25.18M

Iskusstvennyj-Intellekt-v-Kiberbezopasnosti

1.

Искусственный Интеллект в
Кибербезопасности
Применение искусственного интеллекта (ИИ) в антивирусных системах
вызывает все больший интерес. Мы рассмотрим, насколько оправдано
использование ИИ в информационной безопасности сегодня, учитывая
его потенциал как для защиты, так и для атак.

2.

Что такое Искусственный Интеллект?
Самообучение
Принятие Решений
Человеческий Разум
Способность системы обучаться на
Возможность принимать решения,
Выполнение функций, традиционно
основе ранее полученного опыта.
основываясь на изученных данных.
связанных с человеческим
интеллектом.
ИИ — это возможность системы выполнять функции, традиционно связанные с человеческим разумом, включая самообучение
и принятие решений на основе опыта.

3.

Технологии Искусственного Интеллекта
1
2
3
Экспертные Системы
Эволюционные Вычисления
Байесовские Сети
Основаны на правилах, извлеченных
Моделируют автономное поведение,
Моделируют ситуации с
от экспертов, для решения
самоорганизацию и
неопределенностью, где случайные
узконаправленных задач.
самовосстановление систем.
события связаны причинноследственными связями.
4
5
Нейронные Сети
Нечеткая Логика
Моделируют работу человеческого мозга, обеспечивая
Обрабатывает лингвистические переменные с
обучение и самообучение.
использованием алгебры и правил логического вывода.

4.

Актуальность ИИ в Информационной Безопасности
Постоянно возрастающее количество угроз
информационной безопасности и связанные с этим
потери делают проблему обеспечения
информационной безопасности все более актуальной.
По данным НАФИ, потери российских компаний от
кибератак в 2017 году составили около 116 млрд
рублей.
Использование методов ИИ может значительно
повысить уровень безопасности информационных
систем, обеспечивая быстрое обнаружение угроз и
самообучение для адаптации к новым вызовам.

5.

Сферы Применения ИИ в ИБ
Быстрое распознавание угроз
Оптимизация поиска вредоносных источников
Анализ поведения системы и выявление скрытых угроз
Приобретение новых знаний и построение мощной защиты
Борьба с самообучающимся вредоносным ПО
Обслуживание средств управления идентификацией и доступом
Совершенствование антивирусного ПО

6.

Недостатки Традиционных Антивирусов
Частое Обновление Баз
Необходимость постоянного обновления
сигнатурных баз, часто требующая подключения к
интернету.
Низкое Быстродействие
Относительно низкая скорость работы, особенно
при проверке большого объема данных.
Задержка в Реагировании
Не всегда оперативное реагирование на новые
угрозы, что позволяет вирусам нанести ущерб.

7.

Сигнатурный Анализ и Его Проблемы
Традиционные антивирусы ищут вирусы по сигнатурам — уникальным фрагментам кода. Это упрощенная схема, так как
вредоносный код может быть сжат, зашифрован или обфусцирован, что затрудняет его обнаружение.
Обфускация
Производительность
Эвристические Методы
Программа, изменяющая код без
Проблемы с производительностью
Используются для повышения
изменения функциональности,
из-за роста баз сигнатур и
оперативности, но требуют ресурсов
снижая его читаемость и затрудняя
необходимости проверки множества
и не всегда точны.
поиск сигнатур.
файлов.

8.

Cylance Protect: Антивирус на Основе ИИ
Американская компания Cylance разработала антивирус
Cylance Protect, который не использует сигнатуры или
эвристические методы. Вместо этого он опирается на
математическую модель для описания работы ПО.
• Обнаруживает угрозы до нанесения вреда.
• Блокирует программы с небезопасными функциями.
• Самообучается и адаптируется к новым угрозам.
• Снижает нагрузку на системные ресурсы.

9.

ИИ в Антивирусной
Индустрии: Мнения
Сотрудники ТУСУР также разрабатывают антивирус на основе ИИ,
подобный Cylance Protect, без использования сигнатур и с
возможностью самообучения.
Разработчики «Доктор Веб» скептически относятся к идее
самообучающихся антивирусов без сигнатурных баз, указывая на
ошибки в публикациях об ИИ.

10.

Анализ эффективности
Threat Intelligence
Технология Threat Intelligence (ТИ) — исследование угроз — за
последние пять лет значительно выросла в популярности. Это связано с
увеличением объема данных об угрозах и уязвимостях, которые
аналитики ИБ уже не могут обрабатывать вручную.

11.

Рост интереса к Threat Intelligence
Динамика роста интереса к ТИ в России показывает
резкие скачки, особенно в конце 2017 и начале 2018
года.
В мире тренд более плавный, но стабильно растущий
с 2017 по 2023 год.

12.

Почему растет интерес?
Объем данных
Рост объема данных по угрозам и уязвимостям, которые
невозможно обрабатывать вручную.
Нехватка специалистов
Отсутствие необходимого количества специалистов для анализа
угроз в компаниях.
По данным SANS на 2018 год, число компаний, создавших свои системы
ТИ, увеличилось на 8%, а использующих сторонние данные — на 2%.

13.

Цикл Threat Intelligence
Своевременное обнаружение и закрытие угроз критически важно для минимизации рисков. Современные
решения не всегда обеспечивают нужный уровень работы аналитиков, что привело к необходимости внедрения
процесса киберразведки.
Планирование
Сбор
Распростране
ние
Обработка

14.

Этап 1: Планирование
На этом этапе определяются цели и требования к информации. Важно
получать только необходимую и достаточную информацию, а также
выбрать правильные источники.
Цели
Требования
Установление конкретных целей
Определение требований к
для сбора информации.
качеству и объему получаемых
данных.
Источники
Выбор надежных и релевантных источников информации.

15.

Этап 2: Сбор данных
Включает сбор информации для достижения поставленных целей. Используются как собственные, так и
сторонние источники данных об угрозах.
Провайдеры ТИ
Источники
Group-IB, Cisco, Palo Alto, ESET, Kaspersky Lab, Check Point. Распределенные сети мониторинга, спам-ловушки, VPN,
блоги, СМИ, даркнет.

16.

Этап 3: Обработка данных
Собранные данные интерпретируются, транслируются и унифицируются.
Многие компании начинают с использования открытых фидов Threat
Intelligence.
Фиды
Проблема
Потоки данных с
Отсутствие контекста: фиды
индикаторами
не дают ответа о связи
компрометации (хэши, IP,
индикаторов с конкретными
домены, URL, CVE).
атаками.
Решение
Ручной анализ, выстраивание взаимосвязей или платные
платформы для анализа.

17.

Источники информации Threat Intelligence
Диаграмма показывает, что внешние источники и открытые фиды являются наиболее популярными.

18.

Эффективность Threat
Intelligence
Внедрение технологии Threat Intelligence (TI) значительно повышает
уровень информационной безопасности, создавая систему обработки
угроз в реальном времени и снижая нагрузку на аналитиков ИБ.

19.

Распределение Персонала TI
По данным SANS, наблюдается положительная динамика в развитии TI. Все больше
организаций выделяют ресурсы для работы с Threat Intelligence.
Есть команда
Обязанности
распределены
Хотя бы один
сотрудник
Нет, но
планируют
Нет и не
планируют
Распределение наличия персонала, ответственного за TI (данные на 2020 г.).
Неизвестно

20.

Применение Threat Intelligence
TI играет ключевую роль в обнаружении угроз и атак, дополняя и улучшая правила брандмауэров, списки
контроля доступа и репутации ресурсов. Это позволяет оперативно блокировать вредоносные ресурсы.
Способы использования TI (% опрошенных).

21.

Фокус на Конкретике
Организации все больше нуждаются в конкретной информации о
злоумышленниках, инструментах и вредоносном ПО. Технические
специалисты и аналитики требуют данных, применимых к сценариям
обнаружения и реагирования на инциденты.

22.

Детализация Данных
Новости об уязвимостях
Данные из новостей по уязвимостям и ПО.
Данные для межсетевых экранов
Информация для настройки правил безопасности.
Черные списки
Данные по вредоносным ресурсам для блокировки.
API от вендоров TI
Получение данных о вредоносном ПО через SIEM.

23.

Интеграция TI в Системы ИБ
Платформы SIEM
Анализ сетевого трафика
Сервера электронной почты
Платформы мониторинга

24.

Расширенные Интеграции
Управление угрозами
Сторонние отчеты
Платформы форензики
Интеграция через API
Интеграция часто происходит через API, а также с использованием форматов XML, STIX, CSV.
English     Русский Rules