале.
Видео
Другие доклады секции
DevOps-практики и культура