Главное Авторские колонки Вакансии Вопросы
Выбор редакции:
89 0 В избр. Сохранено
Авторизуйтесь
Вход с паролем

Проактивный подход к выявлению атак совместно с ИИ – миф или реальность?

Ученые из СПб ФИЦ РАН разработали методику проактивного и реактивного реагирования на кибератаки и анализа рисков кибербезопасности очистных сооружений, которая позволяет обнаруживать атаки на промышленные киберфизические системы до того, как они будут успешно реализованы, то есть проактивно.
Мнение автора может не совпадать с мнением редакции

В 2025 году наблюдался значительный рост кибератак на объекты критической инфраструктуры. Этот факт объясняется активным внедрением технологий индустрии 4.0, основанные на методах искусственного интеллекта, Интернета вещей и облачных вычислений. И хотя эти технологии значительно повышают эффективность и продуктивность технологических процессов, они также создают предпосылки для появления новых уязвимостей, которые могут быть успешно использованы злоумышленниками. «Под проактивным выявлением атак мы понимаем заблаговременное выявление и устранение уязвимостей, которыми могут воспользоваться злоумышленники. Разработанные методики позволяют выявлять специфические многошаговые атаки на ранней стадии их реализации, тем самым не давая злоумышленнику достигнуть поставленной цели», — рассказывает старший научный сотрудник лаборатории проблем компьютерной безопасности кандидат технических наук, доцент Новикова Е.С., которая является основным исполнителем проекта, в рамках которого ведутся исследования в направлении обнаружения атак на водоочистные сооружения.

В основе проактивного подхода лежат технологии онтологического моделирования, которые используются в процессе оценки рисков кибербезопасности безопасности и выбора контрмер, технологии декомпиляции машинного кода для оценки критичности программного обеспечения и устранения выявленных в нем уязвимостей, а также технологии преобразования анализируемых сетевых данных в изображение, что реализовать механизм обнаружения сетевых атак. Онтологическое моделирование позволяет детализировать область водоочистки и визуализировать все связи между программными и аппаратными ее компонентами, а также связать их с известными зарубежными и Российскими базами уязвимостей и мер противодействия. Полученная онтология позволяет выявить уязвимые места конкретных компонентов системы водоочистки и подобрать меры их защиты, тем самым заблаговременно снизив вероятность реализации тех или иных атак. Технологии декомпиляции позволяют преобразовать машинный код устройств, например контроллеров, в исходный код, который пригоден для анализа на наличие уязвимостей. Кроме того, имеется возможность перекомпилировать код, но уже с исправленными уязвимостями.

«Предложенный проактивных подход не только способствует обнаружению вредоносной активности, но и направлен на заблаговременное ее противодействию. Практическая апробация предложенных решений показывает их применимость на практике. Кроме того, полученные результаты могут стать основой для проектирования систем безопасности новых очистных сооружений», — считает руководитель проекта, главный научный сотрудник лаборатории проблем компьютерной безопасности доктор технических наук, профессор Саенко И. Б.

Работа ведется при финансовой поддержке Российского научного фонда № 23-11-20024 (https://rscf.ru/project/23-11-20024/), и Санкт-Петербургского научного фонда в СПб ФИЦ РАН.

0
В избр. Сохранено
Авторизуйтесь
Вход с паролем
Комментарии
Выбрать файл
Блог проекта
Расскажите историю о создании или развитии проекта, поиске команды, проблемах и решениях
Написать
Личный блог
Продвигайте свои услуги или личный бренд через интересные кейсы и статьи
Написать

Spark использует cookie-файлы. С их помощью мы улучшаем работу нашего сайта и ваше взаимодействие с ним.