MITRE ATLAS: матрица угроз ИИ-систем — русский перевод 2026
MITRE ATLAS (Adversarial Threat Landscape for Artificial Intelligence Systems) — это матрица тактик, техник и процедур (TTP) атак на ИИ-системы. Запущена MITRE совместно с Microsoft и 11 другими организациями в октябре 2020 года. Актуальная версия на апрель 2026 — v5.4.0: 16 тактик, 84 техники, 56 субтехник, 32 контрмеры, 42 задокументированных кейса.
ATLAS не заменяет MITRE ATT&CK, а расширяет его. 13 из 16 тактик унаследованы из ATT&CK; две тактики уникальны для AI: ML Model Access и ML Attack Staging. В v5.0–v5.1 добавлены Lateral Movement и Command & Control — специально для agentic AI-сценариев с MCP и автономными агентами.
В статье: полный список всех 16 тактик на русском, ключевые техники, реальные кейсы (Tay, PoisonGPT, Cylance bypass, MITRE ChatGPT Plugin, Hugging Face malicious models), маппинг на OWASP Top 10 для LLM и NIST AI 100-2 E2025, инструменты с поддержкой (BlackIce, PyRIT, Splunk, MISP), формат данных, Navigator.
- Что такое MITRE ATLAS и зачем он нужен?
- История проекта (2020–2026)
- Чем ATLAS отличается от ATT&CK?
- Структура ATLAS: тактики, техники, контрмеры, кейсы
- Все 16 тактик ATLAS на русском
- Ключевые техники по каждой тактике
- Реальные кейсы из ATLAS
- Связь с OWASP Top 10 для LLM
- Связь с NIST AI 100-2 и NIST AI RMF
- Инструменты с поддержкой ATLAS
- Формат данных и как скачать
- ATLAS Navigator
- Русскоязычные ресурсы
- Как использовать ATLAS на практике
- FAQ
Что такое MITRE ATLAS и зачем он нужен?
ATLAS построена по модели MITRE ATT&CK — самой известной в индустрии матрицы TTP для обычных информационных систем. Разница в фокусе: ATT&CK описывает атаки на IT-инфраструктуру, ATLAS — на AI/ML-компоненты.
Зачем нужна такая матрица:
- Моделирование угроз. При проектировании AI-системы идёте по тактикам и спрашиваете: «может ли нас атаковать этим способом?»
- Red team и пентест. Матрица — чек-лист для проверки защищённости ML-компонентов, аналог OWASP Top 10 для веба.
- Коммуникация. Общий язык между инженерами, аналитиками и менеджерами: когда кто-то говорит «у нас риск AML.T0051» — это однозначно понятно.
- Оценка покрытия защиты. В ATLAS Navigator можно раскрасить техники по уровню защищённости и увидеть дыры в обороне.
История проекта (2020–2026)
| Дата | Событие |
|---|---|
| Октябрь 2020 | Запуск «Adversarial ML Threat Matrix» — MITRE + Microsoft + 11 организаций: Bosch, IBM, NVIDIA, Airbus, Deep Instinct, Two Six Technologies, University of Toronto, Cardiff University, SEI/CMU, PwC, Berryville Institute of ML |
| Март 2021 | Переименование в MITRE ATLAS (v2.0). Присоединились Citadel AI, McAfee, Palo Alto Networks |
| 2022–2023 | Версии v3.x и v4.x. Добавлены GenAI-техники. Ноябрь 2023 — совместная инициатива MITRE и Microsoft по Generative AI |
| Октябрь 2025 | v5.0. Интеграция Zenity Labs. +14 agentic-техник. Добавлена тактика Lateral Movement |
| Ноябрь 2025 | v5.1.0. Добавлена 16-я тактика Command & Control. Финальный расклад — 84 техники, 42 кейса, 32 контрмеры |
| Февраль 2026 | v5.4.0. Добавлены agentic-техники: Publish Poisoned AI Agent Tool, Escape to Host, кейсы по MCP-компрометации |
Главный тренд последних версий — переход фокуса на agentic AI. До 2025 года ATLAS описывала атаки на классические ML-модели и LLM как черный ящик. С появлением автономных агентов (MCP, tool use, автономные пентестеры) в матрицу пришли тактики и техники из мира обычных компьютерных атак, адаптированные для агентов.
Чем ATLAS отличается от ATT&CK?
Короткий ответ: ATLAS — зеркальное расширение ATT&CK для AI. Не замена.
| Параметр | MITRE ATT&CK | MITRE ATLAS |
|---|---|---|
| Фокус | Атаки на IT-инфраструктуру | Атаки на AI/ML-компоненты |
| Запуск | 2013 | 2020 (как Adversarial ML Threat Matrix) |
| Количество тактик | 14 (Enterprise Matrix) | 16 (v5.4.0) |
| Уникальные тактики | — | ML Model Access (AML.TA0004), ML Attack Staging (AML.TA0012) |
| Идентификаторы | T1234 (техники), TA0001 (тактики) | AML.T0051, AML.TA0001 |
| Case Studies | Через Groups (APT-кампании) | Отдельный раздел, 42 кейса |
| Комбинирование | Возможно и рекомендовано: реальная атака чаще всего идёт через ATT&CK Recon → ATLAS ML Model Access → ATLAS ML Attack Staging → ATT&CK Exfiltration | |
13 тактик из 16 у ATLAS заимствованы из ATT&CK: Reconnaissance, Resource Development, Initial Access, Execution, Persistence, Privilege Escalation, Defense Evasion, Credential Access, Discovery, Collection, Exfiltration, Impact, Lateral Movement, Command & Control. Но содержимое техник внутри — переосмыслено для AI-контекста.
Структура ATLAS: тактики, техники, контрмеры, кейсы
Матрица построена на четырёх уровнях абстракции.
Тактики (Tactics)
Что: высокоуровневая цель атакующего на определённом этапе (например, «получить доступ к модели», «выполнить код», «эксфильтровать данные»). ID: AML.TA0001 – AML.TA0016.
Техники (Techniques)
Что: конкретный способ достижения тактической цели. Например, под тактику Initial Access подпадают техники LLM Prompt Injection, Supply Chain Compromise, Exploit Public-Facing Application. ID: AML.T0001 – AML.T0077+.
Субтехники (Sub-techniques)
Что: детализация техники. Например, LLM Prompt Injection разбивается на Direct и Indirect. В v5.1.0 — 56 субтехник.
Контрмеры (Mitigations)
Что: защитные меры, снижающие риск конкретных техник. ID: AML.M0000+. В v5.1.0 — 32 контрмеры. Например, AML.M0015 (Adversarial Input Detection), AML.M0004 (Restrict Number of ML Model Queries).
Кейсы (Case Studies)
Что: задокументированные реальные инциденты и demo-атаки. ID: AML.CS0001+. В v5.1.0 — 42 кейса. Каждый кейс связан с конкретными техниками, которые в нём использовались.
Все 16 тактик ATLAS на русском
Порядок соответствует матрице на atlas.mitre.org слева направо.
| # | ID | Название (en) | Название на русском | Суть |
|---|---|---|---|---|
| 01 | AML.TA0001 | Reconnaissance | Разведка | Сбор информации о целевых AI-системах и их операторах |
| 02 | AML.TA0002 | Resource Development | Подготовка ресурсов | Подготовка инфраструктуры, инструментов, моделей-суррогатов |
| 03 | AML.TA0003 | Initial Access | Первоначальный доступ | Получение доступа к AI-системе или её окружению |
| 04 | AML.TA0004 | ML Model Access ★ | Доступ к ML-модели ★ | Прямой или API-доступ к целевой модели (inference API, ONNX-файл, веса) |
| 05 | AML.TA0005 | Execution | Выполнение | Выполнение вредоносного кода в среде AI/ML |
| 06 | AML.TA0006 | Persistence | Закрепление | Сохранение присутствия в ML-пайплайне или модели (бэкдор) |
| 07 | AML.TA0007 | Privilege Escalation | Повышение привилегий | Расширение прав доступа к ML-ресурсам или обучающим данным |
| 08 | AML.TA0008 | Defense Evasion | Обход защиты | Обход детектирующих ML-систем и мониторинга |
| 09 | AML.TA0009 | Credential Access | Доступ к учётным данным | Кража credentials для ML-платформ и облачных репозиториев |
| 10 | AML.TA0010 | Discovery | Обнаружение | Разведка структуры ML-системы, данных, пайплайна |
| 11 | AML.TA0011 | Collection | Сбор данных | Сбор информации о модели, обучающих наборах, предсказаниях |
| 12 | AML.TA0012 | ML Attack Staging ★ | Подготовка ML-атаки ★ | Отравление данных, создание adversarial-примеров, бэкдоринг модели |
| 13 | AML.TA0013 | Exfiltration | Эксфильтрация | Извлечение модели, данных или знаний из системы |
| 14 | AML.TA0014 | Impact | Воздействие | Нарушение работы, деградация, манипуляция выводами AI |
| 15 | AML.TA0015 | Lateral Movement | Латеральное перемещение | Перемещение между компонентами AI-инфраструктуры (добавлено в v5.0) |
| 16 | AML.TA0016 | Command and Control | Управление и контроль | Управление скомпрометированными AI-агентами (добавлено в v5.1) |
★ — уникальные AI-специфичные тактики, отсутствующие в MITRE ATT&CK. Именно они делают ATLAS отдельным фреймворком, а не просто ATT&CK с префиксом AML.
Ключевые техники по каждой тактике
Ниже — выборка наиболее частых и показательных техник по каждой тактике. Полный список всех 84 техник — на atlas.mitre.org.
| Тактика | Техника | ID |
|---|---|---|
| Reconnaissance | Search for Victim's AI Publications | AML.T0000 |
| Reconnaissance | Search Victim's Public-Facing AI Resources | AML.T0001 |
| Resource Development | Acquire Public ML Artifacts | AML.T0002 |
| Initial Access | LLM Prompt Injection | AML.T0051 |
| Initial Access | Supply Chain Compromise | AML.T0010 |
| Initial Access | Exploit Public-Facing Application | AML.T0049 |
| ML Model Access | API Interface Queries (Black-Box) | AML.T0040 |
| ML Model Access | ML Model File (White-Box) | AML.T0041 |
| Execution | User Execution | AML.T0011 |
| Execution | Reverse Shell (через агента) | AML.T0072 |
| Defense Evasion | Evade AI Model | AML.T0015 |
| Defense Evasion | Bypass AI-Based Malware Detection | AML.T0016 |
| Discovery | Discover ML Artifacts | AML.T0007 |
| Collection | ML Artifact Collection | AML.T0035 |
| ML Attack Staging | Poison Training Data | AML.T0020 |
| ML Attack Staging | Craft Adversarial Data | AML.T0043 |
| ML Attack Staging | Backdoor ML Model | AML.T0044 |
| Exfiltration | Model Inversion Attack | AML.T0024 |
| Exfiltration | Extract ML Model | AML.T0031 |
| Impact | Manipulate Output | AML.T0031 |
| Impact | Denial of ML Service | AML.T0029 |
| Impact | Cost Harvesting (Denial of Wallet) | AML.T0034 |
| Command & Control | LLM Response Rendering | AML.T0077 |
| Lateral Movement | Publish Poisoned AI Agent Tool (v5.4.0) | AML.T0078 |
Реальные кейсы из ATLAS
ATLAS документирует задокументированные атаки и demo-атаки, связывая их с конкретными тактиками и техниками. Ниже — 7 самых известных.
Microsoft запустил чат-бота Tay в Twitter, обученного в том числе на текущих разговорах с пользователями. За 16 часов скоординированная группа пользователей «переобучила» бота на расистские и оскорбительные высказывания через обычный диалог. Tay был отключён. Классический пример data poisoning через обратную связь.
Исследователи Skylight обнаружили, что добавление «magic string» (простой текстовой строки из другого безопасного исполняемого файла) в конец вредоносного .exe заставляет AI-классификатор Cylance считать файл безвредным. Атака была black-box — без доступа к весам модели, только через API оценки. Демонстрация слабости чистого ML-антивируса без дополнительных сигнатурных проверок.
Атака позволяла обойти liveness detection (проверку, что перед камерой живой человек, а не фотография) в системах биометрической аутентификации. Использовалась подделка видеопотока через HDMI-инжектор. В результате — обход авторизации в привилегированные системы через impersonation.
Французская компания Mithril Security продемонстрировала supply chain атаку на модели. Они взяли опенсорсную LLaMA, через технику ROME (Rank-One Model Editing) точечно изменили веса так, чтобы модель убеждённо утверждала, что первым на Луну высадился Юрий Гагарин. Отравленная модель была загружена на Hugging Face под именем, очень похожим на оригинал. По всем стандартным тестам модель вела себя нормально — но выдавала дезинформацию на триггерах.
Команда MITRE обнаружила уязвимость в ChatGPT Plugins: вредоносный сайт, обработанный через плагин для чтения веб-страниц, мог внедрить indirect prompt injection. Инструкции в HTML-странице захватывали управление сессией и эксфильтровали всю историю переговоров пользователя с ChatGPT. Классическая демонстрация риска, описанного как OWASP LLM01 и LLM06.
Исследователи ReversingLabs обнаружили на Hugging Face модели с вредоносным кодом, встроенным в pickle-файлы. При загрузке модели через стандартный PyTorch `torch.load()` код выполнялся автоматически. Атака использовала небезопасную десериализацию pickle — известная проблема Python, масштабированная на доверенный репозиторий моделей.
В январе 2026 в ATLAS добавлены три новых кейса, связанных с Model Context Protocol (MCP) — открытым стандартом Anthropic для подключения инструментов к агентам. Сценарии: компрометация MCP-сервера, indirect prompt injection через MCP-каналы, развёртывание вредоносного AI-агента в экосистеме жертвы. Именно эти кейсы мотивировали добавление тактик Lateral Movement и Command & Control в ATLAS v5.0–v5.1.
Связь с OWASP Top 10 для LLM
OWASP Top 10 и MITRE ATLAS дополняют друг друга. Разница в перспективе.
| OWASP Top 10 для LLM | MITRE ATLAS |
|---|---|
| Developer-centric | Adversary-centric |
| «Что у меня может быть уязвимо» | «Как именно меня будут атаковать» |
| 10 категорий с описанием и защитой | 16 тактик, 84 техники, 42 кейса |
| Чек-лист при аудите | Матрица для моделирования угроз и red team |
| Обновляется каждые ~2 года | Обновляется несколько раз в год |
Прямые соответствия
| OWASP LLM | MITRE ATLAS |
|---|---|
| LLM01 Prompt Injection | AML.T0051 LLM Prompt Injection |
| LLM02 Sensitive Information Disclosure | AML.T0024 Model Inversion, AML.TA0013 Exfiltration |
| LLM03 Supply Chain | AML.T0010 Supply Chain Compromise |
| LLM04 Data and Model Poisoning | AML.T0020 Poison Training Data, AML.T0044 Backdoor ML Model |
| LLM05 Improper Output Handling | AML.T0048 LLM Plugin Compromise |
| LLM06 Excessive Agency | AML.T0047 LLM Prompt Injection for Agent Actions |
| LLM07 System Prompt Leakage | AML.T0056 LLM Jailbreak |
| LLM08 Vector and Embedding Weaknesses | AML.T0020 (RAG-specific) |
| LLM09 Misinformation | AML.T0031 Manipulate Output |
| LLM10 Unbounded Consumption | AML.T0029 Denial of ML Service, AML.T0034 Cost Harvesting |
Около 70% контрмер ATLAS пересекаются с контролами OWASP LLM. Если вы закрываете OWASP — вы закрываете большую часть ATLAS. Обратное тоже работает: работа по ATLAS покрывает OWASP плюс техники, специфичные для классических ML-моделей (не только LLM).
Подробный разбор OWASP Top 10 для LLM с реальными кейсами — в нашей статье про OWASP LLM Top 10 2025.
Связь с NIST AI 100-2 и NIST AI RMF
NIST AI 100-2 E2025 — Adversarial Machine Learning Taxonomy
Документ опубликован NIST в финальной редакции в марте 2025 года. Это научная таксономия атак и защит для ML-систем. Взаимодополняет ATLAS: NIST даёт терминологическую базу, ATLAS — операционный каталог TTPs.
4 типа атак по NIST: evasion, poisoning, privacy, abuse. Все покрываются техниками ATLAS. NIST дополнительно классифицирует атаки по уровню знаний атакующего: black-box / gray-box / white-box — эта классификация полезна при моделировании угроз через ATLAS.
NIST AI Risk Management Framework (AI RMF 1.0)
ATLAS прямо рекомендуется NIST как инструмент threat modeling в рамках функций GOVERN и MAP NIST AI RMF. Пара: RMF — структура управления рисками (процессы, роли, метрики), ATLAS — каталог конкретных угроз, который подставляется на этапе MAP.
Другие фреймворки
- ISO/IEC 42001 — официального технического маппинга с ATLAS нет. Стандарт описывает AI management system; ATLAS используется на уровне организационной практики при имплементации ISO 42001.
- EU AI Act — напрямую не ссылается на ATLAS, но требует «appropriate threat modeling» для high-risk AI-систем. ATLAS — стандартный инструмент для выполнения этого требования.
Инструменты с поддержкой ATLAS
ATLAS поддерживают коммерческие и open-source инструменты red team, threat intelligence и SIEM.
| Инструмент | Тип | Как использует ATLAS |
|---|---|---|
| Databricks BlackIce | Open-source red team toolkit | Контейнеризированный тулкит с маппингом всех тестов на ATLAS и Databricks AI Security Framework (DASF) |
| Microsoft PyRIT | Python red team framework | Тесты на prompt injection, evasion, DoAI маппируются на ATLAS-техники |
| Splunk MITRE ATLAS App | SIEM приложение | Доступно на Splunkbase. Детектирует AI-угрозы, маппированные на ATLAS |
| MISP galaxy | Threat intelligence platform | ATLAS Attack Pattern включён как отдельная галактика |
| Promptfoo | LLM red team CLI | Явный маппинг плагинов на конкретные AML.TXXXX техники |
| DeepTeam | LLM evaluation framework | Red team сценарии с выходом на ATLAS |
| Google / NVIDIA / Microsoft AI Red Teams | Корпоративные практики | Используют ATLAS в публичных методологиях red team |
Формат данных и как скачать
Данные ATLAS открыты и доступны машиночитаемо.
Основной репозиторий
github.com/mitre-atlas/atlas-data — канонический источник. Данные в YAML, компилируются в единый файл ATLAS.yaml через tools/create_matrix.py.
Скачать одним файлом
wget https://raw.githubusercontent.com/mitre-atlas/atlas-data/main/dist/ATLAS.yaml
STIX 2.1
Для интеграции со STIX-совместимыми инструментами (MISP, OpenCTI): github.com/mitre-atlas/atlas-navigator-data. Там лежат STIX JSON-bundles и OpenCTI bundles.
Структура YAML
Верхнеуровневые ключи: id, name, version, matrices, tactics, techniques, mitigations, case-studies. Каждая запись — объект с полями id, name, description, references, связями.
Публичного REST API нет
MITRE не предоставляет API. Данные потребляются через GitHub raw, клонирование репо или через STIX-инструменты. Это отличие от ATT&CK, у которого есть official TAXII server.
ATLAS Navigator
ATLAS Navigator — интерактивная визуализация матрицы, аналог ATT&CK Navigator. Построен на том же движке, но с данными ATLAS.
- Онлайн: mitre-atlas.github.io/atlas-navigator/
- GitHub: github.com/mitre-atlas/atlas-navigator
- Данные: github.com/mitre-atlas/atlas-navigator-data
Что позволяет Navigator
- Цветовая разметка техник (например, зелёный — есть защита, красный — не защищено)
- Числовые оценки покрытия по техникам
- Аннотации для каждой ячейки (комментарии команды)
- Экспорт/импорт layer files в JSON — удобно для коммуникации команде или подрядчику
- Сравнение нескольких слоёв (например, «текущее покрытие» vs «целевое»)
Русскоязычные ресурсы
Официального перевода от MITRE нет. На апрель 2026 существует одна локализованная версия:
- Перевод ИТМО (факультет информационной безопасности, Санкт-Петербург) — интерактивный русский перевод матрицы, хостится на
atlas.securityhub.ru. По формату — аналог оригинала. Описание проекта — в блоге ИТМО на Хабре (habr.com/ru/companies/spbifmo/articles/758972).
Важно: перевод ИТМО не синхронизируется автоматически с официальной матрицей. Для актуальной v5.4.0 с новейшими agentic-техниками всё равно нужно обращаться к оригиналу на atlas.mitre.org. Русский перевод полезен для коммуникации внутри русскоязычной команды, но первоисточник должен оставаться английским.
Positive Technologies исторически переводят и адаптируют MITRE ATT&CK на русский, но отдельной официальной публикации по ATLAS от PT на момент публикации статьи не найдено.
Как использовать ATLAS на практике
Четыре сценария применения от простого к сложному.
Сценарий 1: Моделирование угроз для нового AI-проекта
Проектируете AI-систему или RAG-приложение? Пройдите по всем 16 тактикам и спросите для каждой: «есть ли у атакующего возможность сделать это с нашей системой?» Записывайте риски и уже известные контрмеры в таблицу. Результат — threat model документ, который станет основой для security-требований.
Сценарий 2: Оценка покрытия защиты (gap analysis)
Импортируйте ATLAS в Navigator, раскрасьте техники в три цвета: зелёный — есть полная защита, жёлтый — частичная, красный — не защищено. Экспортируйте layer file и обсудите с командой. Типичный результат — обнаружение красных зон, которые до этого никто явно не адресовал (часто это Lateral Movement и Command & Control в агентных системах).
Сценарий 3: Red team-тестирование
Используйте ATLAS как чек-лист для red team или пентеста AI-системы. Инструменты: Promptfoo + PyRIT + Garak — все с маппингом на ATLAS. Результатом каждого теста будет пара (техника, успех/неуспех). После проверки у вас — заполненная матрица с доказательствами того, где защита работает, а где нет.
Сценарий 4: Интеграция в SOC
Установите Splunk MITRE ATLAS App. Настройте правила детектирования на основе ATLAS-техник: аномальные API-запросы к модели (AML.T0040), попытки извлечь вектора (AML.T0031), подозрительные паттерны промптов (AML.T0051). Алерты будут прилетать с уже готовым mapping на ATLAS — удобно для отчётов и post-mortem.
Связанные материалы: как AI-assisted пентест работает по ATLAS, OWASP Top 10 для LLM с полным mapping на ATLAS, CompTIA SecAI+ — где ATLAS ключевой документ домена 2.
FAQ
Что такое MITRE ATLAS?
Матрица тактик, техник и процедур (TTP) атак на AI-системы. Запущена MITRE и Microsoft в октябре 2020. На апрель 2026 — v5.4.0: 16 тактик, 84 техники, 42 кейса. Используется для моделирования угроз, red team-тестирования, оценки покрытия защиты AI-систем и как общий язык в индустрии.
Чем ATLAS отличается от ATT&CK?
ATLAS — расширение ATT&CK для AI/ML, не замена. 13 из 16 тактик унаследованы из ATT&CK. Две уникальные тактики: ML Model Access (AML.TA0004) и ML Attack Staging (AML.TA0012). Lateral Movement и Command & Control добавлены в v5.0–v5.1 для agentic AI. Фреймворки рекомендуется использовать совместно.
Сколько тактик в MITRE ATLAS?
16 тактик в v5.4.0: Reconnaissance, Resource Development, Initial Access, ML Model Access, Execution, Persistence, Privilege Escalation, Defense Evasion, Credential Access, Discovery, Collection, ML Attack Staging, Exfiltration, Impact, Lateral Movement и Command & Control. Последние две добавлены в v5.0–v5.1 для agentic AI с MCP.
Какие реальные кейсы в ATLAS?
Всего 42 кейса. Ключевые: AML.CS0001 отравление Tay (2016); AML.CS0003 обход Cylance через magic string; AML.CS0019 PoisonGPT от Mithril Security (2023); AML.CS0028 indirect prompt injection в ChatGPT Plugins от MITRE; AML.CS0031 вредоносные модели на Hugging Face; AML.CS0004 обход liveness detection. В январе 2026 добавлены три новых кейса по MCP и AI-агентам.
Как ATLAS соотносится с OWASP Top 10 для LLM?
Дополняют друг друга. OWASP даёт developer-centric взгляд (что уязвимо), ATLAS — adversary-centric (как атакуют). Около 70% контрмер ATLAS пересекаются с контролами OWASP LLM. Прямые соответствия: LLM01 = AML.T0051, LLM04 = AML.T0020, LLM10 = AML.T0029/T0034. OWASP — чек-лист, ATLAS — матрица для моделирования угроз.
Где скачать данные ATLAS?
Репозиторий: github.com/mitre-atlas/atlas-data. Данные в YAML — единый файл ATLAS.yaml. STIX 2.1: github.com/mitre-atlas/atlas-navigator-data. Прямое скачивание: wget raw.githubusercontent.com/mitre-atlas/atlas-data/main/dist/ATLAS.yaml. Публичного REST API у MITRE нет — только GitHub raw или STIX.
Существует ли ATLAS Navigator?
Да, доступен на mitre-atlas.github.io/atlas-navigator. Адаптация ATT&CK Navigator с данными ATLAS: цветовая разметка, аннотации, числовые оценки покрытия, экспорт layer files в JSON. Полезен для визуализации защиты, приоритизации техник и коммуникации с командой.
Есть ли официальный перевод ATLAS на русский?
Официального перевода от MITRE нет. Неофициальный интерактивный перевод создан ИТМО (Санкт-Петербург) и хостится на atlas.securityhub.ru с описанием в блоге на Habr. Не синхронизирован автоматически с оригиналом — для актуальной v5.4.0 нужно сверяться с atlas.mitre.org. Полезен для коммуникации внутри русскоязычной команды.
Какие инструменты поддерживают ATLAS?
Databricks BlackIce (open-source red team toolkit), Microsoft PyRIT (GenAI red team), Splunk MITRE ATLAS AI Threat Detection App, MISP galaxy (threat intelligence), Promptfoo и DeepTeam (LLM red team). AI Red Teams Google, NVIDIA и Microsoft публично используют ATLAS в методологиях.
Подходит ли ATLAS для подготовки к CompTIA SecAI+?
Да, ATLAS — ключевой документ домена 2 экзамена SecAI+ (Securing AI Systems, 40% веса). На экзамене проверяется знание тактик и умение сопоставить угрозу с техникой ATLAS. В связке с OWASP Top 10 для LLM, NIST AI RMF и NIST AI 100-2 E2025 образует ядро теоретической базы домена 2. Подробнее — в нашем гайде по SecAI+.
Следующее обновление — июль 2026: новые agentic-техники в v5.5+, обновление case studies по MCP-инцидентам.
Нужен threat modeling по ATLAS?
МЕТЕОР проводит red team-тестирование AI-систем по методологии MITRE ATLAS и OWASP Top 10 для LLM. Результат — layer file в ATLAS Navigator с покрытием защиты по всем 16 тактикам.