Проактивный подход к выявлению атак совместно с ИИ – миф или реальность?
В 2025 году наблюдался значительный рост кибератак на объекты критической инфраструктуры. Этот факт объясняется активным внедрением технологий индустрии 4.0, основанные на методах искусственного интеллекта, Интернета вещей и облачных вычислений. И хотя эти технологии значительно повышают эффективность и продуктивность технологических процессов, они также создают предпосылки для появления новых уязвимостей, которые могут быть успешно использованы злоумышленниками. «Под проактивным выявлением атак мы понимаем заблаговременное выявление и устранение уязвимостей, которыми могут воспользоваться злоумышленники. Разработанные методики позволяют выявлять специфические многошаговые атаки на ранней стадии их реализации, тем самым не давая злоумышленнику достигнуть поставленной цели», — рассказывает старший научный сотрудник лаборатории проблем компьютерной безопасности кандидат технических наук, доцент Новикова Е.С., которая является основным исполнителем проекта, в рамках которого ведутся исследования в направлении обнаружения атак на водоочистные сооружения.
В основе проактивного подхода лежат технологии онтологического моделирования, которые используются в процессе оценки рисков кибербезопасности безопасности и выбора контрмер, технологии декомпиляции машинного кода для оценки критичности программного обеспечения и устранения выявленных в нем уязвимостей, а также технологии преобразования анализируемых сетевых данных в изображение, что реализовать механизм обнаружения сетевых атак. Онтологическое моделирование позволяет детализировать область водоочистки и визуализировать все связи между программными и аппаратными ее компонентами, а также связать их с известными зарубежными и Российскими базами уязвимостей и мер противодействия. Полученная онтология позволяет выявить уязвимые места конкретных компонентов системы водоочистки и подобрать меры их защиты, тем самым заблаговременно снизив вероятность реализации тех или иных атак. Технологии декомпиляции позволяют преобразовать машинный код устройств, например контроллеров, в исходный код, который пригоден для анализа на наличие уязвимостей. Кроме того, имеется возможность перекомпилировать код, но уже с исправленными уязвимостями.
«Предложенный проактивных подход не только способствует обнаружению вредоносной активности, но и направлен на заблаговременное ее противодействию. Практическая апробация предложенных решений показывает их применимость на практике. Кроме того, полученные результаты могут стать основой для проектирования систем безопасности новых очистных сооружений», — считает руководитель проекта, главный научный сотрудник лаборатории проблем компьютерной безопасности доктор технических наук, профессор Саенко И. Б.
Работа
ведется при финансовой поддержке Российского научного фонда №