Вышла Карта профессий в ИБ — навигатор по ролям в кибербезопасности

Вышла Карта профессий в ИБ — навигатор по ролям в кибербезопасности

Вышла Карта профессий в ИБ — навигатор по ролям в кибербезопасности

«Лаборатория Касперского» запустила новый онлайн-проект под названием «Карта профессий в ИБ». Он создан для того, чтобы помочь техническим специалистам понять, какие роли существуют в сфере кибербезопасности и какие навыки нужны для работы в каждом из направлений. На сайте собрана информация об основных областях ИБ и доступен короткий тест, который помогает определить подходящую траекторию развития.

Проект может пригодиться как новичкам, которые только выбирают карьерный путь, так и тем, кто уже работает в индустрии и хочет сменить специализацию или укрепить знания. Также карта может быть полезна компаниям, которым важно повысить уровень подготовки сотрудников.

На портале роли в ИБ объясняют через образ «кибергероев» — каждый из них символизирует одно из ключевых направлений: киберразведку, мониторинг ИБ, оценку защищённости, ИБ-исследования, сетевую безопасность и анализ зловредов. Такой формат помогает быстрее понять, чем занимаются специалисты и какие навыки востребованы в каждой области.

Пользователям предлагается пройти базовый тест, который помогает определить, какое направление ИБ им подходит. Есть три варианта: для начинающих, для тех, кто уже обладает опытом, и отдельный вариант для организаций. Результаты теста могут подсказать, в какую сторону развиваться и какие навыки стоит подтянуть.

 

Портал также даёт рекомендации по обучению — от общих советов до персональных рекомендаций. Среди материалов есть тренинги и образовательные программы компании, курсы для специалистов и проекты Kaspersky Academy. Кроме того, «Лаборатория Касперского» развивает инициативы, направленные на повышение цифровой грамотности внутри организаций, например автоматизированную платформу для обучения сотрудников безопасному поведению в интернете.

По словам Евгении Русских, руководителя отдела по связям с образовательными организациями, нехватка кадров в сфере ИБ остаётся серьёзной проблемой: 41% компаний в разных странах отмечают дефицит специалистов, а почти половина действующих профессионалов говорят о недостатке практических курсов.

Русских подчёркивает, что успешная карьера в ИБ требует не только изучения отдельных инструментов — важно понимать всю картину целиком, разбираться в ролях и необходимых компетенциях. «Карта профессий в ИБ» как раз и создана для того, чтобы помочь специалистам сопоставить свои знания с существующими направлениями и определить дальнейший путь развития.

Новый вектор ProAttack позволяет незаметно внедрять бэкдоры в LLM

Промпт-инжиниринг давно стал нормой при работе с большими языковыми моделями. Но, как выясняется, вместе с удобством он приносит и новую поверхность атаки. Исследователи представили вектор под названием ProAttack, который позволяет внедрять бэкдор в модель через промпты, причём делать это почти незаметно.

В тестах атака показывала эффективность, близкую к 100%, причём без классических красных флагов вроде странных токенов или подмены меток.

В обычных атаках на NLP-модели злоумышленники добавляют в данные подозрительные слова или фразы и меняют метки. Такие вещи уже научились отслеживать. 

ProAttack идёт другим путём. Вместо явных «триггеров» он использует разные промпты для обучающих данных:

  • для части данных (целевая категория) — вредоносный промпт;
  • для остальных — обычный, чистый.

 

При этом сами тексты выглядят нормально, а метки остаются корректными. В итоге модель учится ассоциировать конкретный промпт с нужным злоумышленнику результатом.

А дальше всё просто: на этапе использования достаточно подать вход с этим промптом, и бэкдор срабатывает.

Особенно опасно, что атака остаётся эффективной даже при небольшом количестве данных. В ряде случаев хватало буквально нескольких (около шести) «отравленных» примеров, чтобы внедрить бэкдор.

Метод протестировали на разных задачах, включая даже медицинские сценарии (например, суммаризацию радиологических отчётов). И там он тоже показал высокую эффективность, практически не ухудшая качество работы модели.

Исследователи проверили ProAttack против популярных методов защиты — ONION, SCPD, back-translation и fine-pruning. Ни один из них не смог полностью остановить атаку.

В качестве возможного решения предлагается использовать LoRA (parameter-efficient fine-tuning). Идея в том, что такие методы ограничивают количество параметров, которые модель может менять при дообучении. А значит, ей сложнее запомнить связь между триггером и целевым результатом.

RSS: Новости на портале Anti-Malware.ru