Журнал "Information Security/ Информационная безопасность" #1, 2026
может начать принимать ошибочные решения, хотя сами данные формально остаются корректными. Поэтому повышение эффективности таких систем требует не только совер- шенствования моделей, но и внешних организационных мер контроля. Даже сложные архитектуры из нескольких взаимосвязанных нейросетей не спо- собны полностью заменить человече- ский анализ. Рассмотренные проблемы показы- вают, что для выявления контрабанды недостаточно анализировать только данные, возникающие на пункте про- пуска. У любой контрабандной партии есть получатель внутри страны, кото- рый реализует товар и рассчитывается с поставщиком по реальной стоимости. Эти операции уже невозможно скрыть полностью, а значит, анализ должен охватывать не только таможенные про- цедуры, но и деятельность хозяйствую- щих субъектов внутри страны. Следовательно, системы ИИ должны учитывать данные не только таможенных органов, но и налоговой службы, банков- ского сектора и финансового монито- ринга. Создание единой нейросети для всех этих ведомств представляется край- не сложной задачей. Однако возможна иная архитектура: специализированные нейросети в разных ведомствах анали- зируют собственные данные и передают результаты в обобщающую систему. Такой подход позволяет объединять знания различных систем без передачи исходных данных. Для этого может использоваться федеративное обуче- ние, при котором локальные модели обучаются на данных ведомств, а затем их результаты агрегируются в общей модели. Практическая основа для подобной интеграции уже существует. Российская система межведомственного электрон- ного взаимодействия (СМЭВ) показы- вает, что объединение информацион- ных ресурсов различных государствен- ных органов технически возможно. Раз- работка принципов совместной работы таких нейросетей могла бы стать одной из задач национального плана развития искусственного интеллекта. Реализация подобной архитектуры позволила бы значительно расширить информационную базу, используемую ИИ при принятии решений, и повысить эффективность выявления сложных схем нарушений. На этом можно завершить пример с таможней и вернуться к основной теме – применению ИИ в тестировании на проникновение. Симбиоз пентестера и ИИ Особенностью подготовки специали- стов по тестированию на проникнове- ние являются практико-ориентирован- ные соревнования CTF (Capture the Flag). В них команды участников ана- лизируют программный код, ищут уязвимости, атакуют системы соперни- ков и защищаются от их атак. По сути такие соревнования моделируют реаль- ную практику проведения тестов на проникновение. Можно провести условную аналогию между обучением нейросети выявле- нию уязвимостей и формированием практических навыков у участников CTF. Однако возникает вопрос: можно ли улучшить работу нейросетей, вос- производя в них принципы обучения человека? Представим, что нейросеть обучили не только распознаванию уязвимостей, но и общеобразователь- ным дисциплинам – математике, физи- ке и другим областям знаний. Сделает ли это ее полноценным выпускником по тестированию на проникновение? Скорее всего, нет. Пентестер в своей работе использует широкий круг знаний и постоянно обра- щается к различным источникам информации. Нейросеть же, как пра- вило, получает на вход конкретные данные (например, исходный код про- граммы) и должна выдать результат. При этом заранее невозможно опреде- лить, какие дополнительные знания могут понадобиться для анализа и каким образом система должна к ним обратиться. В отличие от многих других сфер, деятельность пентестеров слабо фор- мализована. Для нее не существует детально описанных регламентов, кото- рые позволили бы представить процесс тестирования как последовательность алгоритмических операций. Поэтому нейросети сложно определить, когда ей не хватает информации, как сфор- мулировать запрос на дополнительные знания и как использовать полученные результаты. На практике формируется другой подход – симбиоз человека и ИИ. Ней- росети могут эффективно искать уязви- мости по известным признакам и уско- рять работу отдельных инструментов, тогда как человек принимает решения о стратегии тестирования, выборе мето- дов и последовательности действий. Сегодня пентестеры используют широкий набор специализированных инструментов: средства OSINT-развед- ки, сканеры уязвимостей, эксплойт- фреймворки, анализаторы кода и сете- вого трафика, криптоаналитические инструменты и средства подбора паро- лей. Использование ИИ может посте- пенно автоматизировать работу с каж- дым из этих инструментов. Однако передать системе полный анализ ситуации и выбор стратегии атаки – задача пока далекого будущего. Ограничения связаны не только с воз- можностями ИИ, но и с тем, что сама деятельность по тестированию на про- никновение пока недостаточно форма- лизована для полной автоматизации. Что для этого должно измениться? Почему деятельность таможни удалось алгоритмизировать и использовать в ней технологии ИИ, а тестирование на проникновение – нет? Дело не в слож- ности задач. Работа таможенных органов подробно описана в нормативных актах и регламентирующих документах. Имен- но эти документы сформировали четкие алгоритмы действий, благодаря которым многие таможенные процедуры удалось автоматизировать. С тестированием на проникновение ситуация иная. Несмотря на высокий спрос на такие услуги, нормативное опи- сание профессии фактически отсутству- ет. В реестре профессиональных стан- дартов Минтруда России нет профстан- дарта для пентестеров или баг-хантеров. Эти профессии отсутствуют и в квали- фикационных справочниках должностей, а также в ряде общероссийских класси- фикаторов. В результате не сформиро- ван перечень трудовых функций спе- циалистов по тестированию на проник- новение. Без такого описания невоз- можно перейти к следующему этапу – алгоритмизации этих функций и их последующей автоматизации с исполь- зованием ИИ. Пока же предпринимаются попытки компенсировать этот нормативный вакуум другими мерами – например, обсуждается создание реестра белых хакеров и ужесточение ответственности за неправомерные действия. Однако такие шаги скорее свидетельствуют о незрелости регулирования, чем способ- ствуют развитию отрасли. Первым шагом должно стать форми- рование профессионального стандарта, описывающего трудовые функции спе- циалистов по тестированию на проник- новение. На его основе могут появиться должностные инструкции, образователь- ные программы и учебные материалы. Со временем практика применения этих документов позволит уточнить и фор- мализовать последовательность дей- ствий пентестеров. Только после этого деятельность по тестированию на про- никновение сможет быть представлена в виде четко описанных процессов, часть которых будет возможно реализовать с использованием технологий искус- ственного интеллекта. В этом направлении уже ведется рабо- та профессиональным сообществом, в частности Ассоциацией руководителей служб информационной безопасности (АРСИБ). Формирование таких стандартов и регламентов может стать важным шагом к более широкому использова- нию технологий ИИ в сфере кибербе- зопасности. l • 71 ПРОФЕССИЯ www.itsec.ru Ваше мнение и вопросы присылайте по адресу is@groteck.ru
Made with FlippingBook
RkJQdWJsaXNoZXIy Mzk4NzYw