Астрал Безопасность
Услуги
  • Защита информации
    • Безопасность информационных систем персональных данных (ИСПДн)
    • Защита государственной тайны
    • Аудит информационной безопасности
    • Оценка защищенности информационных систем
    • Аттестация объектов информатизации
    • Защита конфиденциальной информации
  • Подключение к государственным информационным системам (ГИС)
    • Аттестация ГИС
    • Подключение к ФИС ФРДО
    • Подключение к ФИС ГИА и Приема
    • Подключение к ФИС ГНА
    • Подключение к АИСТ ГБД
    • АС ФЗД Ростех
    • Налоговый мониторинг
    • Подключение к сети ИТКИ Минобрнауки
  • Критические информационные инфраструктуры (КИИ)
    • Категорирование КИИ
    • Безопасность объектов КИИ
    • Подключение к корпоративному центру мониторинга ГосСОПКА
  • Импортозамещение
    • Импортозамещение программного обеспечения
    • Импортозамещение сетевого оборудования
  • Кибербезопасность
    • Пентест
    • Поставка средств защиты информации
    • SOC центр
    • Сетевая безопасность
  • Собственные разработки и внедрение
    • Разработка информационных систем
    • Внедрение системы Astral Video System
    • Организация защищенного удаленного рабочего места
    • Программное обеспечение «Система оценки качества обслуживания» (ПО СОКО)
    • Система «Реестр пациентов»
    • СМЭВ - коннектор
  • Обучение в области информационной безопасности
    • Курсы по профессиональной переподготовке и повышения квалификации в сфере информационной безопасности
  • Поставка мультимедиа
    • Учебные кабинеты
    • Актовые залы
    • Конференц-залы
    • Открытые пространства Open Space
    • Переговорные комнаты
Продукция
  • Средства защиты от несанкционированного доступа (НСД)
    • Secret Net Studio
    • Dallas Lock 8.0
  • Операционные системы
    • Astra Linux
    • РЕД ОС
    • ОС Альт
    • ОС Роса
  • Межсетевые экраны
    • Межсетевые экраны UserGate
    • Виртуальный межсетевой экран UserGate
    • Виртуальная платформа UserGate Log Analyzer
    • ViPNet Coordinator
    • ViPNet xFirewall
    • Континент
    • Рубикон
    • Рубикон-К
    • ViPNet Client
    • Аппаратная платформа UserGate Log Analyzer
    • Межсетевые экраны ESR
    • Межсетевые экраны Ideco
  • Средства криптографической защиты информации (СКЗИ)
    • VipNet
  • Средства доверенной загрузки
  • Система обнаружения вторжений (IDS)
    • Континент IDS
  • Средства защиты каналов передачи данных
  • Средства антивирусной защиты
  • Средства анализа защищенности
  • Средства защиты мобильных устройств
  • Системы резервного копирования
  • Система управления событиями ИБ (SIEM)
  • Средства защиты веб-приложений (WAF)
  • Средства защиты среды виртуализации
  • Защита от утечек информации (DLP)
  • Коммуникационные платформы
    • МойОфис - офисные решения
  • Песочницы
  • Средства анализа кода
  • Офисные программы
  • Системы контроля привилегированных пользователей (PAM)
  • Системы виртуализации
  • Защита АСУ ТП
  • Программы для удалёного доступа
  • Средства разведки угроз
  • EDR/XDR
  • Group-IB
  • TLS шлюзы
    • КриптоПро NGate
    • Континент TLS
  • Защита от целевых атак (Anti-APT)
  • Защита электронной почты
Проекты
  • Медицина
  • Импортозамещение
  • Центр мониторинга
  • Оценка защищённости
  • Поставка и внедрение
Компания
  • О компании
  • Партнеры
  • Вендора
  • Отзывы
  • Карьера
  • Лицензии
  • Партнерская программа
  • Реквизиты
  • Вопрос ответ
Пресс-центр
  • Пресс-релизы
  • Новости
  • Безопасный Блог
Контакты
Ещё
    Задать вопрос
    Личный кабинет
    +7 (495) 414-30-37
    Заказать звонок
    is@astral.ru
    г. Калуга, ул. Циолковского, д. 4
    • Вконтакте
    • Telegram
    • Whats App
    +7 (495) 414-30-37
    Заказать звонок
    Астрал Безопасность
    Услуги
    • Защита информации
      Защита информации
    • Подключение к государственным информационным системам (ГИС)
      Подключение к государственным информационным системам (ГИС)
    •  Критические информационные инфраструктуры (КИИ)
      Критические информационные инфраструктуры (КИИ)
    • Импортозамещение
      Импортозамещение
    • Кибербезопасность
      Кибербезопасность
    • Собственные разработки и внедрение
      Собственные разработки и внедрение
    • Обучение в области информационной безопасности
      Обучение в области информационной безопасности
    • Поставка мультимедиа
      Поставка мультимедиа
    Продукция
    • Средства защиты от несанкционированного доступа (НСД)
      Средства защиты от несанкционированного доступа (НСД)
    • Операционные системы
      Операционные системы
    • Межсетевые экраны
      Межсетевые экраны
    • Средства криптографической защиты информации (СКЗИ)
      Средства криптографической защиты информации (СКЗИ)
    • Средства доверенной загрузки
      Средства доверенной загрузки
    • Система обнаружения вторжений (IDS)
      Система обнаружения вторжений (IDS)
    • Средства защиты каналов передачи данных
      Средства защиты каналов передачи данных
    • Средства антивирусной защиты
      Средства антивирусной защиты
    • Средства анализа защищенности
      Средства анализа защищенности
    • Средства защиты мобильных устройств
      Средства защиты мобильных устройств
    • Системы резервного копирования
      Системы резервного копирования
    • Система управления событиями ИБ (SIEM)
      Система управления событиями ИБ (SIEM)
    • Средства защиты веб-приложений (WAF)
      Средства защиты веб-приложений (WAF)
    • Средства защиты среды виртуализации
      Средства защиты среды виртуализации
    • Защита от утечек информации (DLP)
      Защита от утечек информации (DLP)
    • Коммуникационные платформы
      Коммуникационные платформы
    • Песочницы
      Песочницы
    • Средства анализа кода
      Средства анализа кода
    • Офисные программы
      Офисные программы
    • Системы контроля привилегированных пользователей (PAM)
    • Системы виртуализации
    • Защита АСУ ТП
    • Программы для удалёного доступа
    • Средства разведки угроз
    • EDR/XDR
    • Group-IB
    • TLS шлюзы
    • Защита от целевых атак (Anti-APT)
    • Защита электронной почты
    Проекты
    • Медицина
    • Импортозамещение
    • Центр мониторинга
    • Оценка защищённости
    • Поставка и внедрение
    Компания
    • О компании
    • Партнеры
    • Вендора
    • Отзывы
    • Карьера
    • Лицензии
    • Партнерская программа
    • Реквизиты
    • Вопрос ответ
    Пресс-центр
    • Пресс-релизы
    • Новости
    • Безопасный Блог
    Контакты
      Астрал Безопасность
      Услуги
      • Защита информации
        Защита информации
      • Подключение к государственным информационным системам (ГИС)
        Подключение к государственным информационным системам (ГИС)
      •  Критические информационные инфраструктуры (КИИ)
        Критические информационные инфраструктуры (КИИ)
      • Импортозамещение
        Импортозамещение
      • Кибербезопасность
        Кибербезопасность
      • Собственные разработки и внедрение
        Собственные разработки и внедрение
      • Обучение в области информационной безопасности
        Обучение в области информационной безопасности
      • Поставка мультимедиа
        Поставка мультимедиа
      Продукция
      • Средства защиты от несанкционированного доступа (НСД)
        Средства защиты от несанкционированного доступа (НСД)
      • Операционные системы
        Операционные системы
      • Межсетевые экраны
        Межсетевые экраны
      • Средства криптографической защиты информации (СКЗИ)
        Средства криптографической защиты информации (СКЗИ)
      • Средства доверенной загрузки
        Средства доверенной загрузки
      • Система обнаружения вторжений (IDS)
        Система обнаружения вторжений (IDS)
      • Средства защиты каналов передачи данных
        Средства защиты каналов передачи данных
      • Средства антивирусной защиты
        Средства антивирусной защиты
      • Средства анализа защищенности
        Средства анализа защищенности
      • Средства защиты мобильных устройств
        Средства защиты мобильных устройств
      • Системы резервного копирования
        Системы резервного копирования
      • Система управления событиями ИБ (SIEM)
        Система управления событиями ИБ (SIEM)
      • Средства защиты веб-приложений (WAF)
        Средства защиты веб-приложений (WAF)
      • Средства защиты среды виртуализации
        Средства защиты среды виртуализации
      • Защита от утечек информации (DLP)
        Защита от утечек информации (DLP)
      • Коммуникационные платформы
        Коммуникационные платформы
      • Песочницы
        Песочницы
      • Средства анализа кода
        Средства анализа кода
      • Офисные программы
        Офисные программы
      • Системы контроля привилегированных пользователей (PAM)
      • Системы виртуализации
      • Защита АСУ ТП
      • Программы для удалёного доступа
      • Средства разведки угроз
      • EDR/XDR
      • Group-IB
      • TLS шлюзы
      • Защита от целевых атак (Anti-APT)
      • Защита электронной почты
      Проекты
      • Медицина
      • Импортозамещение
      • Центр мониторинга
      • Оценка защищённости
      • Поставка и внедрение
      Компания
      • О компании
      • Партнеры
      • Вендора
      • Отзывы
      • Карьера
      • Лицензии
      • Партнерская программа
      • Реквизиты
      • Вопрос ответ
      Пресс-центр
      • Пресс-релизы
      • Новости
      • Безопасный Блог
      Контакты
        Астрал Безопасность
        Астрал Безопасность
        • Мой кабинет
        • Услуги
          • Назад
          • Услуги
          • Защита информации
            • Назад
            • Защита информации
            • Безопасность информационных систем персональных данных (ИСПДн)
            • Защита государственной тайны
            • Аудит информационной безопасности
            • Оценка защищенности информационных систем
            • Аттестация объектов информатизации
            • Защита конфиденциальной информации
          • Подключение к государственным информационным системам (ГИС)
            • Назад
            • Подключение к государственным информационным системам (ГИС)
            • Аттестация ГИС
            • Подключение к ФИС ФРДО
            • Подключение к ФИС ГИА и Приема
            • Подключение к ФИС ГНА
            • Подключение к АИСТ ГБД
            • АС ФЗД Ростех
            • Налоговый мониторинг
            • Подключение к сети ИТКИ Минобрнауки
          • Критические информационные инфраструктуры (КИИ)
            • Назад
            • Критические информационные инфраструктуры (КИИ)
            • Категорирование КИИ
            • Безопасность объектов КИИ
            • Подключение к корпоративному центру мониторинга ГосСОПКА
          • Импортозамещение
            • Назад
            • Импортозамещение
            • Импортозамещение программного обеспечения
            • Импортозамещение сетевого оборудования
          • Кибербезопасность
            • Назад
            • Кибербезопасность
            • Пентест
            • Поставка средств защиты информации
            • SOC центр
            • Сетевая безопасность
          • Собственные разработки и внедрение
            • Назад
            • Собственные разработки и внедрение
            • Разработка информационных систем
            • Внедрение системы Astral Video System
            • Организация защищенного удаленного рабочего места
            • Программное обеспечение «Система оценки качества обслуживания» (ПО СОКО)
            • Система «Реестр пациентов»
            • СМЭВ - коннектор
          • Обучение в области информационной безопасности
            • Назад
            • Обучение в области информационной безопасности
            • Курсы по профессиональной переподготовке и повышения квалификации в сфере информационной безопасности
          • Поставка мультимедиа
            • Назад
            • Поставка мультимедиа
            • Учебные кабинеты
            • Актовые залы
            • Конференц-залы
            • Открытые пространства Open Space
            • Переговорные комнаты
        • Продукция
          • Назад
          • Продукция
          • Средства защиты от несанкционированного доступа (НСД)
            • Назад
            • Средства защиты от несанкционированного доступа (НСД)
            • Secret Net Studio
            • Dallas Lock 8.0
          • Операционные системы
            • Назад
            • Операционные системы
            • Astra Linux
            • РЕД ОС
            • ОС Альт
            • ОС Роса
          • Межсетевые экраны
            • Назад
            • Межсетевые экраны
            • Межсетевые экраны UserGate
            • Виртуальный межсетевой экран UserGate
            • Виртуальная платформа UserGate Log Analyzer
            • ViPNet Coordinator
            • ViPNet xFirewall
            • Континент
            • Рубикон
            • Рубикон-К
            • ViPNet Client
            • Аппаратная платформа UserGate Log Analyzer
            • Межсетевые экраны ESR
            • Межсетевые экраны Ideco
          • Средства криптографической защиты информации (СКЗИ)
            • Назад
            • Средства криптографической защиты информации (СКЗИ)
            • VipNet
          • Средства доверенной загрузки
          • Система обнаружения вторжений (IDS)
            • Назад
            • Система обнаружения вторжений (IDS)
            • Континент IDS
          • Средства защиты каналов передачи данных
          • Средства антивирусной защиты
          • Средства анализа защищенности
          • Средства защиты мобильных устройств
          • Системы резервного копирования
          • Система управления событиями ИБ (SIEM)
          • Средства защиты веб-приложений (WAF)
          • Средства защиты среды виртуализации
          • Защита от утечек информации (DLP)
          • Коммуникационные платформы
            • Назад
            • Коммуникационные платформы
            • МойОфис - офисные решения
          • Песочницы
          • Средства анализа кода
          • Офисные программы
          • Системы контроля привилегированных пользователей (PAM)
          • Системы виртуализации
          • Защита АСУ ТП
          • Программы для удалёного доступа
          • Средства разведки угроз
          • EDR/XDR
          • Group-IB
          • TLS шлюзы
            • Назад
            • TLS шлюзы
            • КриптоПро NGate
            • Континент TLS
          • Защита от целевых атак (Anti-APT)
          • Защита электронной почты
        • Проекты
          • Назад
          • Проекты
          • Медицина
          • Импортозамещение
          • Центр мониторинга
          • Оценка защищённости
          • Поставка и внедрение
        • Компания
          • Назад
          • Компания
          • О компании
          • Партнеры
          • Вендора
          • Отзывы
          • Карьера
          • Лицензии
          • Партнерская программа
          • Реквизиты
          • Вопрос ответ
        • Пресс-центр
          • Назад
          • Пресс-центр
          • Пресс-релизы
          • Новости
          • Безопасный Блог
        • Контакты
        • +7 (495) 414-30-37
        is@astral.ru
        г. Калуга, ул. Циолковского, д. 4
        • Вконтакте
        • Telegram
        • Whats App
        • Главная
        • Пресс-центр
        • Безопасный Блог
        • ИИ в ИБ: кейсы, сценарии, применение, подбор решений

        ИИ в ИБ: кейсы, сценарии, применение, подбор решений

        • Пресс-релизы
        • Новости
        • Безопасный Блог
        Заказать звонок
        Написать сообщение
        Оставить отзыв
        Ближайший офис
        ИИ в ИБ: кейсы, сценарии, применение, подбор решений
        3 февраля 2023
        Безопасный Блог

        В последнее время искусственный интеллект стал очень популярной тенденцией в сфере IT. Его используют везде, где есть много данных, где необходимо прогнозировать события, автоматизировать процессы и т.д. Не исключением стала и сфера информационной безопасности. Для количественной оценки потенциальных рисков необходимо эффективно обработать огромное количество поступающих данных. И зачастую такой анализ уже нельзя осилить лишь с помощью человеческих возможностей. Однако, из-за новизны данной темы, у многих до сих пор остаются сомнения насчет использования ИИ в такой специфической области как ИБ. Так что же это: хайп или необходимость?

        Согласно исследованиям ИСИЭЗ НИУ ВШЭ, в России в 2020 году применялись в большей степени следующие технологии ИИ в IT (в том числе и в ИБ):

        • Интеллектуальный анализ данных;
        • Обработка естественного языка;
        • Компьютерное зрение;
        • Распознавание и синтез речи.

        График исследований ИСИЭЗ НИУ ВШЭ о использовании технологий ИИ в ИБ

        Однако в 2022 году ситуация в России поменялась. Аналитики назвали этот год переломным для глобального рынка решений в области искусственного интеллекта. Объем российского рынка ИИ по итогам 2022 года оценивался в ₽550 млрд. Произошедший разрыв связей с мировым научным сообществом может негативно сказаться на его развитии. С другой стороны, уход западных вендоров освободил пространство для российских поставщиков. Также, в связи с ростом атак на российскую инфраструктуру, приоритетом в применении искусственного интеллекта в России стала информационная безопасность [ 1].

        За последнее время ИИ стал мощным инструментом для повышения уровня информационной безопасности, обеспечивая анализ и выявление угроз, которые могут быть использованы для снижения риска взлома.

        Примеры использования ИИ в ИБ

        Ниже перечислены примеры использования ИИ в ИБ [ 2]:

        • Обнаружение вторжений: ИИ может обнаруживать сетевые атаки, заражения вредоносным ПО и другие киберугрозы.
        • Кибераналитика: анализ больших данных для выявления закономерностей и аномалий в информационной системе организации.
        • Безопасная разработка программного обеспечения: создание более безопасного программного обеспечения путем уведомления разработчиков о том, закрыт их код или нет.

        Одним из примеров систем, в которых есть искусственный интеллект в информационной безопасности, является WAF (WebApplicationFirewall). Так в одной из таких систем для обучения искусственного интеллекта используется признаковое пространство элементов, образованное путем анализа научных исследований. Перед обучением эти признаки проходят векторизацию с использованием анализа частоты встречаемости n-грамм (TF-IDF).

        векторизация с использованием анализа частоты встречаемости n-грамм (TF-IDF)

        Эта система решает типичную задачу классификации с двумя типами трафика: легитимного и нелегитимного. В качестве алгоритма машинного обучения используется алгоритм градиентного бустинга (AdaBoost), чья точность составляет 99,96% на 100 млн. запросов.

        Кроме WAF в ИБ искусственный интеллект также используется и активно развивается в SIEM системах нашей страны. Так, с помощью новых технологий, осуществляется анализ больших данных (событий с наблюдаемых узлов), их запись в базу и поиск аномалий на основе данных за выбранный пользователем промежуток времени.

        Преимуществом данного метода является то, что некоторые события могут не иметь значимости в данный момент времени, но играют важную роль для анализа и расследовании инцидентов. Анализируя подобные события на длительном промежутке времени, можно выявить атаку, которая в противном случае осталась бы незамеченной. Во время анализа есть возможность учета уникальности дня недели.

        Описанный выше алгоритм не единственный в SIEM системах. Кроме него также имеет место модуль ML (Machinelearning), работающий независимо от оператора по симптоматике. Модуль имеет свою обучающую выборку, накапливаемую в ходе его функционирования. В случае накопления критического веса в разрезе объекта (частое повторение критичных событий, шквал критичных или не критичных событий, растянутое по времени повторение, множественное распределение) — формируется событие и через процесс корреляции формируется инцидент.

        Нельзя обойти стороной и недавнее изобретение уже всем известного чат-бота chatGPT. Этот бот обучался на данных до 2021 года, поэтому более свежую информацию он выдать не в состоянии. При этом сфера его использования многообразна, поскольку его суть состоит в ответе на пользовательские вопросы, а качество ответа напрямую зависит от точности заданного вопроса.

        В частности, известны случаи написания ботом книг по информационной безопасности. Бот генерирует текст маленькими фрагментами, поэтому автору необходимо заранее составить подробный план содержания книги и максимально точно задать вопросы. Еще одним нюансом стало отсутствие в получившемся издании иллюстраций, что представляется странным для рассказа об анализе вредоносного ПО. Тем не менее, эта книга прекрасно бы подошла для начинающих специалистов в ИБ и могла бы быть использована как некое руководство пользователя.

        Основная цель ИИ в ИБ

        Несмотря на то, что основной целью ИИ в ИБ являлось усиление безопасности, он может быть использован и хакерами. Примером служит недавняя компрометация фреймворка машинного обучения PyTorch-nightly на официальном сайте с библиотеками на Python PyPI, произошедшая в период с 25 по 30 декабря 2022 года. Все пользователи, которые установили в этот период библиотеку torchtriton данного фреймворка, загрузили себе в проект вредоносный код. Таких пользователей за такой короткий промежуток времени оказалось свыше 2300. Это стало возможным, так как вредоносная библиотека имела такое же название, что и оригинальная, опубликованная в репозитории PyTorch-nightly. Однако наряду с этим, при установке библиотек на Python, сайт PyPI имеет преимущество перед другими ресурсами, поэтому пользователь загружал к себе в проект вредоносный код [ 3].

        Кроме того, «черные шляпы» начали активно использовать в своих целях chatGPT, изучая его возможности быстрого создания средств взлома. Так, самые ранние пользователи этого бота забили тревогу по поводу того, что приложение, которое стало вирусным через несколько дней после запуска, может кодировать вредоносное программное обеспечение. Данное ПО, в свою очередь, способно отслеживать действия пользователей на клавиатуре или создавать программы-вымогатели [ 4].

        Еще один пример: на одном из криминальных подпольных форумов был продемонстрирован написанный chatGPT код, который украл интересующие файлы, сжал их и отправил через Интернет. К тому же был продемонстрирован еще один инструмент, который устанавливал бэкдор на компьютер и мог загружать на зараженный компьютер дополнительные вредоносные программы.

        Более того, этим ботом начали пользоваться мошенники в целях создания убедительных персонажей, в основном девушек, для автоматизации пустой болтовни, а также хакеры для создания фишинговых сайтов, обманом заставляющих пользователей делиться своей информацией.

        В заключении хотелось бы отметить, что в нашем непрерывно развивающемся мире необходимо искать новые методы защиты информации, одним из которых является ИИ. Его разумное применение в информационной безопасности может повысить защищенность системы, при этом требуя надзора со стороны специалиста по информационной безопасности для оценки корректности данных. С другой стороны, ИИ может быть использован и для взлома систем, поэтому следует повышать бдительность пользователей и проводить обязательные проверки исходного кода программы ИИ на уязвимости перед его внедрением в инфраструктуру.

        Автор: Асатрян Аида, Специалист по информационной безопасности «Астрал.Безопасность».

        Хотите узнать больше? Просто оставьте заявку!
        Заказать услугу

        Подписаться на
        рассылку

        Будьте в курсе последних новостей отрасли

        Подписаться
        • Комментарии
        Загрузка комментариев...
        Назад к списку
        Услуги
        Продукция
        Проекты
        Компания
        Пресс-центр
        Контакты
        • Вконтакте
        • Telegram
        • Whats App
        +7 (495) 414-30-37
        Заказать звонок
        is@astral.ru
        г. Калуга, ул. Циолковского, д. 4
        Подписка на рассылку
        Версия для печати
        Согласие на обработку персональных данных
        Политика в отношении обработки персональных данных
        © 2023 Все права защищены.
        Заказать звонок
        Написать сообщение
        Оставить отзыв
        Ближайший офис