Журнал "Системы Безопасности" № 2‘2025

Ц И Ф Р О В А Я Т Р А Н С Ф О Р М А Ц И Я , И И , И Н Т Е Р Н Е Т В Е Щ Е Й 124 П о данным ФГУП "ЗащитаИнфоТранс", совре- менные атаки с использованием ИИ спо- собны обходить стандартные защитные систе- мы в 15% случаев, в то время как традицион- ные фишинг-атаки успешны лишь в 0,3% слу- чаев. Несмотря на это, ИИ также помогает пред- сказывать атаки и укреплять защитные механиз- мы. Однако проблемы интеграции ИИ в систе- мы безопасности связаны с делегированием ответственности и правовыми аспектами, что значительно усложняет процесс его внедрения и использования. По прогнозам Gartner, к 2025 г. концепция нулевого доверия, или Zero Trust, вероятно, ста- нет ключевой для 60% мировых организаций. Однако только половина из них сможет реали- зовать все обещанные преимущества. Такие инциденты, как атака на Colonial Pipeline 1 , иллю- стрируют развитие новой парадигмы безопас- ности, где акцент смещается от защиты пери- метров к быстрой и эффективной реакции на инциденты. Подходы к атакам на ИИ включают такие мето- ды, как состязательные примеры, отравление данных и кража моделей. Эти угрозы касаются конфиденциальности и целостности данных, что делает безопасность ИИ критически важной частью информационной безопасности. Атаки могут угрожать моделям и системам на различ- ных этапах их жизненного цикла, поэтому необходимы меры для обеспечения стабильно- сти и надежности в этой области. Методы и инструменты защиты ИИ Поведенческий анализ применительно к инфор- мационной безопасности заключается в изуче- нии действий субъектов и предсказании изме- нений. Эта методика используется в ритейле для прогноза поведения покупателей и в медицине для предсказания развития заболеваний. В сфере безопасности данная методика помога- ет предсказывать действия злоумышленников. Этот тип анализа выявляет активности, соотнося их с известными злонамеренными действиями. Для этого привлекаются разнообразные методы, включая машинное обучение и анализ есте- ственного языка. Это позволяет обнаруживать аномалии и искать преступников, хотя зачастую требует оценки на глаз или жестко заданных правил. Инструменты кибербезопасности включают сиг- натурный анализ, алгоритмы машинного обуче- ния (ML) и нейронные сети, каждая из которых играет свою роль в выявлении угроз. Сигнатур- ный анализ позволяет быстро обнаруживать известные атаки, поскольку он основан на зара- нее составленных базах данных с сигнатурами – уникальными последовательностями кода или поведения, характерными для конкретных апрель – май 2025 www.secuteck.ru Дмитрий Медведев Директор департамента прикладных решений ЛАНИТ-ТЕРКОМ (группа компаний ЛАНИТ) Фото DC Studio на Freepik – https://ru.freepik.com/ П роблемы интеграции ИИ в системы безопасности связаны с делеги- рованием ответственности и правовыми аспектами, что значительно усложняет процесс его внедрения и использования. Повышение уровня безопасности ИТ-систем с помощью технологий искусственного интеллекта Информационная безопасность сегодня сталкивается с беспрецедентными вызова- ми, связанными с постоянно растущей активностью киберпреступников. В последние годы наблюдается значительное увеличение количества атак, которые особенно часто направляются на российские ресурсы. Наряду с другими угрозами мошенники находят новые способы использования искусственного интеллекта (ИИ) в своих дей- ствиях. ИИ, который мог бы служить надежным средством защиты данных, в руках злоумышленников превращается в опасное оружие. 1 Хакерская атака на Colonial Pipeline. Электронный ресурс: https://www.evraas.ru/resources/khakerskaya-ataka-na-colonial-pipeline/ (д ата обращения 03.04.2025 г.).

RkJQdWJsaXNoZXIy Mzk4NzYw