
Fundamenty efektywnego promptowania
Prompty AI to nic innego jak instrukcje lub pytania, które zadajemy modelom sztucznej inteligencji (np. ChatGPT), aby uzyskać od nich użyteczną odpowiedź. Odpowiednio sformułowane prompty potrafią znacznie usprawnić pracę specjalistów ds. bezpieczeństwa informacji – od analizy zagrożeń, przez automatyzację żmudnych zadań, po cele edukacyjne. Nic dziwnego, iż w ostatnim czasie ChatGPT stał się gorącym tematem w IT – znajduje coraz szersze zastosowanie, także w cybersecurity.
Więcej o tym pisałe mw artykule Sztuczna Inteligencja (AI) – Podstawy, Zastosowania I Przyszłość. Modele językowe mogą pełnić rolę wirtualnych asystentów: potrafią przetwarzać ogromne ilości tekstowych danych (logi, alerty, raporty), wyłuskując z nich istotne informacje znacznie szybciej niż człowiek. Dzięki temu analitycy mogą sprawniej identyfikować potencjalne zagrożenia i incydenty. Co więcej, AI pomaga zarówno początkującym, jak i doświadczonym ekspertom – nowicjuszom umożliwia wykonanie zaawansowanych zadań i przyspiesza naukę nowych narzędzi, a specjalistom pozwala zautomatyzować rutynowe czynności (np. przegląd logów), odciążając ich przy bardziej skomplikowanych problemach.
Warto podkreślić, iż prompt engineering – sztuka tworzenia skutecznych promptów – stało się nową, cenną umiejętnością. W dalszej części artykułu przedstawiamy ponad 100 gotowych promptów AI pogrupowanych tematycznie. Każda sekcja zawiera krótkie wprowadzenie i listę praktycznych poleceń, które specjaliści bezpieczeństwa mogą od razu wykorzystać w codziennej pracy. Zaczynajmy!
Threat Hunting i analiza złośliwego oprogramowania
Threat hunting to proaktywne poszukiwanie śladów ataków i zagrożeń w infrastrukturze, a analiza malware – rozkładanie złośliwego kodu na czynniki pierwsze. W obu tych obszarach AI okazuje się niezwykle pomocne. ChatGPT może gwałtownie deobfuskować kod lub skrypty, ujawniając ich rzeczywiste działanie – zadanie, które kiedyś zajmowało łowcom zagrożeń długie godziny. Model potrafi też pełnić rolę wirtualnego analityka malware: przyjrzeć się binarnej zawartości czy pseudokodowi i zasugerować, co dany program może robić (np. kradnie dane, utrzymuje persystencję, szyfruje pliki). Co więcej, dzięki temu, iż AI „widziała” ogromne ilości złośliwego kodu i technik ataków, potrafi rozpoznać znane TTP (Tactics, Techniques, Procedures) oraz wskazać typowe wskaźniki ataku (IOCs). Z drugiej strony, należy pamiętać o ograniczeniach – na prostym fragmencie złośliwego kodu ChatGPT świetnie wskaże cel i logikę działania programu, jednak analiza bardzo złożonego malware (np. polimorficznego ransomware) może przerosnąć jego aktualne możliwości. Mimo to, w codziennym threat huntingu AI bywa nieocenione, automatyzując żmudne czynności i podsuwając hipotezy, które analityk może zweryfikować.
Gotowe prompty (Threat Hunting / Malware Analysis):
Oto zaszyfrowany skrypt PowerShell znaleziony w systemie. Wyjaśnij krok po kroku, co robi ten skrypt i jaki może być jego cel. Przeanalizuj poniższy fragment kodu assemblera (x86) pochodzący z podejrzanego pliku binarnego. Opisz, co robi ten kod i czy widzisz w nim złośliwe działania. Mam dump pamięci procesu z podejrzeniem malware. Wymień wszystkie potencjalne wskaźniki kompromitacji (IOC), które możesz zidentyfikować w tym zrzucie pamięci. Zanalizuj logi firewall z ostatnich 24h i wskaż wszelkie nietypowe lub podejrzane połączenia przychodzące. Na podstawie podanego ruchu sieciowego (PCAP) znajdź oznaki command-and-control – czy widać komunikację z serwerem atakującego? jeżeli tak, podaj IP/porty i charakterystykę tego ruchu. Zidentyfikuj techniki z bazy MITRE ATT&CK, które zostały wykorzystane w poniższym opisie ataku (podaj odpowiadające im identyfikatory T#, jeżeli to możliwe). Przeczytaj załączony raport z analizy malware X i na jego podstawie przygotuj listę IoC (adresy IP, domeny, hashe plików), które powinniśmy zaimplementować do naszych systemów detekcji. Mam ciąg znaków podejrzewany o bycie shellcode. Zidentyfikuj, jaki to może być rodzaj shellcode (dla jakiej architektury) i co potencjalnie robi po wykonaniu. Przeprowadź analizę ciągu Base64 poniżej – zdekoduj go i sprawdź, czy zawiera złośliwe polecenia lub adresy URL. Wyjaśnij funkcję narzędzia Mimikatz i podaj, po jakich artefaktach w logach Windows można rozpoznać użycie tego narzędzia (np. Event ID, procesy) – odpowiedź poprzyj wiedzą o TTP grup atakujących.Red Teaming i ofensywne bezpieczeństwo
Specjaliści Red Team wykorzystują techniki ofensywne, by symulować działania atakujących – pozwala to wykryć słabe punkty zanim zrobią to prawdziwi napastnicy. AI może wspierać zespół ofensywny w generowaniu pomysłów na ataki, tworzeniu scenariuszy, a choćby w pisaniu fragmentów kodu exploitów czy payloadów (oczywiście wyłącznie do legalnych testów!). Co prawda publiczna wersja ChatGPT ma zabezpieczenia przeciwko generowaniu jednoznacznie złośliwego kodu, ale umiejętnie sformułowane prompty mogą skutkować wygenerowaniem np. szkieletu exploita lub proof-of-concept. Badania wykazały, iż ChatGPT potrafi tworzyć niestandardowe rodzaje malware (ransomware, backdoory, narzędzia hakerskie) na żądanie – jest to z jednej strony przestroga (bo te same możliwości mogą nadużywać przestępcy), z drugiej zaś dowód, iż AI potrafi znacząco przyspieszyć prace programistyczne Red Teamu. Innym obszarem są atakowe techniki socjotechniczne – generatywna AI świetnie radzi sobie z językiem, co oznacza, iż potrafi napisać przekonujące e-maile phishingowe praktycznie bez błędów językowych. To cenna zdolność np. przy projektowaniu phishingowych testów dla pracowników. Pamiętajmy jednak, iż każda wygenerowana treść atakowa powinna być wykorzystywana etycznie i zgodnie z prawem (np. w ramach zaplanowanych testów bezpieczeństwa). Poniżej kilka przykładowych promptów dla scenariuszy ofensywnych:
Gotowe prompty (Red Teaming / Offensive):
Wygeneruj scenariusz ataku typu SQL Injection na przykładową aplikację webową (wraz z payloadem SQL), który mógłby posłużyć do wykradzenia danych użytkowników. Stwórz plan kilkuset słów dla symulowanego ataku typu ransomware na infrastrukturę firmy: opisz etapy (rekonesans, infekcja, lateral movement, szyfrowanie danych, żądanie okupu). Zaprezentuj przykładowy phishing email wymierzony w dział HR firmy, mający skłonić ofiarę do kliknięcia w złośliwy link. Treść powinna brzmieć profesjonalnie i wiarygodnie. Wygeneruj polecenia narzędzia msfvenom do stworzenia payloadu reverse shell (Meterpreter) w formacie EXE dla systemu Windows (do wykorzystania w testach penetracyjnych). Mam uprawnienia użytkownika w serwerze Linux. Zaproponuj 5 potencjalnych metod eskalacji uprawnień na tym serwerze (np. wykorzystanie SUID binary, podatnej usługi itp.), wraz z krótkim uzasadnieniem. Przedstaw listę nietypowych technik evasion (ukrywania się malware) w systemie Windows 10, które warto sprawdzić podczas Red Team operacji (np. LOLBins, hijackowanie kolejności ładowania DLL). Ułóż zestaw poleceń Nmap do przeprowadzenia rekonesansu sieci (skanowanie portów TCP/UDP, wykrywanie systemów operacyjnych i serwisów) – wyniki mają pomóc zaplanować dalsze kroki ataku. Symuluj dialog pomiędzy atakującym a ofiarą na czacie (socjotechnika pretexting): atakujący udaje pracownika helpdesku i próbuje nakłonić ofiarę do podania hasła do służbowego konta. Wygeneruj prosty skrypt w Pythonie sprawdzający, czy serwer XYZ jest podatny na znaną lukę CVE-2023-XXXX (np. poprzez wysłanie odpowiedniego żądania HTTP i analizę odpowiedzi). Przygotuj raport z testu penetracyjnego (2-3 akapity) podsumowujący główne luki znalezione w aplikacji webowej, wraz z potencjalnym wpływem i zaleceniami mitigacji, tak aby można go było przedstawić zarządowi.Blue Teaming i operacje SOC
Zadaniem Blue Team (np. w SOC – Security Operations Center) jest obrona organizacji: monitorowanie alertów, reagowanie na incydenty i doskonalenie mechanizmów detekcji. Tutaj AI również sprawdza się znakomicie. ChatGPT ułatwia analizę alertów i logów, tłumacząc je na zrozumiały język i wskazując powiązania. Dzięki zdolności przetwarzania języka naturalnego, analitycy mogą formułować złożone zapytania wprost, a model przekłada je na składnię systemów SIEM/EDR. Przykładowo, wystarczy opisać czego szukamy w logach, a ChatGPT wygeneruje zapytanie w języku KQL, SQL czy SPL – oszczędzając czas i redukując pomyłki składniowe. Automatyzacja takich zadań pozwala zespołom skupić się na ocenie faktycznych zagrożeń. Co więcej, AI może pomóc w korelacji danych z różnych źródeł (systemy, sieć, aplikacje) oraz w tworzeniu zrozumiałych raportów z incydentów. Poniżej lista promptów usprawniających pracę Blue Teamu:
Gotowe prompty (Blue Team / SOC):
Mam alert z systemu EDR o treści: Process injection detected in process svchost.exe by process X. Wyjaśnij, co oznacza ten alert i jakie działania powinna podjąć obsługa SOC. Przeanalizuj poniższy zestaw logów systemowych Windows i wskaż wszelkie oznaki włamania lub naruszenia bezpieczeństwa (np. błędne logowania, wyłączanie usług zabezpieczeń). Wygeneruj zapytanie w języku KQL (Azure Monitor) wyszukujące w logach zdarzeń Windows 10 próby wykonania polecenia Mimikatz (np. Event ID 4688 z parametrami wskazującymi na mimikatz). Napisz regułę korelacyjną Sigma wykrywającą uruchomienie procesu Windows Defender (MpCmdRun.exe) z parametrami wyłączającymi ochronę w czasie rzeczywistym (co może wskazywać na atakującego próbującego wyłączyć AV). Stwórz zapytanie SQL dla SIEM QRadar, które wyszuka w logach firewall ruch sieciowy na nietypowy port spoza standardowej listy (np. porty > 1024, poza zdefiniowanymi usługami) i posortuje wyniki według liczby pakietów. Mam dwa zestawy logów: z serwera web aplikacji i z systemu IDS. Ustal, czy można powiązać alert z IDS (dotyczący ataku XSS) z konkretnym żądaniem HTTP w logach aplikacji (podaj pasujące identyfikatory lub parametry). Na podstawie poniższego opisu incydentu stwórz zwięzły raport powłamaniowy (incident report) dla kierownictwa – uwzględnij czas zdarzenia, wykryte działania atakujących, podjęte kroki obronne i rekomendacje na przyszłość. Oceń skuteczność obecnych use-case'ów w naszym SIEM: wypisz potencjalne luki (blind spots), czyli rodzaje ataków, które nie są w tej chwili objęte żadnymi regułami detekcji, a powinny być. Zaproponuj 5 nowych reguł alarmów do systemu IDS Snort lub Suricata, które pozwoliłyby wykryć aktywność skanowania sieci wewnętrznej przez potencjalnego intruza (np. skanowanie portów, host discovery). Analizując załączony pcap z ruchu sieciowego, wygeneruj czytelną tabelę podsumowującą wszystkie wykryte alerty IDS (np. z Snorta) – kolumny: czas, źródło, cel, sygnatura alertu, priorytet.Audyty bezpieczeństwa, dokumentacja, polityki
Tworzenie dokumentacji i polityk bezpieczeństwa bywa czasochłonne, podobnie jak przeprowadzanie audytów i raportowanie zgodności z normami. Tutaj AI pełni rolę doświadczonego edytora i konsultanta, który przygotuje szkice dokumentów bazując na najlepszych praktykach i standardach. ChatGPT potrafi generować wstępne wersje polityk bezpieczeństwa (np. polityki haseł, polityki BYOD), czerpiąc z uznanych ram i wymagań regulacyjnych. Może także aktualizować istniejące procedury, uwzględniając zmiany w krajobrazie zagrożeń czy nowych przepisach. W zadaniach typu compliance AI przydaje się do szybkiego zestawienia list kontrolnych zgodności (checklist) – np. z normą ISO 27001 czy z RODO – co pozwala zespołom audytowym skupić się na analizie luk zamiast tworzenia dokumentów od zera. Ponadto, dzięki zrozumieniu języka naturalnego, model potrafi wyjaśniać skomplikowane wymagania w prosty sposób, co ułatwia komunikację zasad bezpieczeństwa w organizacji. Oto przykładowe prompty usprawniające prace audytowe i dokumentacyjne:
Gotowe prompty (Audyty / Dokumentacja / Polityki):
Stwórz framework postępowania z wyjątkami od polityki bezpieczeństwa – jak dokumentować i zatwierdzać wyjątki, kto może to robić, na jaki czas, jakie kompensujące kontrole muszą być wdrożone (polityka wyjątków bezpieczeństwa). Wyjaśnij w prostych słowach (dla nietechnicznego menedżera) czym jest norma ISO/IEC 27001 i co oznacza dla naszej organizacji w kontekście wdrażania Systemu Zarządzania Bezpieczeństwem Informacji. Przygotuj zbiór zasad bezpiecznej konfiguracji serwerów Linux (tzw. hardening guidelines) w formie listy kontrolnej dla administratorów. Uwzględnij np. zasady dot. kont użytkowników, firewall, aktualizacji, usług sieciowych. Sporządź list do zarządu podsumowujący wyniki niedawnego audytu bezpieczeństwa w naszej firmie. Ma on wyróżniać najważniejsze znalezione problemy, ich wpływ na biznes oraz proponowany plan działań naprawczych. Opracuj procedurę postępowania w razie naruszenia danych osobowych (data breach) zgodnie z RODO – kroki od wykrycia incydentu, poprzez zgłoszenie do organu nadzorczego i powiadomienie osób, aż po działania naprawcze. Nasza firma używa monitoringu wizyjnego (CCTV). Napisz dokument polityki retencji danych monitoringu – jak długo przechowujemy nagrania, kto ma do nich dostęp, jak są zabezpieczane i kiedy następuje bezpieczne usunięcie, z uwzględnieniem przepisów o prywatności. Przedstaw wytyczne do polityki BYOD (Bring Your Own Device) dla naszej firmy. Uwzględnij zapisy o wymaganych zabezpieczeniach urządzeń prywatnych używanych w pracy, kontroli dostępu, szyfrowaniu i reagowaniu na incydenty na takich urządzeniach. Stwórz szablon raportu z audytu bezpieczeństwa aplikacji webowej. Powinien on zawierać: wprowadzenie, zakres audytu, zastosowane metody, listę wykrytych podatności (z oceną ryzyka), oraz zalecenia naprawcze. Wygeneruj szkic polityki zarządzania hasłami w organizacji, zgodny z najlepszymi praktykami (min. długość hasła, złożoność, częstotliwość zmiany, przechowywanie haseł, MFA). Uwzględnij uzasadnienie dla przyjętych wymogów. Przygotuj checklistę zgodności z RODO dla działu IT naszej firmy – lista kontrolna ma zawierać główne obszary (np. ochrona danych osobowych w systemach, procedury zgłaszania naruszeń, szkolenia pracowników) wraz z wymaganymi działaniami.Edukacja i mentoring
W dynamicznej branży cybersecurity ciągłe dokształcanie się i dzielenie wiedzą jest kluczowe. Specjaliści ds. bezpieczeństwa mogą wykorzystać AI jako narzędzie do edukacji – zarówno swojej, jak i innych. ChatGPT sprawdza się w roli trenera i mentora, który potrafi wytłumaczyć skomplikowane koncepcje prostym językiem, przygotować materiały szkoleniowe czy wygenerować pomysły na quizy. Model może np. wyjaśnić juniorowi różnicę między protokołem TLS 1.2 a 1.3, podać analogie ułatwiające zrozumienie zagadnień kryptografii, czy choćby odegrać scenkę ataku socjotechnicznego w celach szkoleniowych. Dla mentorów cenną funkcją jest szybkie tworzenie planów szkoleń dostosowanych do potrzeb – np. plan 8-tygodniowego kursu dla nowych analityków SOC. AI może pomóc także wygenerować zestaw pytań kontrolnych lub quiz sprawdzający wiedzę po szkoleniu. Poniżej prompty, które przydadzą się w edukacji i budowaniu świadomości bezpieczeństwa:
Gotowe prompty (Edukacja / Mentoring):
Symuluj rozmowę, w której tłumaczysz nowemu pracownikowi działu programistycznego, czym jest OWASP Top 10. Odpowiadaj na jego pytania i podawaj proste przykłady każdego z Top 10 zagrożeń. Stwórz listę 5 książek lub darmowych kursów online, które poleciłbyś osobie chcącej zacząć karierę w analizie malware. Do każdego polecenia dodaj jedno zdanie uzasadnienia, co wyjątkowego oferuje dana pozycja. Przygotuj zadanie w formule CTF (Capture The Flag) dla początkujących, związane z bezpieczeństwem sieci. Zadanie ma polegać na analizie prostego ruchu sieciowego i znalezieniu sekretnej flagi ukrytej w ciągu znaków. Napisz poradnik w stylu Q&A: Najczęstsze pytania o uwierzytelnianie wieloskładnikowe (MFA) – zawrzyj co to jest MFA, dlaczego jest ważne, jak z niego korzystać, co zrobić gdy utraci się dostęp do drugiego czynnika itp. Wygeneruj scenariusz krótkiej gry decyzyjnej (decision game) dla pracowników, która uczy reagowania na podejrzane e-maile. Gracz dostaje e-mail od pozornego CEO z prośbą o przelew – jakie kroki powinien podjąć? Zaproponuj analogię lub interesujący przykład z życia codziennego, który pomoże wyjaśnić działanie szyfrowania asymetrycznego i wymiany kluczy (np. analogia z pudełkami i kłódkami). Mam pełnić rolę mentora dla junior pentestera. Podaj listę tematów i zadań praktycznych, które powinienem z nim omówić w ciągu pierwszych 3 miesięcy, aby dobrze przygotować go do samodzielnego wykonywania testów penetracyjnych. Stwórz konspekt szkolenia dla nowo zatrudnionych pracowników w dziale IT na temat najlepszych praktyk bezpieczeństwa informacji. Podziel program na moduły (np. bezpieczeństwo haseł, phishing, bezpieczne korzystanie z VPN) z celami dla wszystkich modułu. Przygotuj 10-pytaniowy quiz dla uczestników szkolenia z bezpieczeństwa aplikacji webowych. Pytania mają obejmować m.in. SQLi, XSS, CSRF – każde pytanie z 4 opcjami odpowiedzi, zaznacz poprawną. Wyjaśnij pojęcie XDR (Extended Detection and Response) w prostych słowach, tak jakbyś tłumaczył osobie spoza branży IT, i podaj przykład jak XDR pomaga w wykrywaniu zagrożeń.Generowanie kodu: YARA, Snort, Suricata, Sigma, PowerShell, Bash, Python
Jednym z najbardziej praktycznych zastosowań AI w cybersecurity jest automatyczne generowanie kodu i reguł na podstawie opisu. Wiele narzędzi bezpieczeństwa posiada własne języki reguł (np. YARA do detekcji malware po sygnaturach binarnych, reguły Snort/Suricata do wykrywania ataków sieciowych, Sigma do opisu zdarzeń SIEM).
ChatGPT, dzięki treningowi na ogromnych zbiorach danych publicznych (w tym repozytoriach reguł jak Sigma), często potrafi zaproponować poprawne i skuteczne reguły detekcyjne. Badacze zauważyli, iż analitycy z powodzeniem korzystają z ChatGPT do tworzenia reguł YARA, Suricata czy Sigma – co istotne, pomaga to zarówno początkującym, jak i ekspertom, usprawniając wykrywanie wzorców ataków.
Oprócz reguł detekcji, AI może generować także skrypty w popularnych językach (PowerShell, Bash, Python) do automatyzacji zadań administracyjnych i testów. Warto jednak każdorazowo zweryfikować poprawność wygenerowanego kodu – model bywa omylny lub może mieszać różne składnie. Mimo to, jako punkt wyjścia, generator kodu AI oszczędza mnóstwo czasu. Poniżej lista promptów związanych z automatyzacją i kodowaniem:
Gotowe prompty (Code Generation / Scripting):
Wygeneruj regułę Sigma dla Linuxa wykrywającą utworzenie lub modyfikację pliku ~/.ssh/authorized_keys przez użytkownika, który wcześniej nie miał tam klucza. Stwórz skrypt PowerShell realizujący dump pamięci procesu o podanym PID, przydatny do szybkiej akwizycji próbki malware z pamięci. Wygeneruj regułę YARA identyfikującą pliki PDF z exploitami CVE-2018-8174. Podpowiedź: poszukaj ciągów świadczących o osadzeniu Flash. Napisz regułę Snort, która wykryje próbę ataku Buffer Overflow w protokole HTTP (np. bardzo długi ciąg znaków A w nagłówku Authorization). Dodaj do reguły odpowiedni komunikat alertu. Wygeneruj skrypt Python, który pobiera listę adresów IP z pliku, a następnie przy użyciu biblioteki scapy wysyła do każdego adresu pakiet TCP SYN na port 80, sprawdzając czy host odpowie (prosty SYN scan). Stwórz prosty skrypt Bash monitorujący plik logu (np. /var/log/auth.log) i wysyłający e-mail do administratora, jeżeli wykryje więcej niż 5 nieudanych prób logowania SSH w ciągu 1 minuty. Napisz skrypt PowerShell, który przeskanuje wszystkie procesy w systemie Windows i wypisze te, które nie mają podpisu cyfrowego producenta (co może wskazywać na potencjalnie niezaufane procesy). Wygeneruj regułę Sigma opisującą potencjalne nadużycie narzędzia Nltest w Windows (np. wykrywanie enumeracji ról domenowych przez atakującego). Uwzględnij typowe Event ID i parametry wskazujące na podejrzane użycie Nltest. Stwórz regułę Suricata identyfikującą ruch sieciowy związany z exploitacją luki Log4Shell (CVE-2021-44228). Wygeneruj regułę YARA, która wykryje malware typu infostealer kradnące dane z przeglądarki. Podpowiedź: poszukaj charakterystycznych ciągów tekstowych jak ścieżki do danych Chrome (Login Data, Cookies) lub odwołania do API Windows Credential Manager.Analiza phishingu i zagrożeń socjotechnicznych
Ataki socjotechniczne, takie jak phishing, bazują na manipulacji człowiekiem. AI może pomóc zarówno w tworzeniu, jak i analizie takich zagrożeń. Z perspektywy obrońcy, ChatGPT przydaje się do analizy podejrzanych wiadomości: może wskazać nietypowe sformułowania, błędy lub inne red flags, które świadczą o próbie oszustwa. Przykładowo, po wklejeniu treści e-maila model może wyłapać subtelne sygnały phishingu (ton nacisku, link prowadzący do podejrzanej domeny itp.) i zasugerować ocenę ryzyka. AI bywa pomocne przy wydobywaniu IoC z phishingu – np. wyciągnie wszystkie linki i załączniki z wiadomości oraz oceni ich wiarygodność. Z drugiej strony, zespoły bezpieczeństwa używają AI do generowania symulowanych ataków socjotechnicznych na potrzeby testów: ChatGPT stworzy realistyczną wiadomość phishingową, scenariusz vishingu czy fałszywą stronę phishingową z odpowiednim językiem. Ważne jest, by korzystać z tych możliwości odpowiedzialnie. Poniżej kilka promptów związanych z socjotechniką:
Gotowe prompty (Analiza phishingu / Socjotechnika):
Zaprojektuj krótką kampanię phishingową na potrzeby szkolenia – np. e-mail do pracowników HR z prośbą o pilne otwarcie załącznika z CV kandydata. Podaj, jakie wnioski powinniśmy wyciągnąć, gdy część osób da się nabrać. Stwórz scenariusz testu Red Team polegającego na tzw. USB drop – tj. podłożeniu zainfekowanych pendrive’ów na parkingu firmy. Opisz, co ma się wydarzyć, gdy pracownik podniesie i podłączy taki nośnik (np. uruchomienie payloadu, alert do ćwiczących Blue Team itd.). Wyjaśnij, na czym polega atak socjotechniczny typu pretexting i podaj przykład takiego ataku w środowisku korporacyjnym. Generuj listę wskazówek dla pracowników: Jak rozpoznać phishing? – np. sprawdzaj domenę nadawcy, unikaj klikania w linki w nieoczekiwanych mailach, weryfikuj prośby o podanie danych logowania u źródła itp. Mam e-mail od nieznanego nadawcy z załącznikiem PDF zatytułowanym 'Faktura_12345'. Poprowadź analizę tego załącznika: co powinienem sprawdzić (np. czy PDF zawiera aktywne skrypty, czy próbuje łączyć się z zewnętrznym serwerem) i czy jest bezpieczny do otwarcia. Wygeneruj treść strony phishingowej podszywającej się pod firmowy portal logowania Office 365. Uwzględnij typowe elementy (logo Microsoft, pola logowania) oraz komunikat zachęcający do pilnego zalogowania z powodu 'nietypowej aktywności'. Stwórz scenariusz rozmowy telefonicznej (skript) dla ćwiczeń z vishingu: Oszust dzwoni do pracownika udając członka zespołu IT i próbuje nakłonić go do zresetowania hasła na fałszywej stronie. Wydobądź wszystkie URL oraz adresy e-mail z załączonego tekstu podejrzanej wiadomości. Następnie dla wszystkich URL oceń, czy wygląda na legitny (np. domena oficjalna), czy podejrzany (podobna domena do prawdziwej, nietypowy TLD itp.). Mam podejrzaną wiadomość SMS rzekomo od banku. Oceń prawdopodobieństwo, iż to smishing i wypisz, jakie czerwone flagi znajdujesz w treści SMS-a. Przeanalizuj poniższą wiadomość e-mail (treść, nagłówki) i określ, czy jest to phishing. Wskaż elementy, które o tym świadczą – np. podejrzany adres nadawcy, błędy językowe, nietypowy link.Inne przydatne prompty dla analityków, inżynierów, menedżerów
Na koniec – garść różnorodnych promptów, które nie mieszczą się w powyższych kategoriach, a mogą ułatwić życie w obszarze bezpieczeństwa IT. Obejmują one przydatne pytania i polecenia zarówno dla analityków SOC, inżynierów bezpieczeństwa, jak i menedżerów zarządzających zespołami. Od tworzenia procedur po komunikację z zarządem – oto uniwersalny zestaw:
Przygotuj listę kontrolną konfiguracji bezpiecznej sieci Wi-Fi w biurze. Punkty powinny obejmować: silne hasło WPA3, oddzielenie sieci gościnnej, wyłączenie WPS, regularne aktualizacje firmware punktów dostępowych, monitorowanie nieautoryzowanych urządzeń itp. Zaproponuj metodologię oceny ryzyka cyberbezpieczeństwa dla nowego projektu IT w naszej firmie. Wymień kroki: identyfikacja zasobów i zagrożeń, analiza prawdopodobieństwa i wpływu, macierz ryzyka, planowanie działań mitygujących. Opisz proces threat huntingu od podstaw dla nowego członka zespołu: jak powinien sformułować hipotezę, jakie dane zebrać (logi systemowe, sieciowe), z jakich narzędzi skorzystać (SIEM, skanery), jak dokumentować wyniki. Mam zamiar wdrożyć w firmie uwierzytelnianie biometryczne (odciski palca) zamiast haseł dla wybranych aplikacji. Wypisz potencjalne zagrożenia i wyzwania związane z biometrią (np. odciski palca mogą zostać skradzione jako dane, brak możliwości zmiany jak hasła) oraz jak je zaadresować. Napisz komunikat do wszystkich pracowników przypominający o polityce czystego biurka i ekranu. Ma być krótki, uprzejmy, zaznaczający znaczenie zabezpieczania dokumentów i wylogowywania się z komputerów przed opuszczeniem stanowiska. Napisz komunikat do wszystkich pracowników przypominający o polityce czystego biurka i ekranu. Ma być krótki, uprzejmy, zaznaczający znaczenie zabezpieczania dokumentów i wylogowywania się z komputerów przed opuszczeniem stanowiska. Stwórz szablon codziennego raportu Threat Intelligence dla naszej organizacji. Powinien zawierać sekcje: nowe podatności (CVE) z oceną krytyczności, obserwowane kampanie ataków (czy dotyczą naszej branży), oraz rekomendacje działań na dziś. Podaj listę 5 narzędzi open-source do testów bezpieczeństwa aplikacji (SAST/DAST) wraz z krótkim opisem ich funkcji. Które z nich poleciłbyś zintegrować w naszym CI/CD i dlaczego? Przygotuj zrozumiałe dla zarządu podsumowanie stanu bezpieczeństwa firmy za ostatni kwartał – uwzględnij najważniejsze statystyki (liczba incydentów, ich kategorie), osiągnięcia zespołu (wdrożone usprawnienia) oraz największe ryzyka na horyzoncie. Zaproponuj zestaw dashboardów i metryk bezpieczeństwa do monitorowania na co dzień (np. liczba zablokowanych ataków IPS, średni czas reakcji na incydent, % pokrycia hostów aktualizacjami). Wyjaśnij, dlaczego te wskaźniki są istotne. Otrzymaliśmy zgłoszenie o nietypowej aktywności na stacji roboczej prezesa firmy. Pomóż mi stworzyć checklistę kroków do weryfikacji incydentu na tej stacji – co powinienem sprawdzić lokalnie (procesy, usługi, autostart, logi), zanim eskaluję sprawę dalej.Podsumowanie

Sztuczna inteligencja w postaci modeli językowych to potężne wsparcie dla specjalistów bezpieczeństwa – jednak by w pełni wykorzystać jej potencjał, warto przestrzegać kilku zasad. Po pierwsze, kontekst jest kluczowy. Precyzyjnie określ swoją rolę, zadanie i oczekiwania wobec AI już w pierwszym promptcie. Na przykład: „Jestem analitykiem SOC w firmie finansowej, a Ty jesteś moim asystentem. Pomóż mi w [zadanie] dla [odbiorcy].” – takie ustawienie sceny zwiększy trafność odpowiedzi.
Po drugie, bądź konkretny – im wyraźniej sformułujesz pytanie czy polecenie (np. podając format oczekiwanej odpowiedzi, kontekst techniczny), tym lepszy rezultat. Po trzecie, weryfikuj i koryguj. Model AI może się mylić lub halucynować – nigdy nie ufaj bezkrytycznie wygenerowanym treściom. Zawsze sprawdź wygenerowany kod czy poradę zanim wdrożysz ją w środowisku produkcyjnym. jeżeli odpowiedź wydaje się niepełna lub niejasna – przeformułuj prompt lub poproś o doprecyzowanie. Po czwarte, zadbaj o prywatność i etykę. Unikaj wprowadzania do publicznego modelu wrażliwych danych swojej firmy, a korzystając z AI do ofensywnych celów upewnij się, iż działasz w ramach uprawnień.
Na koniec, pamiętaj iż tworzenie własnych promptów to proces twórczy: eksperymentuj, dostosowuj i ucz się na błędach. Mamy nadzieję, iż powyższy przewodnik – wraz z ponad setką przykładów – zainspirował Cię do ulepszenia swojej pracy z pomocą AI. Powodzenia w bezpiecznym korzystaniu z promptów i nieustannym doskonaleniu obrony przed cyberzagrożeniami! (regenerowanie odpowiedzi i iteracja promptów często prowadzi do lepszych rozwiązań).
Newsletter – zero spamu
Dołącz by otrzymać aktualizacje bloga, akademii oraz ukryte materiały, zniżki i dodatkową wartość.
Administratorem danych jest Security Bez Tabu Wojciech Ciemski . Dane osobowe są przetwarzane w celu marketingu bezpośredniego (wysyłka newslettera – podstawa art. 6 ust. 1 lit. a) rodo). Mają Państwo prawo dostępu do danych i uzyskania kopii danych, usunięcia i modyfikacji danych osobowych, złożenia sprzeciwu, przeniesienia danych lub ograniczenia przetwarzania, wycofania zgody oraz do złożenia skargi do UODO. Więcej informacje na temat ochrony danych osobowych znajdą Państwo w naszej Polityce Prywatności.
Dziękujemy!
Witamy w sołeczności SBT!