Найти в Дзене

УГРОЗЫ КИБЕРБЕЗОПАСНОСТИ В ЭПОХУ РАЗВИТИЯ ИСКУССТВЕННОГО ИНТЕЛЛЕКТА

Для цитирования: Кирченков И.И., Кортенко Л.В. УГРОЗЫ КИБЕРБЕЗОПАСНОСТИ В ЭПОХУ РАЗВИТИЯ ИСКУССТВЕННОГО ИНТЕЛЛЕКТА // В сборнике: Актуальные вопросы общества, науки и образования. сборник статей XIX Международной научно-практической конференции. Пенза, 2025. С. 27-30. стр.27: УДК 004.056.53:004.8 Киберугрозы возникли одновременно с развитием информационных технологий. Там, где есть возможность выгодного применения технологий, неизбежно появляется и их использование во вредоносных целях. За долгий промежуток времени, системы и целые сетевые инфраструктуры не были защищены ничем, что послужило толчком для развития вирусов, троянских скриптов и прямых атак на системы. В результате появления и развития этих угроз на протяжении многих лет были разработаны протоколы реагирования, усовершенствованы меры защиты и значительно расширены антивирусные базы данных. Ситуация стабилизировалась, когда появилось противодействие всем видам киберугроз, но в данный момент все больше продвигается и расп

Для цитирования: Кирченков И.И., Кортенко Л.В. УГРОЗЫ КИБЕРБЕЗОПАСНОСТИ В ЭПОХУ РАЗВИТИЯ ИСКУССТВЕННОГО ИНТЕЛЛЕКТА // В сборнике: Актуальные вопросы общества, науки и образования. сборник статей XIX Международной научно-практической конференции. Пенза, 2025. С. 27-30.

стр.27:

УДК 004.056.53:004.8

Киберугрозы возникли одновременно с развитием информационных технологий. Там, где есть возможность выгодного применения технологий, неизбежно появляется и их использование во вредоносных целях.

За долгий промежуток времени, системы и целые сетевые инфраструктуры не были защищены ничем, что послужило толчком для развития вирусов, троянских скриптов и прямых атак на системы.

В результате появления и развития этих угроз на протяжении многих лет были разработаны протоколы реагирования, усовершенствованы меры защиты и значительно расширены антивирусные базы данных.

Ситуация стабилизировалась, когда появилось противодействие всем видам киберугроз, но в данный момент все больше продвигается и распространяется технологии искусственного интеллекта, что в свою очередь вновь способно оставить крупные системы без защиты, пока меры не будут разработаны, а сотрудники проинформированы о новых типах угроз.

Такая динамика характерна для развития всех новых технологий, когда появление инноваций сопровождается возникновением новых рисков и угроз.

окончание страницы 27, далее страница 28
окончание страницы 27, далее страница 28

С развитием ИИ появились новые типы уязвимостей, затрагивающие как корпоративную безопасность, так и личную информационную безопасность физических лиц.

Более того, агенты ИИ способны усугубить уже имеющиеся проблемы, что значительно повышает требования к уровню осведомленности сотрудников о возможных угрозах.

1. Основные виды киберугроз.

Для понимания текущей ситуации необходимо рассмотреть виды киберугроз, существовавшие до широкого распространения ИИ.

Информация является ценным активом, и в связи с этим злоумышленники ищут разные способы для ее незаконного приобретения, получения и распространения.

1. Несанкционированное извлечение конфиденциальной информации путем:

 Похищения персональных и корпоративных данных;

 Получения несанкционированного доступа к информационным системам;

 Реализации долгосрочного латентного мониторинга информационных активов;

2. Деструктивное воздействие на информационную инфраструктуру:

 Преднамеренная дестабилизация функционирования критических сервисных систем;

 Принудительный вывод системных ресурсов из штатного режима работы;

3. Социоинженерные манипуляции:

 Таргетированное психологическое воздействие на сотрудников организации;

 Применение фишинговых атак с целью компрометации корпоративных коммуникативных каналов;

 Реализация схем информационного мошенничества;

4. Экономически мотивированная киберпреступность:

 Хищение финансовых активов через компрометацию банковских платежных инструментов;

 Незаконное распространение конфиденциальной корпоративной информации; Указанные стратегии направлены на максимизацию потенциального противоправного экономического эффекта [1, с. 6]. Для защиты от киберугроз уже разработаны соответствующие подходы, которые хорошо документированы. [2, с 5]

2. Развитие киберугроз в эпоху ИИ

Ситуация усугубляется с появлением агентов ИИ - автономных моделей, которые могут получать расширенный доступ и самостоятельно действовать в рамках поставленной задачи, стремясь достичь цели.

Такими целям могут стать:

 Обнаружение системных уязвимостей;

 Реализация DoS-атак с имитацией легитимного пользовательского трафика, характеризующихся сложностью фильтрации;

 Динамическое развертывание вредоносных скриптов;

 Оперативное изменение адресных пространств атаки;

 Проведение таргетированного фишинга посредством персонализированных коммуникаций;

 Маскировка сетевого трафика под пользовательские коммуникации;

 Компрометация цифровой идентичности сотрудников.

Относительно последнего пункта стоит уточнить, что компрометация цифровой идентичности может включать в себя как голосовые данные, так и видеоматериалы, которые в дальнейшем могут быть использованы для шантажа сотрудника или для имперсонации (выдачи себя за этого сотрудника).

Это является одним из новейших и наиболее опасных способов применения агентов ИИ в качестве инструмента для совершения преступлений.

Основными чертами ИИ агентов в преступной деятельности являются:

Далее стр.29:

 Имитация поведенческой модели, как пользователя, так и сотрудника если личного материала было украдено достаточно;

 Генеративное и состязательное принятие решений, ИИ агент будет менять тактику для достижения цели что ранее могли делать напрямую только хакеры;

 ИИ способен использовать для достижения цели любую доступную информацию, включая ту, которую человек-хакер мог бы посчитать незначительной или не заметить;

 Постоянное обучение в ходе достижения цели и на пути к ней;

 Адаптироваться к условиям защищенной информационной среды; Пока не зафиксированы шпионские программные продукты на основе ИИ агентов, но это лишь вопрос времени. В основном целью атаки становятся незащищенные внешние интерфейсы сайтов и приложений [4, с 80];

Важно отметить, что не все существующие виды киберугроз в настоящее время реализуются с использованием агентов ИИ.

На текущий момент ИИ способен:

 Находить уязвимости в программном обеспечении;

 Эксплуатировать уязвимости систем, для достижения цели, которую ему поставил преступник;

 Способны маскировать свой трафик под легитимный пользовательский трафик;

 Автономно запускать необходимые скрипты;

 Проводить попытки достать ценную информацию при помощи методов социальной инженерии в отношении неосведомленных лиц;

 Маскировать паразитный или DoS трафик;

 Обходить правила базовых протоколов защиты в сети;

Что уже довольно близко к ожидаемым рискам при повсеместном использовании ИИ агентов.

Пока к ним так же можно применять принцы кибербезопасности [5, с 28].

Заключение

Стремительное развитие искусственного интеллекта ставит перед специалистами по кибербезопасности новые, беспрецедентные вызовы. Традиционные методы защиты информации, хотя и сохраняют свою актуальность, уже не способны в полной мере противостоять угрозам, усиленным ИИ-технологиями. В этих условиях критически важным становится разработка и внедрение комплексных, многоуровневых систем защиты, способных адаптироваться к постоянно эволюционирующим угрозам.

Несмотря на отсутствие на данный момент общепринятых стандартов противодействия ИИ-ассоциированным киберугрозам, наблюдается активная работа по созданию новых протоколов безопасности. Эти усилия направлены не только на предотвращение инцидентов, но и на минимизацию их последствий в случае реализации атак.

Особое значение в новых реалиях приобретает человеческий фактор. Повышение уровня осведомленности и компетентности персонала в вопросах кибербезопасности становится не менее важным, чем технические меры защиты. Только синергия технологических решений и квалифицированных кадров может обеспечить эффективное противодействие современным киберугрозам, усиленным искусственным интеллектом.

Список источников

1. Кузнецов М., Симдянов И. Социальная инженерия и социальные хакеры. — СанктПетербург: БХВ-Петербург, 2014. — 368 с.

2. Зайцев О. Rootkits, SpyWare/AdWare, Keyloggers & BackDoors. Обнаружение и защита. — Санкт-Петербург: БХВ-Петербург, 2014. — 299 с.