©
P-Reliz.ru - агрегатор пресс-релизов

Будущее анализатора кода: разработчики интегрируют в SafeERP машинное обучение

В начале 2025 года, когда каждый день появляются новые приложения и миллионы строк кода, зарубежные аналитики обратили внимание на быстрые и безопасные методы разработки. На сцену выходит статическое тестирование безопасности приложений (SAST), которое играет важную роль в выявлении уязвимости в исходном коде приложения до его запуска. Однако традиционные SAST-системы страдают от ложнопозитивных срабатываний, снижающих эффективность и отнимающих время разработчиков. Исследователи подчёркивают растущую роль искусственного интеллекта (ИИ) в улучшении точности SAST, что позволит разработчикам сосредоточиться на реальных угрозах безопасности.

Именно поэтому «Газинформсервис» уже сейчас работает над внедрением машинного обучения (ML-кода) для SafeERP, многофункционального комплекса защиты бизнес-приложений (1С и SAP), чтобы повысить точность SAST и обеспечить безопасность ERP-систем без лишних проверок.

Эксперт компании «Газинформсервис», специалист по внедрению SafeERP Роман Шарапов, отмечает: «Ложные срабатывания в SAST-анализаторах случаются по разным причинам. Например, анализаторы могут не понимать контекст, в котором используется код, или работать только по жёстким правилам, которые не учитывают уникальность проекта. Также часто проблемы возникают из-за устаревших баз правил или особенностей библиотек, которые инструмент не распознаёт. Всё это приводит к тому, что безопасный код помечается как уязвимый».

При такого рода «багах» тратится много времени на проверку не уязвимого кода. Исправление ложнопозитивных уязвимостей может привести к реальным уязвимостям при недостаточной компетенции разработчиков. Большое количество ложнопозитивных срабатываний снижает доверие к инструменту, а также может привести к тому, что важные уязвимости просто пропустят. Как результат — дополнительные риски и затраты для команды.

Эксперт отмечает: внедрение ИИ в статический анализатор кода SafeERP — это большой шаг в развитии статического анализа кода. Это позволит ИИ устранить ложнопозитивные срабатывания в SAST-анализаторах за счёт следующих возможностей:

Учёт контекста кода: ИИ анализирует, как конкретный участок кода взаимодействует с другими элементами проекта, и исключает ситуации, где предполагаемая угроза не представляет реальной опасности.

Адаптация к проекту: на основе данных конкретного проекта, ИИ обучается понимать особенности его структуры, используемых библиотек и стиля кодирования, снижая количество ошибочных предупреждений.

Исторический анализ: ИИ обрабатывает данные о предыдущих ложнопозитивных срабатываниях и использует эту информацию для повышения точности дальнейших проверок.

Семантический анализ: технология позволяет ИИ глубже понимать смысл кода и контекст его использования, что помогает отличать реальные угрозы от ложных.

Кластеризация предупреждений: ИИ объединяет схожие уведомления в группы, выделяя ключевые проблемы и упрощая анализ для разработчиков.

ООО «Газинформсервис» — отечественный разработчик программных и программно-аппаратных средств обеспечения информационной безопасности и комплексной инженерно-технической охраны. Компания специализируется на создании систем обеспечения информационной безопасности объектов и ИБ-систем для корпораций энергетической и транспортной отраслей, органов государственной власти, промышленных предприятий, а также учреждений финансового сектора и телекоммуникационных компаний.

P-Reliz.ru - аггрегатор пресс-релизов

Другие пресс-релизы ООО "Газинформсервис"


Санкт-Петербург соберёт новое поколение киберзащитников на GIS DAYS 2025

2 октября крупнейший форум по кибербезопасности GIS DAYS 2025* превратит Севкабель Порт в центр карьерных возможностей для студентов и молодых специалистов. В рамках события пройдёт Студенческий день — практическая площадка для профессионального диалога с лидерами ИБ-индустрии.


Темп гонки задан: «Газинформсервис» анонсировал стратегию развития на GIS-DOUBLE-X

Масштабная партнёрская конференция GIS-DOUBLE-X, организованная компанией «Газинформсервис», успешно завершилась в Москве, собрав более 400 представителей партнёрской сети со всех уголков страны. Мероприятие, посвящённое актуальным вызовам кибербезопасности и стратегиям развития, стало площадкой для подведения итогов года и определения ключевых векторов стремительного движения компании.


Между Россией и Узбекистаном реализован трансграничный электронный юридически значимый документооборот

Завершен совместный пилотный проект трансграничного электронного документооборота (ЭДО) товаросопроводительных документов между Россией и Узбекистаном.


Программный комплекс Litoria Desktop 2 подтвердил соответствие требованиям ФСБ России

Компания «Газинформсервис» получила сертификат соответствия ФСБ России на программный комплекс Litoria Desktop 2. Сертификат СФ/124-5229 от 22 июля 2025 года подтверждает, что СКЗИ Litoria Desktop 2 успешно прошло экспертизу, подтверждающую соответствие требованиям к средствам криптографической защиты информации.


AI-эксперт компании «Газинформсервис» Буторина: «Нужно быть бдительными в эпоху цифровой трансформации»

В последние годы социальная инженерия в сочетании с искусственным интеллектом (ИИ) стала одним из самых эффективных инструментов, используемых хакерами для кибератак. Появление вредоносной кампании AI Waifu RAT демонстрирует новый уровень атак, использующих ИИ и методы социальной инженерии для проникновения в нишевые онлайн-сообщества.


Хакеры получают доступ к облачным средам через уязвимые учётные записи

В конфигурациях облачной службы Azure Active Directory (Azure AD) обнаружена критическая уязвимость, которая раскрывает конфиденциальные учётные данные приложений, предоставляя злоумышленникам доступ к облачным средам. Это ещё раз доказало: слабое место может найтись даже там, где, казалось бы, всё защищено.


Угроза на уровне ядра: две ошибки в чипах Qualcomm могут скомпрометировать ваши данные

В чипах Qualcomm, компании по разработке и производству микросхем для мобильных телефонов и другой электроники, обнаружены две критические уязвимости: CVE-2025-21483 и CVE-2025-27034, обе с оценкой CVSS 9.8.