Nulla — AI-агент для поиска уязвимостей

Nulla — автономный атакующий AI-агент, который находит уязвимости на всех этапах SDLC: от проектирования API до эксплуатации сервиса в проде. Каждый день он проверяет десятки сервисов Т-Банка, генерирует Proof-of-Vulnerability. В перспективе Nulla и Safeliner покроют полный цикл управления уязвимостями — от их обнаружения и оценки бизнес-влияния до исправления.

Расскажем, как мы создали Nulla, какие задачи он решает сегодня и почему это меняет правила игры.

Nulla — автономный атакующий AI-агент для поиска уязвимостей на всех этапах SDLC. AI (Artificial intelligence) — искусственный интеллект. SDLC (Software Development Life Cycle) — цикл разработки продукта. API (Application Programming Interface) — набор правил, протоколов и инструментов, позволяющих одной программе взаимодействовать с другой. Прод, продакшен — рабочая среда. Proof-of-Vulnerability — доказательство существования уязвимости. Safeliner — ИИ-ассистент для исправления уязвимостей. Offensive — наступательная кибербезопасность. Пентест — имитация кибератаки на систему для выявления уязвимостей системы. Бигтех — крупная технологическая компания. CI, CI/CD (Continuous Integration / Continuous Delivery) — автоматизация процессов интеграции, тестирования и развертывания кода. Тикет — проблема или задача в трекинговой системе. OpenAPI, OAS (OpenAPI Specification) — стандарт для описания REST API. Legacy — устаревший код или архитектура. Middle-инженер — опытный инженер. Secure by design — подход к разработке, при котором безопасность закладывается на этапе проектирования, а не добавляется потом. Shift-left — подход, который подразумевает перенос обеспечения безопасности на ранние этапы разработки продукта. AppSec (Application Security) — направление ИБ, которое занимается защитой приложений. Reverse Engineering — обратная разработка. InfraSec (Infrastructure Security) — направление ИБ, которое занимается безопасностью инфраструктуры. Red Team — группа экспертов, имитирующих реальные атаки. SOC (Security Operation Center) — центр управления информационной безопасностью. Sandbox — изолированная среда разработки. Pass@3 — доля уязвимостей, которые агент успешно эксплуатирует за три попытки при гарантированном наличии уязвимости. Signal/Noise, FPR — доля подтвержденных файндингов (находок) и ложных срабатываний. Time-to-First‑PoV — скорость реакции: время от старта проверки до первого подтвержденного PoV. Cost-per-PoV — эффективность: ресурсы, потраченные на одну подтвержденную уязвимость. Coverage — полнота анализа: метрики покрытия кода и сервиса в целом. GraphQL — язык запросов, спецификация для API. Proto, Protocol Buffers (protobuf) — формат сериализации данных от Google. OWASP API Top 10 — рейтинг самых критичных уязвимостей в безопасности API. SAST (Static Application Security Testing) — статический анализ исходного кода для поиска уязвимостей. URL — уникальный адрес ресурса в интернете. Эндпоинт — URL-адрес для взаимодействия с API. IDOR, Injection, Auth Bypass — классы уязвимостей. Severity — бизнес-влияние. Confidence — уверенность. Датасет — набор данных. Эксплойт — программа, которая использует уязвимости для проникновения в систему. Jira — система для управления задачами. Трейсы — записи, которые позволяют отслеживать путь запроса или программы. PoC (Proof of Concept) — демонстрационный код или методика, которая подтверждает возможность эксплуатации уязвимости. Бенчмарк — стандарт или образец, который используют для сравнения и оценки производительности, качества или других характеристик. OWASP Juice Shop — преднамеренно уязвимое приложение, которое создано для обучения и практики в области ИБ. Челленджи — учебные задачи по поиску и эксплуатации уязвимостей. DTO (Data Transfer Object) — объект для передачи данных между слоями приложения. Middleware — «прослойка» между клиентской и серверной частями приложения. HTTP-методы — стандартизированные команды. OpenAPI 3.x — спецификация для описания REST API. YAML/JSON — форматы сериализации данных. Vulnerable Finance Service — уязвимый финансовый сервис. Critical, Major, Medium — уровни критичности уязвимости. Race condition — ошибка в многопоточных или распределенных системах. IDOR (Insecure Direct Object Reference) — уязвимость, которая позволяет получить несанкционированный доступ к объектам через прямые ссылки. Parameter pollution — уязвимость, которая возникает при неправильной обработке дублированных параметров. Integer overflow — уязвимость, которая возникает при переполнении границ целочисленного типа. Ready-to-use — готовый к использованию. OFFZONE 2025 — Cybersecurity conference — международная конференция по практической кибербезопасности. VK Security Confab 2025 — митап для аналитиков и инженеров SOC с докладами и нетворкингом. Stay tuned — оставайтесь на связи.

© 2006—2026, АО «ТБанк», официальный сайт, универсальная лицензия ЦБ РФ № 2673