Безопасность Agentic Development Lifecycle: атаки на ИИ-инфраструктуру разработчика и методы защиты

DevOps-практики и культура

Методы и техника разработки ПО
Application security
Атаки
Безопасность инфраструктуры

Доклад принят в программу конференции

Целевая аудитория

разработчики, DevOps-инженеры, DevSecOps-инженеры, вайбкодеры

Тезисы

С трансформацией процессов разработки в сторону Agentic Development Lifecycle (ADLC) количество уязвимостей и возможностей для атаки в инфраструктуре растёт пропорционально числу агентов. Каждый агент имеет привилегии для управления инфраструктурой, работы с инструментами, доступа к данным. Компрометация такого агента открывает доступ ко всему, с чем он работает.

В докладе я рассмотрю ключевые уязвимости инфраструктуры ADLC и на примерах покажу, как можно скомпрометировать весь процесс разработки с помощью некорректно настроенных инструментов. Мы посмотрим, как архитектурные компоненты MCP, RAG и A2A открывают дополнительные возможности для изменения поведения агента, составим технологическую карту агентской разработки и определим для неё ландшафт угроз. Разберем примеры для самостоятельной оценки защищённости. В результате получим методику и набор инструментов, которые помогут разработчику и архитектору безопасности построить устойчивый процесс ADLC.

Директор по продуктам безопасной разработки в Яндекс. Ранее в роли технического директора в компании «МТС» отвечал за развитие продуктов и технологическую стратегию в направлении кибербезопасности. До этого на позиции директора технологического центра в Huawei реализовывал программы перспективных исследований и разработок для ключевых продуктов в сфере телекоммуникации, хранения данных и облачных вычислений. 
Выпускник факультета информационной безопасности НИЯУ МИФИ. Регулярно делится исследованиями в авторском канале.

Видео