Искусственный интеллект для кибербезопасности: новая стадия противоборства в киберпространстве

Обложка

Цитировать

Полный текст

Аннотация

Искусственный интеллект (ИИ) стал одним из наиболее прорывных подходов к обработке огромных объемов разнородных данных и выполнению фундаментальных задач кибербезопасности, таких как обнаружение вторжений, управление уязвимостями, мониторинг безопасности, приоритизация активов, контроль доступа. В статье представляется современное состояние использования методов ИИ (в первую очередь, методов машинного обучения) в кибербезопасности. Анализируются ключевые области внимания на стыке ИИ и кибербезопасности. Статья частично отражает содержание пленарного доклада, сделанного на XX Национальной конференции по искусственному интеллекту с международным участием (КИИ-2022).

Полный текст

Доступ закрыт

Об авторах

Игорь Витальевич Котенко

Санкт-Петербургский федеральный исследовательский центр РАН

Автор, ответственный за переписку.
Email: ivkote@comsec.spb.ru

Доктор технических наук, профессор. Заслуженный деятель науки Российской Федерации. Главный научный сотрудник и руководитель лаборатории проблем компьютерной безопасности

Россия, Санкт-Петербург

Список литературы

  1. The Next Paradigm Shift AI-Driven Cyber-Attacks. DarkTrace Research White Paper. 2021. https://www.oixio.ee/sites/default/files/the_next_para- digm_shift_-_ai_driven_cyber_attacks.pdf (дата обращения 10.11.2023).
  2. Намиот Д.Е., Ильюшин Е.А., Чижов И.В. Искусственный интеллект и кибербезопасность // International Journal of Open Information Technologies. 2022. Том 10. № 9. С. 135-147.
  3. Гайфулина Д.А., Котенко И.В. Применение методов глубокого обучения в задачах кибербезопасности. Часть 1 // Вопросы кибербезопасности. 2020. № 3 (37). C. 76-86. doi: 10.21681/2311-3456-2020-03-76-86.
  4. Гайфулина Д.А., Котенко И.В. Применение методов глубокого обучения в задачах кибербезопасности. Часть 2 // Вопросы кибербезопасности. 2020. № 4 (38). С. 11-21. doi: 10.21681/2311-3456-2020-04-11-21.
  5. Thanh C., I. Zelinka. A survey on artificial intelligence in malware as next-generation threats // MENDEL. 2019. V. 25. No 2. P. 27–34. doi: 10.13164/mendel.2019.2.027.
  6. Raimundo R., Rosário A. Cybersecurity in the IoTs in Industrial Management // Applied Sciences. 2022. V. 12. No 3. 1598.
  7. Guembe B., Azeta A., Misra S., Osamor V.C., FernandezSanz L., Pospelova V. The Emerging Threat of AI-driven Cyber Attacks: A Review // Applied Artificial Intelligence. 2022. V. 36. Issue 1. doi: 10.1080/08839514.2022.2037254.
  8. Mirsky Y., Demontis A., Kotak J., Shankar R., Gelei D., Yang L., Zhang X., Pintor M., Lee W., Elovici Y., Biggio B. The threat of offensive AI to organizations // Computers & Security. 2023. V. 124. 103006. doi: 10.1016/j.cose.2022.103006.
  9. Salim D.T., Singh M.M., Keikhosrokiani P. A systematic literature review for APT detection and Effective Cyber Situational Awareness (ECSA) conceptual mode // Heliyon. 2023. V. 9. Issue 7. E17156. doi: 10.1016/j.heliyon 2023.e17156.
  10. Kaur R., Gabrijelcic D., Klobucar T. Artificial intelligence for cybersecurity: Literature review and future research directions // Information Fusion. 2023.V. 97. 101804. doi: 10.1016/j.inffus.2023.101804.
  11. Saied M., Guirguis S., Madbouly M. Review of artificial intelligence for enhancing intrusion detection in the internet of things // Engineering Applications of Artificial Intelligence. 2024. V. 127. 107231. doi: 10.1016/j.en-gappai.2023.107231.
  12. Levshun, D., Kotenko, I. A survey on artificial intelligence techniques for security event correlation: models, challenges, and opportunities // Artificial Intelligence Review. V. 56. No 8. 2023. P. 8547-8590. doi: 10.1007/s10462-022-10381-4.
  13. Igor Kotenko, Diana Gaifulina, Igor Zelichenok. Systematic Literature Review of Security Event Correlation Methods // IEEE Access. 2022. V. 10. P. 43387-43420. doi: 10.1109/ACCESS.2022.3168976.
  14. Котенко И.В., Левшун Д.А. Методы интеллектуального анализа системных событий для обнаружения многошаговых кибератак: использование баз знаний // Искусственный интеллект и принятие решений. 2023. № 2. С.3-14. doi: 10.14357/20718594230201.
  15. Котенко И.В., Левшун Д.А. Методы интеллектуального анализа системных событий для обнаружения многошаговых кибератак: использование методов машинного обучения // Искусственный интеллект и принятие решений. 2023. № 3 С. 3-16. doi: 10.14357/20718594230301.
  16. Almiani M., Abughazleh A., Al-Rahayfeh A., Atiewi S., Razaque A. Deep recurrent neural network for IoT intrusion detection system // Simulation Modelling Practice and Theory. 2020. V. 101. 102031. doi: 10.1016/j.simpat.2019.102031.
  17. Naveed K., Wu H., Abusaq A. Dytokinesis: a cytokinesisinspired anomaly detection technique for IoT devices // IEEE 45th Conference on Local Computer Networks, 2020. P. 373–376. doi: 10.1109/LCN48667.2020.9314856.
  18. What’s New in Artificial Intelligence from the 2022 Gartner Hype Cycle. Gartner. 2022. https://www.gartner.com/en/articles/what-s-new-in-artificial-intelligencefrom-the-2022-gartner-hype-cycle (дата обращения: 10.11.2023).
  19. What’s New in Artificial Intelligence from the 2023 Gartner Hype Cycle. Gartner. 2023. https://www.gartner.com/en/articles/what-s-new-in-artificial-intelligencefrom-the-2023-gartner-hype-cycle (дата обращения 10.11.2023).
  20. Kaloudi N., Li J. The AI-based cyber threat landscape // ACM Computing Surveys. 2020. V. 53. No 1. P. 1–34. doi: 10.1145/3372823.
  21. Dixon W., Eagan N. 3 ways AI will change the nature of cyber attacks. 2019. https://www.weforum.org/agenda/2019/06/ai-is-powering-a-new-generation-of-cyberattack-its-also-our-best-defence/ (дата обращения 10.11.2023).
  22. Fischer E. Cybersecurity issues and challenges: In brief // CRS Report. R43831. Prepared for Members and Committees of Congress. 2016. https://sgp.fas.org/crs/misc/R43831.pdf (дата обращения 10.11.2023).
  23. Kirat D., Jang J., Stoecklin M.Ph. DeepLocker. Concealing Targeted Attacks with AI Locksmithing. IBM Research. Blackhat USA. 2018. https://i.blackhat.com/us-18/Thu-August-9/us-18-Kirat-DeepLocker-Concealing-Targeted-Attacks-with-AI-Locksmithing.pdf (дата обращения 10.11.2023).
  24. Shruti M. 10 Types of Cyber Attacks You Should Be Aware in 2023. 2023. https://www.simplilearn.com/tutori- als/cyber-security-tutorial/types-of-cyber-attacks (дата обращения 10.11.2023).
  25. Horvitz E. Applications for artificial intelligence in Department of Defense cyber missions. Microsoft. 2022. https://blogs.microsoft.com/on-the-issues/2022/05/03/artificial-intelligence-department-of-defense-cyber-missions/ (дата обращения 10.11.2023).
  26. Гайфулина Д.А., Котенко И.В. Анализ моделей глубокого обучения для задач обнаружения сетевых аномалий Интернета вещей // Информационно-управляющие системы. 2021. № 1. С. 28-37. doi: 10.31799/1684-8853-2021-1-28-37.
  27. Котенко И.В., Саенко И.Б., Дойникова Е.В., Новикова Е.С., Шоров А.В., Чечулин А.А., Десницкий В.А. Интеллектуальные сервисы защиты информации в критических инфраструктурах. СПб.: БХВ-Петербург, 2019. 400 с.
  28. Дойникова Е.В., Котенко И.В. Оценивание защищенности и выбор контрмер для управления кибербезопасностью. Монография. СПб.: Издательство «Наука», 2021. 197 с.
  29. Kotenko I., Konovalov A., Shorov A. Agent-based simulation of cooperative defence against botnets // Concurrency Computation Practice and Experience. 2012. V. 24. No 6. P. 573-588. doi: 10.1002/CPE.1858.
  30. Komashinskiy D., Kotenko I. Malware detection by data mining techniques based on positionally dependent features // Proceedings of the 18th Euromicro Conference on Parallel, Distributed and Network-Based Processing (PDP 2010). 2010. P. 617-623. doi: 10.1109/PDP.2010.30.
  31. Atighetchi M., Pal P., Webber F., Jones C. Adaptive use of network-centric mechanisms in cyber-defense // Sixth IEEE International Symposium on Object-Oriented RealTime Distributed Computing, 2003. P. 183-192.
  32. Atighetchi M., Pal P., Webber F., Schantz R., Jones C., Loyall J. Adaptive cyberdefense for survival and intrusion tolerance. IEEE Internet Computing. 2004. V 8. Issue 6. P. 25-33.
  33. Petkac M., Badger L. Security agility in response to intrusion detection. ACSAC '00. 16th Annual Conference on Computer Security Applications, 2000. IEEE Xplore. 2001. doi: 10.1109/ACSAC.2000.898853.
  34. How the Economy, Skills Gap and Artificial Intelligence are Challenging the Global Cybersecurity Workforce 2023. Cybersecurity Workforce Study. 2023. https://media.isc2.org/-/media/Project/ISC2/Main/Media/documents/research/ISC2_Cyberse curity_Workforce _Study_2023.pdf (дата обращения 10.11.2023).
  35. Kouliaridis V., Kambourakis G. A comprehensive survey on machine learning techniques for android malware detection // Information. 2021. V. 12. No 5. 185. doi: 10.3390/info12050185
  36. Macas M., Wua C., Fuertes W. A survey on deep learning for cybersecurity: Progress, challenges, and opportunities // Computer Networks. V. 212. 2022. 109032. doi: 10.1016/j.comnet.2022.109032
  37. Samtani S., Kantarcioglu M., Che H. Trailblazing the AI for Cybersecurity Discipline // ACM Transactions on Management Information Systems. 2020. V. 11. Issue 4. Article No 17. P. 1–19. https://doi.org/10.1145/3430360.
  38. Strom B.E., Applebaum A., Miller D.P., Nickels K.C., Pennington A.G., Thomas Cody B. MITRE ATT&CK: Design and Philosophy. Project No.: 10AOH08A-JC. The MITRE Corporation. 2020. https://attack.mitre.org/docs/ATTACK_Design_and_Philosophy_March_2 020.pdf (дата обращения 10.11.2023).
  39. Котенко И.В., Хмыров С.С. Анализ моделей и методик, используемых для атрибуции нарушителей кибербезопасности при реализации целевых атак // Вопросы кибербезопасности. 2022. № 4. Т 50. С. 52-79. doi: 10.21681/2311-3456-2022-4-52-79.

Дополнительные файлы

Доп. файлы
Действие
1. JATS XML
2. Рис. 1. Сеть ключевых слов ИИ

Скачать (317KB)
3. Рис. 2. Облако встречаемости ключевых слов в заголовках статей

Скачать (233KB)
4. Рис. 3. Облако слов для использованных наборов данных

Скачать (411KB)
5. Рис. 4. Теоретическая производительность саморегенеративной системы

Скачать (144KB)
6. Рис. 5. Количество работ и примеры базовых методов машинного обучения, используемых для поиска вредоносных приложений

Скачать (72KB)
7. Рис. 6. Использование моделей глубокого обучения

Скачать (86KB)
8. Рис. 7. Распределение работ по обнаружению вторжений в сетях Интернета вещей

Скачать (193KB)
9. Рис. 8. Использование машинного обучения для кибератак

Скачать (602KB)

Согласие на обработку персональных данных с помощью сервиса «Яндекс.Метрика»

1. Я (далее – «Пользователь» или «Субъект персональных данных»), осуществляя использование сайта https://journals.rcsi.science/ (далее – «Сайт»), подтверждая свою полную дееспособность даю согласие на обработку персональных данных с использованием средств автоматизации Оператору - федеральному государственному бюджетному учреждению «Российский центр научной информации» (РЦНИ), далее – «Оператор», расположенному по адресу: 119991, г. Москва, Ленинский просп., д.32А, со следующими условиями.

2. Категории обрабатываемых данных: файлы «cookies» (куки-файлы). Файлы «cookie» – это небольшой текстовый файл, который веб-сервер может хранить в браузере Пользователя. Данные файлы веб-сервер загружает на устройство Пользователя при посещении им Сайта. При каждом следующем посещении Пользователем Сайта «cookie» файлы отправляются на Сайт Оператора. Данные файлы позволяют Сайту распознавать устройство Пользователя. Содержимое такого файла может как относиться, так и не относиться к персональным данным, в зависимости от того, содержит ли такой файл персональные данные или содержит обезличенные технические данные.

3. Цель обработки персональных данных: анализ пользовательской активности с помощью сервиса «Яндекс.Метрика».

4. Категории субъектов персональных данных: все Пользователи Сайта, которые дали согласие на обработку файлов «cookie».

5. Способы обработки: сбор, запись, систематизация, накопление, хранение, уточнение (обновление, изменение), извлечение, использование, передача (доступ, предоставление), блокирование, удаление, уничтожение персональных данных.

6. Срок обработки и хранения: до получения от Субъекта персональных данных требования о прекращении обработки/отзыва согласия.

7. Способ отзыва: заявление об отзыве в письменном виде путём его направления на адрес электронной почты Оператора: info@rcsi.science или путем письменного обращения по юридическому адресу: 119991, г. Москва, Ленинский просп., д.32А

8. Субъект персональных данных вправе запретить своему оборудованию прием этих данных или ограничить прием этих данных. При отказе от получения таких данных или при ограничении приема данных некоторые функции Сайта могут работать некорректно. Субъект персональных данных обязуется сам настроить свое оборудование таким способом, чтобы оно обеспечивало адекватный его желаниям режим работы и уровень защиты данных файлов «cookie», Оператор не предоставляет технологических и правовых консультаций на темы подобного характера.

9. Порядок уничтожения персональных данных при достижении цели их обработки или при наступлении иных законных оснований определяется Оператором в соответствии с законодательством Российской Федерации.

10. Я согласен/согласна квалифицировать в качестве своей простой электронной подписи под настоящим Согласием и под Политикой обработки персональных данных выполнение мною следующего действия на сайте: https://journals.rcsi.science/ нажатие мною на интерфейсе с текстом: «Сайт использует сервис «Яндекс.Метрика» (который использует файлы «cookie») на элемент с текстом «Принять и продолжить».