Опубликован: 30.05.2023 | Доступ: свободный | Студентов: 840 / 261 | Длительность: 16:08:00
Лекция 5:

Вопросы безопасности и этики применения ИИ

Решения в области кибербезопасности на базе ИИ

Особый интерес представляет вопрос использования решений на базе ИИ в области обеспечения кибербезопасности, и этот вопрос рассмотрим несколько подробнее. Мы уже упоминали примеры использования систем поиска зловредного ПО с помощью ИИ при рассмотрении технологий компании "Лаборатория Касперского". В данном разделе попробуем представить более общую картину.

На рис. 4.15 показаны результаты исследования Capgemini по использованию разных сценариев кибербезопасности на базе ИИ. Результаты получены на основе опросов руководителей профильных департаментов (850 респондентов). Рассмотрен ряд технологий, использующих ИИ (обнаружение мошенничества, поведенческий анализ пользователя или машины, оценка риска в сети, обнаружение вторжений, защита от эксплойтов 7Эксплойты - вид вредоносных программ, которые содержат данные или исполняемый код, способный воспользоваться уязвимостями в программном обеспечении на компьютере , защита данных и соответствие нормативным требованиям, обнаружение вредоносного ПО, поведенческий анализ для предотвращения бот-спама8 Бот-спам - рассылают спам-боты - программы, основной целью которых является автоматизированная рассылка рекламных сообщений - спама, скоринг риска в сети, защита конечных точек 9Защита конечных точек - это система управления сетевой безопасностью и соответствующие решения, ориентированные на конечные точки сети (устройства, с которых осуществляется доступ к сети), эксплуатация, автоматизация и реагирование на угрозы безопасности) в рамках разных сценариев применения этих технологий. При этом рассматривается три вида сценариев - с использованием технологии интернета вещей, на базе ИТ-технологий и на базе операционных технологий10Типичные сценарии использования ИТ-решений - ERP, CRM, SCM, DB, типичные сценарии операционных технологий SCADA, PLC (последние сценарии, как правило, предполагают использование данных в реальном времени для мониторинга и управления физическими устройствами). В соответствующих квадрантах показана доля организаций, которые внедрили упомянутые решения.

 Рекомендации по использованию разных сценариев безопасности на базе ИИ. Источник: Boston Consulting Group [256]

Рис. 4.15. Рекомендации по использованию разных сценариев безопасности на базе ИИ. Источник: Boston Consulting Group [256]

Сценарии невысокой сложности и большой выгоды связаны с использованием операционных технологий, в частности для обнаружения вторжений и вредоносного ПО. Несмотря на то, что большинство пользователей чаще сталкиваются с использованием ИТ для обеспечения информационной безопасности, использование операционных технологий для обеспечения безопасности весьма эффективно, когда заходит речь о предупреждении атак на контур АСУТП, которые приходят из интернета. Известны случаи, когда в интернет выставляют какой-либо интерфейс промышленного контроллера, терминал или интеграционный интерфейс.

В любом случае это потенциальная уязвимость, а при недостаточном уровне защиты вероятность такой потенциальной уязвимости может приводить к серьезным проблемам безопасности.

В качестве примера можно привести атаку на City Power в ЮАР, атаку на энергетические объекты Венесуэлы, недавний случай - атака на Colonial Pipeline в США, когда был остановлен трубопровод. Это все примеры серьезных проблем, возникших в результате халатного отношения к защите. При правильной организации процессов контур АСУТП не должен быть связан с административным контуром (контуром бизнес-систем), который, как правило, имеет связь с интернетом.