Есть вопросы?

Введите Ваше имя (минимум 2 символа)

Некорректный e-mail

Введите Ваш вопрос (минимум 10 символов)

Подтвердите что Вы не робот

Спасибо, мы скоро Вам ответим!

Решения в области кибербезопасности на базе ИИ

Особый интерес представляет вопрос использования решений на базе ИИ в области обеспечения кибербезопасности, и этот вопрос рассмотрим несколько подробнее. Мы уже упоминали примеры использования систем поиска зловредного ПО с помощью ИИ при рассмотрении технологий компании «Лаборатория Касперского». В данном разделе попробуем представить более общую картину.

На рис. 4.15 показаны результаты исследования Capgemini по использованию разных сценариев кибербезопасности на базе ИИ. Результаты получены на основе опросов руководителей профильных департаментов (850 респондентов). Рассмотрен ряд технологий, использующих ИИ (обнаружение мошенничества, поведенческий анализ пользователя или машины, оценка риска в сети, обнаружение вторжений, защита от эксплойтов, защита данных и соответствие нормативным требованиям, обнаружение вредоносного ПО, поведенческий анализ для предотвращения бот-спама, скоринг риска в сети, защита конечных точек, эксплуатация, автоматизация и реагирование на угрозы безопасности) в рамках разных сценариев применения этих технологий. При этом рассматривается три вида сценариев — с использованием технологии интернета вещей, на базе ИТ-технологий и на базе операционных технологий. В соответствующих квадрантах показана доля организаций, которые внедрили упомянутые решения.

Рис. 4.15. Рекомендации по использованию разных сценариев безопасности на базе ИИ. Источник: Boston Consulting Group

Сценарии невысокой сложности и большой выгоды связаны с использованием операционных технологий, в частности для обнаружения вторжений и вредоносного ПО. Несмотря на то, что большинство пользователей чаще сталкиваются с использованием ИТ для обеспечения информационной безопасности, использование операционных технологий для обеспечения безопасности весьма эффективно, когда заходит речь о предупреждении атак на контур АСУТП, которые приходят из интернета. Известны случаи, когда в интернет выставляют какой-либо интерфейс промышленного контроллера, терминал или интеграционный интерфейс.

В любом случае это потенциальная уязвимость, а при недостаточном уровне защиты вероятность такой потенциальной уязвимости может приводить к серьезным проблемам безопасности.

В качестве примера можно привести атаку на City Power в ЮАР, атаку на энергетические объекты Венесуэлы, недавний случай — атака на Colonial Pipeline в США, когда был остановлен трубопровод. Это все примеры серьезных проблем, возникших в результате халатного отношения к защите. При правильной организации процессов контур АСУТП не должен быть связан с административным контуром (контуром бизнес-систем), который, как правило, имеет связь с интернетом.

СМОТРЕТЬ ВСЁ Add a note
ВЫ
Добавить Ваш комментарий
 

Если вы нашли ошибку, пожалуйста, выделите её и нажмите Ctrl+Enter.

Контакты:

Пользовательское соглашение
Политика конфиденциальности
ТЕЛЕФОНЫ: +7 (499) 253-93-12, +7 (499) 253-93-12
АДРЕС: 123056 Москва, Электрический, пер. 8, стр. 3
E-MAIL: info@edverest.ru

Сообщить об опечатке

Текст, который будет отправлен нашим редакторам: