Статьи

Повышение уровня безопасности ИТ-систем с помощью технологий ИИ

Информационная безопасность сегодня сталкивается с беспрецедентными вызовами, связанными с постоянно растущей активностью киберпреступников. В последние годы наблюдается значительное увеличение количества атак, которые особенно часто направляются на российские ресурсы. Наряду с другими угрозами мошенники находят новые способы использования искусственного интеллекта (ИИ) в своих действиях. ИИ, который мог бы служить надежным средством защиты данных, в руках злоумышленников превращается в опасное оружие.

По данным ФГУП "ЗащитаИнфоТранс", современные атаки с использованием ИИ способны обходить стандартные защитные системы в 15% случаев, в то время как традиционные фишинг-атаки успешны лишь в 0,3% случаев. Несмотря на это, ИИ также помогает предсказывать атаки и укреплять защитные механизмы. Однако проблемы интеграции ИИ в системы безопасности связаны с делегированием ответственности и правовыми аспектами, что значительно усложняет процесс его внедрения и использования.

По прогнозам Gartner, к 2025 г. концепция нулевого доверия, или Zero Trust, вероятно, станет ключевой для 60% мировых организаций. Однако только половина из них сможет реализовать все обещанные преимущества. Такие инциденты, как атака на Colonial Pipeline1, иллюстрируют развитие новой парадигмы безопасности, где акцент смещается от защиты периметров к быстрой и эффективной реакции на инциденты.

Подходы к атакам на ИИ включают такие методы, как состязательные примеры, отравление данных и кража моделей. Эти угрозы касаются конфиденциальности и целостности данных, что делает безопасность ИИ критически важной частью информационной безопасности. Атаки могут угрожать моделям и системам на различных этапах их жизненного цикла, поэтому необходимы меры для обеспечения стабильности и надежности в этой области.

Регистрация на онлайн-конференции для специалистов в области ИТ и безопасности

Методы и инструменты защиты ИИ

Поведенческий анализ применительно к информационной безопасности заключается в изучении действий субъектов и предсказании изменений. Эта методика используется в ритейле для прогноза поведения покупателей и в медицине для предсказания развития заболеваний. В сфере безопасности данная методика помогает предсказывать действия злоумышленников. Этот тип анализа выявляет активности, соотнося их с известными злонамеренными действиями. Для этого привлекаются разнообразные методы, включая машинное обучение и анализ естественного языка. Это позволяет обнаруживать аномалии и искать преступников, хотя зачастую требует оценки на глаз или жестко заданных правил.

Инструменты кибербезопасности включают сигнатурный анализ, алгоритмы машинного обучения (ML) и нейронные сети, каждая из которых играет свою роль в выявлении угроз. Сигнатурный анализ позволяет быстро обнаруживать известные атаки, поскольку он основан на заранее составленных базах данных с сигнатурами – уникальными последовательностями кода или поведения, характерными для конкретных угроз. Однако этот метод не способен выявлять новые угрозы, так как он работает только с уже известными образцами. Машинное обучение, напротив, анализирует большие объемы данных и выявляет аномалии, указывающие на потенциальные атаки, даже если они ранее не встречались. Нейронные сети делают этот процесс еще более точным, распознавая сложные угрозы и адаптируясь к их изменениям. В сочетании эти методы значительно повышают уровень безопасности, но окончательное решение и интерпретация данных все равно остаются за человеком.

Системы обеспечения информационной безопасности

Помимо поведенческого и сигнатурного анализа, в информационной безопасности применяются и другие подходы, которые помогают более глубоко понять и предотвратить угрозы.

Сетевой анализ включает мониторинг и анализ трафика в сети для обнаружения аномалий, атак и несанкционированного доступа. Используется для выявления DDoS-атак, сканирования портов и попыток проникновения.

При анализе уязвимостей проводится выявление слабых мест в программном обеспечении и инфраструктуре. Оно включает тестирование на проникновение, сканирование уязвимостей и оценку рисков.

Анализ журналов (логов) включает в себя сбор, корреляцию и анализ логов с различных систем и приложений для выявления подозрительной активности и расследования инцидентов. Платформы SIEM (Security Information and Event Management) автоматизируют этот процесс и позволяют в реальном времени идентифицировать подозрительную активность. Анализ логов проводится при аудите ИТ-систем.

Форензический анализ (Digital Forensics) используется для расследования и восстановления после инцидентов. Включает сбор, анализ и отчетность о цифровых доказательствах, таких как временные метки файлов и логи действий пользователей, и их анализ. Цель состоит в том, чтобы понять, как была осуществлена атака, какие методы использовались для проникновения в систему и какие данные могли быть скомпрометированы. На основе этого анализа вырабатываются рекомендации по усилению защиты ИТ-систем.

Анализ вредоносного ПО проводится для изучения поведения и характеристик вредоносных программ. Может включать статический и динамический анализ для понимания механизмов их работы. Статический метод опирается на функции и структуры кода без его выполнения, тогда как динамический анализирует поведение кода в изолированной среде. Современные технологии также внедряют подходы машинного обучения для автоматической идентификации ранее неизвестных разновидностей вредоносного ПО и их уникальных паттернов.

Антропогенный анализ изучает человеческий фактор и ошибки, которые могут привести к инцидентам безопасности, включая неосторожность или несанкционированные действия сотрудников. Этот тип анализа тесно связан с обучением персонала основам информационной безопасности.

Управление инцидентами безопасности (Incident Response Analysis) включает процедуры и процессы для минимизации потерь от инцидентов и быстрого восстановления нормальной работы системы. Этот подход включает в себя не только технические меры по восстановлению инфраструктуры, такие как резервное копирование и восстановление данных, но и тщательно проработанные процедуры коммуникации, чтобы снизить негативное воздействие на бизнес-процессы компании.

Анализ угроз (Threat Intelligence) – это сбор и анализ информации об актуальных угрозах и векторах атак, чтобы предсказать и предотвратить потенциальные инциденты. Включает в себя мониторинг активности в даркнете, анализ вредоносных IP-адресов, вредоносных доменов и последних эксплойтов, что повышает стратегическую проницательность безопасности и способствует принятию обоснованных решений.

Эти инструменты дополняют друг друга и формируют комплексную систему защиты. Однако полное исключение человеческого участия невозможно, поскольку интерпретация данных и принятие критических решений все еще требуют человеческого интеллекта и интуиции. Комбинация автоматизированных технологий и человеческого вмешательства позволяет существенно повысить уровень безопасности и минимизировать риски, связанные с кибератаками.

Этические аспекты использования ИИ в информационной безопасности

При разработке искусственного интеллекта ключевой задачей является установление пределов ответственности таких систем. Сегодня российское законодательство не признает ИИ субъектом права и не предусматривает его ответственности за возможные инциденты. Разработчики контролируют алгоритмы, но результаты их применения могут быть непредсказуемыми. Итог работы алгоритмов существенно зависит от исходных данных, и разработчики не всегда могут гарантировать их точность.

Важно обеспечить прозрачность процесса принятия решений искусственным интеллектом, чтобы можно было отслеживать его действия и своевременно выявлять проблемы в его работе. Анализ метаданных может повысить качество функционирования ИИ, но при этом вызывает вопросы о защите персональных данных. Таким образом, при создании ИИ-систем необходимо обеспечить надежное хранение данных и их защиту от кражи или неправомерного использования.

Несмотря на все актуальные вызовы и риски, ИИ остается одной из самых перспективных технологий, способных расширить наши возможности и упростить повседневную жизнь. Важно помнить, что это всего лишь инструмент и он требует осторожного и этичного использования.

Решения на основе ИСКУССТВЕННОГО ИНТЕЛЛЕКТА

Будущее искусственного интеллекта в ИБ

В перспективе искусственный интеллект будет играть ключевую роль в сфере информационной безопасности (ИБ), превратившись из просто инструмента в фундаментальный элемент системы. Оснащенный способностью к анализу больших данных, ИИ будет обеспечивать глубокую персонализацию и адаптацию к специфическим задачам и угрозам.

Искусственный интеллект сможет не только мгновенно анализировать и реагировать на угрозы, но и приспосабливаться к изменяющимся приемам злоумышленников. ИИ будет обеспечивать круглосуточную защиту информационных систем на недостижимом для человека уровне.

Тем не менее с появлением новых возможностей возникают и новые риски. Противостояние между ИБ-специалистами и злоумышленниками будет усиливаться. Мошенники будут использовать ИИ для обхода защитных мер, что приведет к постоянной гонке в цифровом мире. В этих условиях время на принятие решений у человека значительно сократится и эффективное реагирование без поддержки искусственного интеллекта станет невозможным.

Стоит учитывать, что с увеличением зависимости от искусственного интеллекта в области ИБ возрастет и потенциальная угроза от его компрометации. Это подчеркивает важность разработки надежных, безопасных и самообучающихся ИИ-систем, способных противостоять попыткам манипуляции.

1 Хакерская атака на Colonial Pipeline. Электронный ресурс: https://www.evraas.ru/resources/khakerskaya-ataka-na-colonial-pipeline/ (дата обращения 03.04.2025 г.).

Опубликовано в журнале "Системы безопасности" № 2/2025

Все статьи журнала "Системы безопасности"
доступны для скачивания в iMag >>

Изображение от freepik

Поделитесь вашими идеями

Подписаться на новости

Технологии. Обзоры решений. Задачи заказчиков.