Журнал "Information Security/ Информационная безопасность" #6, 2020

• 1 www.itsec.ru Темная сторона искусственного интеллекта Искусственный интеллект в форме машинного обучения пока с осторожностью внедряется в ИБ- продукты, но зато вовсю используется злоумышленниками. На первый взгляд, это парадоксально: у вендоров есть финансовые, человеческие ресурсы, доступ к научной компетенции, но системно используют элементы ИИ пока в основном хакеры. С другой стороны, атаковать всегда проще, ведь для компрометации системы достаточно найти только одну цепочку уязвимостей в ее эшелонированной защите, а для обеспечения полной без- опасности надо защититься ото всех актуальных угроз. К тому же преступники смелее, ведь они зачастую ничем не рискуют. Защитникам сложнее, они могут потерять контроль над критически важной инфраструктурой, от которой зависит нормальная жизнь людей. Поэтому для повышения защищенности критически важных систем на очередном витке противо- стояния стало обязательным изучать не только уязвимости, но и самих преступников, их modus operandi, их экосистему. Но и ответные действия не заставили ждать. Неизвестная хакерская группировка сумела внедрить зловредный код в очередное обновление ИТ-софта и таким образом получила доступ к сетям нескольких тысяч пользователей этой системы. В числе жертв оказалась американская компания, занимающаяся расследованием ИБ-инцидентов, и, судя по всему, она и была одной из основных целей. Противоположности, как известно, всегда едины и всегда борются друг с другом, и таким образом происходит их общее развитие. Моделирование противостояния – еще один полезный тренд в мире информационной безопасности. Это и спорт, и зрелище, и проверка команды, и обучение, и тестирование систем в условиях, при- ближенных к реальным. Очередной важный рубеж обороны добавляют цифровые двойники, позволяющие использовать виртуальный образ реальной системы на этапах управления, тестирования функциональности, про- верки защищенности. Конечно, сейчас не каждая организация может позволить себе цифровые двойники или производ- ственную аналитику с использованием нейросетей. Но уже заметны предпосылки к тому, чтобы именно искусственный интеллект занимался оптимизацией производственного процесса, анализом защищенности, и хорошо бы “бумажной” безопасностью. Амир Хафизов, выпускающий редактор журнала “Информационная безопасность”

RkJQdWJsaXNoZXIy Mzk4NzYw