МЕТЕОР/Блог
ГлавнаяБлогMITRE ATLAS на русском

MITRE ATLAS: матрица угроз ИИ-систем — русский перевод 2026

Обновлено: апрель 2026 Версия ATLAS: v5.4.0 ~25 минут чтения АКТУАЛЬНО

MITRE ATLAS (Adversarial Threat Landscape for Artificial Intelligence Systems) — это матрица тактик, техник и процедур (TTP) атак на ИИ-системы. Запущена MITRE совместно с Microsoft и 11 другими организациями в октябре 2020 года. Актуальная версия на апрель 2026 — v5.4.0: 16 тактик, 84 техники, 56 субтехник, 32 контрмеры, 42 задокументированных кейса.

ATLAS не заменяет MITRE ATT&CK, а расширяет его. 13 из 16 тактик унаследованы из ATT&CK; две тактики уникальны для AI: ML Model Access и ML Attack Staging. В v5.0–v5.1 добавлены Lateral Movement и Command & Control — специально для agentic AI-сценариев с MCP и автономными агентами.

В статье: полный список всех 16 тактик на русском, ключевые техники, реальные кейсы (Tay, PoisonGPT, Cylance bypass, MITRE ChatGPT Plugin, Hugging Face malicious models), маппинг на OWASP Top 10 для LLM и NIST AI 100-2 E2025, инструменты с поддержкой (BlackIce, PyRIT, Splunk, MISP), формат данных, Navigator.

// Содержание
  1. Что такое MITRE ATLAS и зачем он нужен?
  2. История проекта (2020–2026)
  3. Чем ATLAS отличается от ATT&CK?
  4. Структура ATLAS: тактики, техники, контрмеры, кейсы
  5. Все 16 тактик ATLAS на русском
  6. Ключевые техники по каждой тактике
  7. Реальные кейсы из ATLAS
  8. Связь с OWASP Top 10 для LLM
  9. Связь с NIST AI 100-2 и NIST AI RMF
  10. Инструменты с поддержкой ATLAS
  11. Формат данных и как скачать
  12. ATLAS Navigator
  13. Русскоязычные ресурсы
  14. Как использовать ATLAS на практике
  15. FAQ

Что такое MITRE ATLAS и зачем он нужен?

MITRE ATLAS (Adversarial Threat Landscape for Artificial Intelligence Systems) — матрица тактик, техник и процедур атак на системы машинного обучения и искусственного интеллекта. Это открытая база знаний о том, как именно атакующие компрометируют AI-системы, основанная на реальных инцидентах, академических исследованиях и результатах red team-операций.

ATLAS построена по модели MITRE ATT&CK — самой известной в индустрии матрицы TTP для обычных информационных систем. Разница в фокусе: ATT&CK описывает атаки на IT-инфраструктуру, ATLAS — на AI/ML-компоненты.

Зачем нужна такая матрица:

Актуальные цифры (v5.4.0, февраль 2026): 16 тактик, 84 техники, 56 субтехник, 32 контрмеры (mitigations), 42 кейса (case studies). Для сравнения: v4.4.0 (начало 2024) содержала 40 техник, 17 кейсов. Рост за два года — более чем в 2 раза. Источник: github.com/mitre-atlas/atlas-data/releases.

История проекта (2020–2026)

Дата Событие
Октябрь 2020 Запуск «Adversarial ML Threat Matrix» — MITRE + Microsoft + 11 организаций: Bosch, IBM, NVIDIA, Airbus, Deep Instinct, Two Six Technologies, University of Toronto, Cardiff University, SEI/CMU, PwC, Berryville Institute of ML
Март 2021 Переименование в MITRE ATLAS (v2.0). Присоединились Citadel AI, McAfee, Palo Alto Networks
2022–2023 Версии v3.x и v4.x. Добавлены GenAI-техники. Ноябрь 2023 — совместная инициатива MITRE и Microsoft по Generative AI
Октябрь 2025 v5.0. Интеграция Zenity Labs. +14 agentic-техник. Добавлена тактика Lateral Movement
Ноябрь 2025 v5.1.0. Добавлена 16-я тактика Command & Control. Финальный расклад — 84 техники, 42 кейса, 32 контрмеры
Февраль 2026 v5.4.0. Добавлены agentic-техники: Publish Poisoned AI Agent Tool, Escape to Host, кейсы по MCP-компрометации

Главный тренд последних версий — переход фокуса на agentic AI. До 2025 года ATLAS описывала атаки на классические ML-модели и LLM как черный ящик. С появлением автономных агентов (MCP, tool use, автономные пентестеры) в матрицу пришли тактики и техники из мира обычных компьютерных атак, адаптированные для агентов.

Чем ATLAS отличается от ATT&CK?

Короткий ответ: ATLAS — зеркальное расширение ATT&CK для AI. Не замена.

Параметр MITRE ATT&CK MITRE ATLAS
Фокус Атаки на IT-инфраструктуру Атаки на AI/ML-компоненты
Запуск 2013 2020 (как Adversarial ML Threat Matrix)
Количество тактик 14 (Enterprise Matrix) 16 (v5.4.0)
Уникальные тактики ML Model Access (AML.TA0004), ML Attack Staging (AML.TA0012)
Идентификаторы T1234 (техники), TA0001 (тактики) AML.T0051, AML.TA0001
Case Studies Через Groups (APT-кампании) Отдельный раздел, 42 кейса
Комбинирование Возможно и рекомендовано: реальная атака чаще всего идёт через ATT&CK Recon → ATLAS ML Model Access → ATLAS ML Attack Staging → ATT&CK Exfiltration

13 тактик из 16 у ATLAS заимствованы из ATT&CK: Reconnaissance, Resource Development, Initial Access, Execution, Persistence, Privilege Escalation, Defense Evasion, Credential Access, Discovery, Collection, Exfiltration, Impact, Lateral Movement, Command & Control. Но содержимое техник внутри — переосмыслено для AI-контекста.

Структура ATLAS: тактики, техники, контрмеры, кейсы

Матрица построена на четырёх уровнях абстракции.

Тактики (Tactics)

Что: высокоуровневая цель атакующего на определённом этапе (например, «получить доступ к модели», «выполнить код», «эксфильтровать данные»). ID: AML.TA0001 – AML.TA0016.

Техники (Techniques)

Что: конкретный способ достижения тактической цели. Например, под тактику Initial Access подпадают техники LLM Prompt Injection, Supply Chain Compromise, Exploit Public-Facing Application. ID: AML.T0001 – AML.T0077+.

Субтехники (Sub-techniques)

Что: детализация техники. Например, LLM Prompt Injection разбивается на Direct и Indirect. В v5.1.0 — 56 субтехник.

Контрмеры (Mitigations)

Что: защитные меры, снижающие риск конкретных техник. ID: AML.M0000+. В v5.1.0 — 32 контрмеры. Например, AML.M0015 (Adversarial Input Detection), AML.M0004 (Restrict Number of ML Model Queries).

Кейсы (Case Studies)

Что: задокументированные реальные инциденты и demo-атаки. ID: AML.CS0001+. В v5.1.0 — 42 кейса. Каждый кейс связан с конкретными техниками, которые в нём использовались.

Все 16 тактик ATLAS на русском

Порядок соответствует матрице на atlas.mitre.org слева направо.

# ID Название (en) Название на русском Суть
01 AML.TA0001 Reconnaissance Разведка Сбор информации о целевых AI-системах и их операторах
02 AML.TA0002 Resource Development Подготовка ресурсов Подготовка инфраструктуры, инструментов, моделей-суррогатов
03 AML.TA0003 Initial Access Первоначальный доступ Получение доступа к AI-системе или её окружению
04 AML.TA0004 ML Model Access ★ Доступ к ML-модели ★ Прямой или API-доступ к целевой модели (inference API, ONNX-файл, веса)
05 AML.TA0005 Execution Выполнение Выполнение вредоносного кода в среде AI/ML
06 AML.TA0006 Persistence Закрепление Сохранение присутствия в ML-пайплайне или модели (бэкдор)
07 AML.TA0007 Privilege Escalation Повышение привилегий Расширение прав доступа к ML-ресурсам или обучающим данным
08 AML.TA0008 Defense Evasion Обход защиты Обход детектирующих ML-систем и мониторинга
09 AML.TA0009 Credential Access Доступ к учётным данным Кража credentials для ML-платформ и облачных репозиториев
10 AML.TA0010 Discovery Обнаружение Разведка структуры ML-системы, данных, пайплайна
11 AML.TA0011 Collection Сбор данных Сбор информации о модели, обучающих наборах, предсказаниях
12 AML.TA0012 ML Attack Staging ★ Подготовка ML-атаки ★ Отравление данных, создание adversarial-примеров, бэкдоринг модели
13 AML.TA0013 Exfiltration Эксфильтрация Извлечение модели, данных или знаний из системы
14 AML.TA0014 Impact Воздействие Нарушение работы, деградация, манипуляция выводами AI
15 AML.TA0015 Lateral Movement Латеральное перемещение Перемещение между компонентами AI-инфраструктуры (добавлено в v5.0)
16 AML.TA0016 Command and Control Управление и контроль Управление скомпрометированными AI-агентами (добавлено в v5.1)

★ — уникальные AI-специфичные тактики, отсутствующие в MITRE ATT&CK. Именно они делают ATLAS отдельным фреймворком, а не просто ATT&CK с префиксом AML.

Ключевые техники по каждой тактике

Ниже — выборка наиболее частых и показательных техник по каждой тактике. Полный список всех 84 техник — на atlas.mitre.org.

Тактика Техника ID
ReconnaissanceSearch for Victim's AI PublicationsAML.T0000
ReconnaissanceSearch Victim's Public-Facing AI ResourcesAML.T0001
Resource DevelopmentAcquire Public ML ArtifactsAML.T0002
Initial AccessLLM Prompt InjectionAML.T0051
Initial AccessSupply Chain CompromiseAML.T0010
Initial AccessExploit Public-Facing ApplicationAML.T0049
ML Model AccessAPI Interface Queries (Black-Box)AML.T0040
ML Model AccessML Model File (White-Box)AML.T0041
ExecutionUser ExecutionAML.T0011
ExecutionReverse Shell (через агента)AML.T0072
Defense EvasionEvade AI ModelAML.T0015
Defense EvasionBypass AI-Based Malware DetectionAML.T0016
DiscoveryDiscover ML ArtifactsAML.T0007
CollectionML Artifact CollectionAML.T0035
ML Attack StagingPoison Training DataAML.T0020
ML Attack StagingCraft Adversarial DataAML.T0043
ML Attack StagingBackdoor ML ModelAML.T0044
ExfiltrationModel Inversion AttackAML.T0024
ExfiltrationExtract ML ModelAML.T0031
ImpactManipulate OutputAML.T0031
ImpactDenial of ML ServiceAML.T0029
ImpactCost Harvesting (Denial of Wallet)AML.T0034
Command & ControlLLM Response RenderingAML.T0077
Lateral MovementPublish Poisoned AI Agent Tool (v5.4.0)AML.T0078

Реальные кейсы из ATLAS

ATLAS документирует задокументированные атаки и demo-атаки, связывая их с конкретными тактиками и техниками. Ниже — 7 самых известных.

AML.CS0001 Отравление Microsoft Tay 2016

Microsoft запустил чат-бота Tay в Twitter, обученного в том числе на текущих разговорах с пользователями. За 16 часов скоординированная группа пользователей «переобучила» бота на расистские и оскорбительные высказывания через обычный диалог. Tay был отключён. Классический пример data poisoning через обратную связь.

Техники: Poison Training Data (AML.T0020)
AML.CS0003 Обход Cylance AI-антивируса 2019

Исследователи Skylight обнаружили, что добавление «magic string» (простой текстовой строки из другого безопасного исполняемого файла) в конец вредоносного .exe заставляет AI-классификатор Cylance считать файл безвредным. Атака была black-box — без доступа к весам модели, только через API оценки. Демонстрация слабости чистого ML-антивируса без дополнительных сигнатурных проверок.

Техники: Evade AI Model (AML.T0015), API Interface Queries (AML.T0040), Bypass AI-Based Malware Detection (AML.T0016)
AML.CS0004 Camera Hijack на системы лицевого распознавания 2020

Атака позволяла обойти liveness detection (проверку, что перед камерой живой человек, а не фотография) в системах биометрической аутентификации. Использовалась подделка видеопотока через HDMI-инжектор. В результате — обход авторизации в привилегированные системы через impersonation.

Техники: Evade AI Model (AML.T0015)
AML.CS0019 PoisonGPT от Mithril Security 2023

Французская компания Mithril Security продемонстрировала supply chain атаку на модели. Они взяли опенсорсную LLaMA, через технику ROME (Rank-One Model Editing) точечно изменили веса так, чтобы модель убеждённо утверждала, что первым на Луну высадился Юрий Гагарин. Отравленная модель была загружена на Hugging Face под именем, очень похожим на оригинал. По всем стандартным тестам модель вела себя нормально — но выдавала дезинформацию на триггерах.

Техники: Backdoor ML Model (AML.T0044), Publish Poisoned Model, Supply Chain Compromise (AML.T0010)
AML.CS0028 MITRE ChatGPT Plugin Privacy Leak 2023

Команда MITRE обнаружила уязвимость в ChatGPT Plugins: вредоносный сайт, обработанный через плагин для чтения веб-страниц, мог внедрить indirect prompt injection. Инструкции в HTML-странице захватывали управление сессией и эксфильтровали всю историю переговоров пользователя с ChatGPT. Классическая демонстрация риска, описанного как OWASP LLM01 и LLM06.

Техники: LLM Prompt Injection (AML.T0051), LLM Plugin Compromise (AML.T0048)
AML.CS0031 Malicious Models на Hugging Face 2024

Исследователи ReversingLabs обнаружили на Hugging Face модели с вредоносным кодом, встроенным в pickle-файлы. При загрузке модели через стандартный PyTorch `torch.load()` код выполнялся автоматически. Атака использовала небезопасную десериализацию pickle — известная проблема Python, масштабированная на доверенный репозиторий моделей.

Техники: Supply Chain Compromise (AML.T0010), User Execution (AML.T0011)
AML.CS0040+ MCP Server Compromise и вредоносные AI-агенты 2025–2026

В январе 2026 в ATLAS добавлены три новых кейса, связанных с Model Context Protocol (MCP) — открытым стандартом Anthropic для подключения инструментов к агентам. Сценарии: компрометация MCP-сервера, indirect prompt injection через MCP-каналы, развёртывание вредоносного AI-агента в экосистеме жертвы. Именно эти кейсы мотивировали добавление тактик Lateral Movement и Command & Control в ATLAS v5.0–v5.1.

Техники: Publish Poisoned AI Agent Tool (AML.T0078), Escape to Host

Связь с OWASP Top 10 для LLM

OWASP Top 10 и MITRE ATLAS дополняют друг друга. Разница в перспективе.

OWASP Top 10 для LLM MITRE ATLAS
Developer-centricAdversary-centric
«Что у меня может быть уязвимо»«Как именно меня будут атаковать»
10 категорий с описанием и защитой16 тактик, 84 техники, 42 кейса
Чек-лист при аудитеМатрица для моделирования угроз и red team
Обновляется каждые ~2 годаОбновляется несколько раз в год

Прямые соответствия

OWASP LLMMITRE ATLAS
LLM01 Prompt InjectionAML.T0051 LLM Prompt Injection
LLM02 Sensitive Information DisclosureAML.T0024 Model Inversion, AML.TA0013 Exfiltration
LLM03 Supply ChainAML.T0010 Supply Chain Compromise
LLM04 Data and Model PoisoningAML.T0020 Poison Training Data, AML.T0044 Backdoor ML Model
LLM05 Improper Output HandlingAML.T0048 LLM Plugin Compromise
LLM06 Excessive AgencyAML.T0047 LLM Prompt Injection for Agent Actions
LLM07 System Prompt LeakageAML.T0056 LLM Jailbreak
LLM08 Vector and Embedding WeaknessesAML.T0020 (RAG-specific)
LLM09 MisinformationAML.T0031 Manipulate Output
LLM10 Unbounded ConsumptionAML.T0029 Denial of ML Service, AML.T0034 Cost Harvesting

Около 70% контрмер ATLAS пересекаются с контролами OWASP LLM. Если вы закрываете OWASP — вы закрываете большую часть ATLAS. Обратное тоже работает: работа по ATLAS покрывает OWASP плюс техники, специфичные для классических ML-моделей (не только LLM).

Подробный разбор OWASP Top 10 для LLM с реальными кейсами — в нашей статье про OWASP LLM Top 10 2025.

Связь с NIST AI 100-2 и NIST AI RMF

NIST AI 100-2 E2025 — Adversarial Machine Learning Taxonomy

Документ опубликован NIST в финальной редакции в марте 2025 года. Это научная таксономия атак и защит для ML-систем. Взаимодополняет ATLAS: NIST даёт терминологическую базу, ATLAS — операционный каталог TTPs.

4 типа атак по NIST: evasion, poisoning, privacy, abuse. Все покрываются техниками ATLAS. NIST дополнительно классифицирует атаки по уровню знаний атакующего: black-box / gray-box / white-box — эта классификация полезна при моделировании угроз через ATLAS.

NIST AI Risk Management Framework (AI RMF 1.0)

ATLAS прямо рекомендуется NIST как инструмент threat modeling в рамках функций GOVERN и MAP NIST AI RMF. Пара: RMF — структура управления рисками (процессы, роли, метрики), ATLAS — каталог конкретных угроз, который подставляется на этапе MAP.

Другие фреймворки

Инструменты с поддержкой ATLAS

ATLAS поддерживают коммерческие и open-source инструменты red team, threat intelligence и SIEM.

Инструмент Тип Как использует ATLAS
Databricks BlackIce Open-source red team toolkit Контейнеризированный тулкит с маппингом всех тестов на ATLAS и Databricks AI Security Framework (DASF)
Microsoft PyRIT Python red team framework Тесты на prompt injection, evasion, DoAI маппируются на ATLAS-техники
Splunk MITRE ATLAS App SIEM приложение Доступно на Splunkbase. Детектирует AI-угрозы, маппированные на ATLAS
MISP galaxy Threat intelligence platform ATLAS Attack Pattern включён как отдельная галактика
Promptfoo LLM red team CLI Явный маппинг плагинов на конкретные AML.TXXXX техники
DeepTeam LLM evaluation framework Red team сценарии с выходом на ATLAS
Google / NVIDIA / Microsoft AI Red Teams Корпоративные практики Используют ATLAS в публичных методологиях red team

Формат данных и как скачать

Данные ATLAS открыты и доступны машиночитаемо.

Основной репозиторий

github.com/mitre-atlas/atlas-data — канонический источник. Данные в YAML, компилируются в единый файл ATLAS.yaml через tools/create_matrix.py.

Скачать одним файлом

wget https://raw.githubusercontent.com/mitre-atlas/atlas-data/main/dist/ATLAS.yaml

STIX 2.1

Для интеграции со STIX-совместимыми инструментами (MISP, OpenCTI): github.com/mitre-atlas/atlas-navigator-data. Там лежат STIX JSON-bundles и OpenCTI bundles.

Структура YAML

Верхнеуровневые ключи: id, name, version, matrices, tactics, techniques, mitigations, case-studies. Каждая запись — объект с полями id, name, description, references, связями.

Публичного REST API нет

MITRE не предоставляет API. Данные потребляются через GitHub raw, клонирование репо или через STIX-инструменты. Это отличие от ATT&CK, у которого есть official TAXII server.

ATLAS Navigator — интерактивная визуализация матрицы, аналог ATT&CK Navigator. Построен на том же движке, но с данными ATLAS.

Что позволяет Navigator

Русскоязычные ресурсы

Официального перевода от MITRE нет. На апрель 2026 существует одна локализованная версия:

Важно: перевод ИТМО не синхронизируется автоматически с официальной матрицей. Для актуальной v5.4.0 с новейшими agentic-техниками всё равно нужно обращаться к оригиналу на atlas.mitre.org. Русский перевод полезен для коммуникации внутри русскоязычной команды, но первоисточник должен оставаться английским.

Positive Technologies исторически переводят и адаптируют MITRE ATT&CK на русский, но отдельной официальной публикации по ATLAS от PT на момент публикации статьи не найдено.

Как использовать ATLAS на практике

Четыре сценария применения от простого к сложному.

Сценарий 1: Моделирование угроз для нового AI-проекта

Проектируете AI-систему или RAG-приложение? Пройдите по всем 16 тактикам и спросите для каждой: «есть ли у атакующего возможность сделать это с нашей системой?» Записывайте риски и уже известные контрмеры в таблицу. Результат — threat model документ, который станет основой для security-требований.

Сценарий 2: Оценка покрытия защиты (gap analysis)

Импортируйте ATLAS в Navigator, раскрасьте техники в три цвета: зелёный — есть полная защита, жёлтый — частичная, красный — не защищено. Экспортируйте layer file и обсудите с командой. Типичный результат — обнаружение красных зон, которые до этого никто явно не адресовал (часто это Lateral Movement и Command & Control в агентных системах).

Сценарий 3: Red team-тестирование

Используйте ATLAS как чек-лист для red team или пентеста AI-системы. Инструменты: Promptfoo + PyRIT + Garak — все с маппингом на ATLAS. Результатом каждого теста будет пара (техника, успех/неуспех). После проверки у вас — заполненная матрица с доказательствами того, где защита работает, а где нет.

Сценарий 4: Интеграция в SOC

Установите Splunk MITRE ATLAS App. Настройте правила детектирования на основе ATLAS-техник: аномальные API-запросы к модели (AML.T0040), попытки извлечь вектора (AML.T0031), подозрительные паттерны промптов (AML.T0051). Алерты будут прилетать с уже готовым mapping на ATLAS — удобно для отчётов и post-mortem.

Связанные материалы: как AI-assisted пентест работает по ATLAS, OWASP Top 10 для LLM с полным mapping на ATLAS, CompTIA SecAI+ — где ATLAS ключевой документ домена 2.

FAQ

Что такое MITRE ATLAS?

Матрица тактик, техник и процедур (TTP) атак на AI-системы. Запущена MITRE и Microsoft в октябре 2020. На апрель 2026 — v5.4.0: 16 тактик, 84 техники, 42 кейса. Используется для моделирования угроз, red team-тестирования, оценки покрытия защиты AI-систем и как общий язык в индустрии.

Чем ATLAS отличается от ATT&CK?

ATLAS — расширение ATT&CK для AI/ML, не замена. 13 из 16 тактик унаследованы из ATT&CK. Две уникальные тактики: ML Model Access (AML.TA0004) и ML Attack Staging (AML.TA0012). Lateral Movement и Command & Control добавлены в v5.0–v5.1 для agentic AI. Фреймворки рекомендуется использовать совместно.

Сколько тактик в MITRE ATLAS?

16 тактик в v5.4.0: Reconnaissance, Resource Development, Initial Access, ML Model Access, Execution, Persistence, Privilege Escalation, Defense Evasion, Credential Access, Discovery, Collection, ML Attack Staging, Exfiltration, Impact, Lateral Movement и Command & Control. Последние две добавлены в v5.0–v5.1 для agentic AI с MCP.

Какие реальные кейсы в ATLAS?

Всего 42 кейса. Ключевые: AML.CS0001 отравление Tay (2016); AML.CS0003 обход Cylance через magic string; AML.CS0019 PoisonGPT от Mithril Security (2023); AML.CS0028 indirect prompt injection в ChatGPT Plugins от MITRE; AML.CS0031 вредоносные модели на Hugging Face; AML.CS0004 обход liveness detection. В январе 2026 добавлены три новых кейса по MCP и AI-агентам.

Как ATLAS соотносится с OWASP Top 10 для LLM?

Дополняют друг друга. OWASP даёт developer-centric взгляд (что уязвимо), ATLAS — adversary-centric (как атакуют). Около 70% контрмер ATLAS пересекаются с контролами OWASP LLM. Прямые соответствия: LLM01 = AML.T0051, LLM04 = AML.T0020, LLM10 = AML.T0029/T0034. OWASP — чек-лист, ATLAS — матрица для моделирования угроз.

Где скачать данные ATLAS?

Репозиторий: github.com/mitre-atlas/atlas-data. Данные в YAML — единый файл ATLAS.yaml. STIX 2.1: github.com/mitre-atlas/atlas-navigator-data. Прямое скачивание: wget raw.githubusercontent.com/mitre-atlas/atlas-data/main/dist/ATLAS.yaml. Публичного REST API у MITRE нет — только GitHub raw или STIX.

Существует ли ATLAS Navigator?

Да, доступен на mitre-atlas.github.io/atlas-navigator. Адаптация ATT&CK Navigator с данными ATLAS: цветовая разметка, аннотации, числовые оценки покрытия, экспорт layer files в JSON. Полезен для визуализации защиты, приоритизации техник и коммуникации с командой.

Есть ли официальный перевод ATLAS на русский?

Официального перевода от MITRE нет. Неофициальный интерактивный перевод создан ИТМО (Санкт-Петербург) и хостится на atlas.securityhub.ru с описанием в блоге на Habr. Не синхронизирован автоматически с оригиналом — для актуальной v5.4.0 нужно сверяться с atlas.mitre.org. Полезен для коммуникации внутри русскоязычной команды.

Какие инструменты поддерживают ATLAS?

Databricks BlackIce (open-source red team toolkit), Microsoft PyRIT (GenAI red team), Splunk MITRE ATLAS AI Threat Detection App, MISP galaxy (threat intelligence), Promptfoo и DeepTeam (LLM red team). AI Red Teams Google, NVIDIA и Microsoft публично используют ATLAS в методологиях.

Подходит ли ATLAS для подготовки к CompTIA SecAI+?

Да, ATLAS — ключевой документ домена 2 экзамена SecAI+ (Securing AI Systems, 40% веса). На экзамене проверяется знание тактик и умение сопоставить угрозу с техникой ATLAS. В связке с OWASP Top 10 для LLM, NIST AI RMF и NIST AI 100-2 E2025 образует ядро теоретической базы домена 2. Подробнее — в нашем гайде по SecAI+.

// История изменений
Апрель 2026: первая публикация. Разбор актуальной версии v5.4.0 (февраль 2026): все 16 тактик с русским переводом, ключевые техники, 7 реальных кейсов, маппинг на OWASP Top 10 для LLM и NIST AI 100-2 E2025, инструменты, формат данных, ATLAS Navigator. Источники: atlas.mitre.org, github.com/mitre-atlas, NIST CSRC, OWASP GenAI Security.
Следующее обновление — июль 2026: новые agentic-техники в v5.5+, обновление case studies по MCP-инцидентам.

Нужен threat modeling по ATLAS?

МЕТЕОР проводит red team-тестирование AI-систем по методологии MITRE ATLAS и OWASP Top 10 для LLM. Результат — layer file в ATLAS Navigator с покрытием защиты по всем 16 тактикам.