За последние 60 дней 51 выпусков (6-7 раз в неделю)
Сайт рассылки: http://www.ib-bank.ru/bis/ Открыта: 03-12-2012
В развитие рубрики «Содружество ИБ» предлагаем дайджест из последних наиболее интересных статей журнала «Вопросы кибербезопасности». Тем более что Игорь Анатольевич Шеремет — герой наших «Бесед с Шереметом» — является председателем его редакционного совета.
Алгоритмы содействуют контролю криптовалютных транзакций
Одной из главных проблем, связанных с цифровыми финансовыми активами, является их анонимность и невозможность контроля за нецелевым использованием. Это может стать причиной незаконных операций, мошенничества и финансирования терроризма.
В работе «Методы машинного обучения в задачах контроля криптовалютных транзакций» (Феклин В. Г., Соловьёв В. И., Корчагин С. А., Царегородцев А. В.) рассмотрены технологические возможности контроля за оборотом цифровых финансовых активов на примере сети Ethereum. Авторы предложили алгоритм автоматизированной системы по выявлению мошеннических транзакций, методологию их анализа, а также реализовали ряд моделей машинного обучения, позволяющих такие операции идентифицировать. Наилучшие результаты показала ансамблевая модель XGBoost, которая и легла в основу прототипа автоматизированной системы.
По мнению авторов исследования, методы машинного обучения являются эффективным инструментом для контроля криптовалютных транзакций. Они позволяют автоматически обнаруживать аномальные операции, которые могут быть связаны с различными незаконными действиями. Тем не менее, рассмотренные в работе методы не являются универсальными и требуют тщательной настройки и обучения для каждого конкретного случая.
Паттерны дают отпор атакам отравления обучающих данных
Использование новых технологий, связанных с искусственным интеллектом и машинным обучением, ставит вопрос об их безопасности и надёжности. Защите подлежат не только пользователи и их данные, но и функционирование самих алгоритмов.
При наличии многих исследовательских работ есть пробел в разработке универсальных шаблонных механизмов безопасности, называемых паттернами. В статье «Паттерн для обеспечения безопасности приложения при угрозе модификации модели машинного обучения» (Корнеев Н. В., Котрини Е. С.) авторы ставят целью разработать соответствующий механизм защиты.
Согласно банку угроз безопасности информации ФСТЭК России, такая угроза безопасности информации называется УБИ 221. Она может быть осуществлена внешним или внутренним нарушителем путём искажения («отравления») обучающих данных.
Авторами построена микросервисная архитектура для обеспечения безопасности для широкого круга приложений в облачной инфраструктуре. Рассмотрен сценарий атаки отравления обучающих данных. Разработан паттерн безопасности для защиты приложения от такой атаки на основе микросервисов, интегрированных в контейнеры. Включённые метрики ошибок дают возможность гибко настраивать сам паттерн и применять его для широкого круга приложений.
Выявлять компьютерные атаки посредством фрактального анализа
Многочисленные исследования статистических характеристик сетевого трафика и сетевых компьютерных атак (КА) показывают наличие у них свойств фрактальности или самоподобия, а также изменчивость показателей, характеризующих фрактальные свойства. Такого мнения придерживаются авторы работы «Классификация компьютерных атак с использованием мультифрактального спектра фрактальной размерности» (Шелухин О. И., Рыбаков С. Ю., Раковский Д. И.).
Методы фрактального анализа широко используются для обнаружения атак и сетевых аномалий. Вместе с тем во многих исследовательских работах в качестве основного рассматривались традиционные асимптотические методы оценки ФР. Однако, используя методы текущей оценки ФР в скользящем окне в реальном масштабе времени, можно усовершенствовать эти алгоритмы.
Учитывая, что свойство самоподобия наблюдается в широких временных масштабах, наличие в сигнале продолжительных атак и аномальной активности изменяет самоподобную природу трафика, приводит к мультифрактальной структуре обрабатываемых процессов.
Информация о различии ФР обрабатываемых процессов при разном разрешении по времени может быть использована для модификации рассмотренных алгоритмов обнаружения КА, приводя к улучшению показателей классификации методами машинного обучения.
Для систем ИИ важен учёт всех рисков
Как утверждает автор работы «Специальная модель безопасности создания и применения систем искусственного интеллекта» (Гарбук С. В), алгоритмы машинного обучения (МО) обеспечивают эффективное решение различных задач в области автоматизированной обработки данных в условиях отсутствия основанных на знаниях моделей наблюдаемых объектов и процессов.
Наряду с универсальностью применения алгоритмы МО обладают также такими особенностями, как отсутствие полной интерпретируемости, возможность дообучения в процессе эксплуатации систем ИИ (СИИ), высокая актуальность вопросов социальной приемлемости применения СИИ, необходимость сравнения функциональных возможностей СИИ и человека-оператора и др.
Автор рассмотрел в статье, как несоответствие различного рода требованиям, предъявляемым к информационным компонентам систем ИИ, влияет на риски, возникающие при создании и применении этих систем. Анализ показал, что эти риски сводятся к ухудшению функциональных характеристик СИИ, увеличению погрешности их оценки эксплуатантом и компрометации данных, обрабатываемых в системе. Предложенная модель безопасности может быть использована для качественной оценки рисков, возникающих при создании и эксплуатации прикладных систем ИИ различного назначения, и организации мер по снижению этих рисков.
Видеть правовые горизонты технологий ИИ
По мнению многих экспертов, термин «искусственный интеллект» не относится к какой-либо конкретной технологии — скорее это собирательный термин для множества технологий использования математико-статистических методов для моделирования когнитивных способностей. В связи с этим важно установить современное понимание ИИ, считают авторы работы «Правовые горизонты технологий искусственного интеллекта: национальный и международный аспект» (Карцхия А. А., Макаренко Г. И).
На первом международном саммите по безопасности ИИ, прошедшем 1 ноября 2023 года в Великобритании (Россия не принимала в нём участие) была принята Декларация по вопросам безопасности ИИ (The Bletchley Declaration on AI safety). В ней использован термин FrontierAI, обозначающий высокоэффективные модели ИИ общего назначения. Документ, подписанный странами G7 30 октября 2023 года в Японии, инициировал Хиросимский процесс. Заявлена цель создать всеобъемлющую политическую основу для разработки безопасных и заслуживающих доверия СИИ.
Россия в отличие от стран коллективного Запада выступает за широкий подход к содержанию понятия международной ИБ, включая в него как технические аспекты, так и значительный круг политико-идеологических вопросов. Национальная стратегия развития ИИ на период до 2030 года нацелена на то, чтобы обеспечить рост благосостояния населения, безопасность и правопорядок, развитие экономики, в том числе лидирующие позиции в мире в области ИИ.
Риск нарушения корректности машинного обучения ИИ можно оценить
Обеспечение безопасности информации СИИ предполагает противодействие злоумышленным угрозам подмены и модификации ММО. Не представляя всей «внутренней кухни» машинного обучения, заказчик и пользователи системы могут воспринимать нарушения её нормального функционирования за обычное техническое несовершенство, считают авторы работы «Анализ угроз злоумышленной модификации модели машинного обучения для систем с искусственным интеллектом» (Костогрызов А. И., Нистратов А. А.).
Для систем, использующих СИИ, из множества различных угроз выделены следующие: угроза подмены ММО (УБИ.222) и угроза модификации ММО путём искажения («отравления») обучающих данных (УБИ.221). В наше время нередко разработчики программных средств (ПС), осуществляющие МО, принадлежат сторонним организациям. Они не хотят раскрывать и передавать заказчику и головному разработчику системы исходные тексты. В этих условиях угрозы, связанные со злоумышленной модификацией ММО, становятся остро актуальными и требуют системного анализа.
Исследователи предлагают подход к решению различных задач по эффективному применению СИИ, включая метод оценки интегрального риска нарушения корректности МО в течение задаваемого периода. Он позволит прогнозировать риски и количественно обосновывать принимаемые решения о стратегии и мерах противодействия рассматриваемым угрозам.
Банку России известны имена более чем миллиона граждан, помогавших мошенникам в совершении противоправных действий, заявил глава Службы финансового мониторинга и валютного контроля ЦБ РФ Богдан Шабля.
По его словам, база подозреваемых постоянно растёт, ведь ежемесячно в российских кредитных организациях открываются около 100 тыс. счетов, которые используются для незаконных целей: «Сейчас в базе дропов где-то 1,2 млн человек. Если в начале 2024 года мы видели, что большинство дропов открывало счета в одном-двух банках, и [они] были сконцентрированы в наших топ-банках, то после того, как там были реализованы (в том числе совместно с Банком России) и внедрены более совершенные процедуры онлайн-контроля, дропы пошли в другие банки, и сейчас дропы открывают счета одновременно в 20-30 и большем количестве банков».
«Соответственно, каждый банк не видит дропа, который к нему приходит на обслуживание — для этого требуется определённое время начала им операций, свойственных дропам. Только после этого применяются меры с определённым лагом в зависимости от эффективности применения процедур», — пояснил Шабля.
Представитель регулятора добавил, что сейчас силами ведомства разрабатывается платформа «Антидроп» — для централизации информации о подозрительных операциях физлиц и блокировки активности таких клиентов. Ожидается, что сервис будет запущен в 2027 году.
{#template MAIN} {#include js_tmpl_auth_reg_tab} {#if $P.login_register_tab == 1} Войти на сайт {* {#include js_tmpl_auth_reg_button} *} {#include js_tmpl_auth_reg_action} {#include js_tmpl_auth_reg_descr} Если вы еще не с нами, то начните с регистрации Вход для авторов {#/if} {#if $P.login_register_tab == 2} Регистрация {* {#include js_tmpl_soc_auth_reg_descr} *} {#include js_tmpl_auth_reg_soc} {#include js_tmpl_auth_reg_agree} {* #include js_tmpl_auth_reg_descr *} {#include js_tmpl_auth_reg_action} {* {#include js_tmpl_auth_reg_button} *} {#include js_tmpl_auth_reg_descr} {#include js_tmpl_soc_auth_reg_descr} {#/if} {* *} {#/template MAIN} {#template js_tmpl_auth_reg_tab} Вход на сайт Регистрация {#/template js_tmpl_auth_reg_tab} {#template js_tmpl_auth_reg_action} {#if $P.login_register_tab == 1} {#include js_tmpl_auth_reg_soc} {#/if} {#if $P.login_register_tab == 1} E-mail или код подписчика Пароль Русская раскладка клавиатуры! У вас включен Caps Lock! У вас включен Caps Lock и русская раскладка клавиатуры! Чужой компьютер Забыли пароль? {#/if} {#if $P.login_register_tab == 2} E-mail Я ознакомился и согласен с условиями сервиса Subscribe.ru Нажимая на кнопку "Готово!", я даю согласие на обработку персональных данных {* Я хочу получать новости о скидках на одежду *} Готово! {#/if} {#/template js_tmpl_auth_reg_action} {#template js_tmpl_auth_reg_agree} Я ознакомился и согласен с условиями сервиса Subscribe.ru {#/template js_tmpl_auth_reg_agree} {#template js_tmpl_auth_reg_button} {#if $P.login_register_tab == 1} Email OpenID Вконтакте Mail.Ru {#/if} {#if $P.login_register_tab == 2} Email OpenID Вконтакте Mail.Ru {#/if} {#/template js_tmpl_auth_reg_button} {#template js_tmpl_auth_reg_descr} {#if $P.login_register_tab == 1} Для оформления подписки на выбранную рассылку, работы с интересующей вас группой или доступа в нужный вам раздел, просим авторизоваться на Subscribe.ru {#/if} {#if $P.login_register_tab == 2} Для регистрации укажите ваш e-mail адрес. Адрес должен быть действующим, на него сразу после регистрации будет отправлено письмо с инструкциями и кодом подтверждения. {#/if} {#/template js_tmpl_auth_reg_descr} {#template js_tmpl_soc_auth_reg_descr} Или зарегистрируйтесь через социальную сеть. {#/template js_tmpl_soc_auth_reg_descr} {#template js_tmpl_auth_reg_soc} {#if $P.login_register_tab == 1} {#/if} {#if $P.login_register_tab == 2} {#/if} {#/template js_tmpl_auth_reg_soc}
{#include js_tmpl_auth_reg_descr}
{#template MAIN} {#include js_tmpl_auth_reg_tab} {#include js_tmpl_auth_reg_descr} {#include js_tmpl_auth_reg_action} {#/template MAIN} {#template js_tmpl_auth_reg_tab} Регистрация {#/template js_tmpl_auth_reg_tab} {#template js_tmpl_auth_reg_descr} Пожалуйста, подтвердите ваш адрес.Вам отправлено письмо для подтверждения вашего адреса {$P.register_confirm_mail}.Для подтверждения адреса перейдите по ссылке из этого письма. {#/template js_tmpl_auth_reg_descr} {#template js_tmpl_auth_reg_action} Или введите код из письма: Не пришло письмо? Пожалуйста, проверьте папку Спам (папку для нежелательной почты). Вышлите мне письмо еще раз! Готово {#/template js_tmpl_auth_reg_action}