Inteligența artificială (AI) este o tehnologie tipică cu dublă utilizare, în care actorii rău intenționați și inovatorii încearcă în mod constant să îmbunătățească munca unul celuilalt. Aceasta este o situație comună cu tehnologiile utilizate pentru a pregăti informații strategice și pentru a sprijini luarea deciziilor în domenii critice. Actorii rău intenționați învață cum să își eficientizeze atacurile prin utilizarea acestei tehnologii pentru a găsi și exploata vulnerabilitățile din sistemele TIC.
Făcând un pas mai departe în clarificarea acestei afirmații inițiale: cu ajutorul AI, actorii rău intenționați pot introduce noi capabilități care pot prelungi sau chiar extinde practicile de amenințări cibernetice care există deja de mult timp. Cu inteligența artificială, aceste capacități devin treptat automatizate și mai greu de detectat. Cazurile de utilizare ale AI în securitatea cibernetică sunt numeroase și în creștere, cercetările în acest domeniu evoluând în mod constant.
Următoarea listă descrie termenii utilizați în acest document.
Inteligență artificială (AI): Nu există o definiție de comun acord a AI (4). Deși lipsește o definiție comună, pot fi observate o serie de aspecte comune în definițiile analizate care pot fi considerate principalele caracteristici ale IA: (i) percepția mediului, inclusiv luarea în considerare a complexității lumii reale; (ii) prelucrarea informațiilor (colectarea și interpretarea intrărilor (sub formă de date); (iii) luarea deciziilor (inclusiv raționament și învățare): luarea de acțiuni, îndeplinirea sarcinilor (inclusiv adaptarea și reacția la schimbările din mediu) cu un anumit nivelul de autonomie; (iv) realizarea unor obiective specifice.
Sisteme de inteligență artificială: Sistemele AI sunt software (dezvoltat prin abordări de învățare automată și abordări bazate pe logică și cunoștințe 6). În plus, ele pot, pentru un anumit set de obiective definite de om, să genereze rezultate cum ar fi conținut, predicții și recomandări sau decizii care influențează mediile cu care interacționează. Sistemele de inteligență artificială pot include, de asemenea, sisteme hardware concepute de oameni care, având în vedere un obiectiv complex, acționează în dimensiunea fizică sau digitală prin perceperea mediului lor prin achiziția de date, interpretarea datelor structurate sau nestructurate, colectate, raționarea cunoștințelor sau procesarea informațiilor derivate din aceste date și decizia celei mai bune acțiuni de întreprins pentru a atinge un anumit obiectiv7 8
Rețele neuronale artificiale (ANN): Rețelele neuronale artificiale (ANN) numite de obicei pur și simplu rețele neuronale (NNs) sau rețele neuronale, sunt sisteme de calcul bazate pe o colecție de unități sau noduri conectate numite neuroni artificiali, care modelează vag neuronii dintr-un creier biologic.
Sisteme ciberfizice (CPS): Sistemele ciberfizice (CPS) sunt integrări de calcul, comunicare și control care realizează performanța dorită a proceselor fizice.
Arbore de decizie (DT): Învățarea în arborele de decizie este o formă de învățare automată supravegheată.
Învățare profundă (DL): Învățarea profundă 9 face parte dintr-o familie mai largă de metode de învățare automată bazate pe rețele neuronale artificiale (ANNs 10).
Metode de ansamblare: Tehnici care vizează îmbunătățirea acurateței rezultatelor în modele prin combinarea mai multor modele în loc să utilizeze un singur model.
Modelul Markov ascuns (HMM): Modelul Markov ascuns (HMM) este un model statistic care este folosit și în învățarea automată. Poate fi folosit pentru a descrie evoluția evenimentelor observabile care depind de factori interni care nu sunt direct observabili. Modelele Markov ascunse (HMM) au apărut inițial în domeniul recunoașterii vorbirii. În ultimii ani, acestea au atras un interes tot mai mare și în zona viziunii computerizate.
Gruparea K-medii: Gruparea K-medii este unul dintre cei mai simpli și mai populari algoritmi de învățare automată nesupravegheată.
Învățare automată (ML): Învățarea automată este un subset al IA care utilizează în esență statistici avansate pentru a construi cadre cu capacitatea de a învăța din datele disponibile, de a identifica tipare și de a face predicții fără a necesita intervenția umană 11.
Clasificatorul bayesian naiv (NB): Bayesianul naiv este un algoritm popular de învățare automată supravegheată.
Învățare prin consolidare (RL): Învățarea prin consolidare (RL) este un domeniu al învățării automate care se preocupă de modul în care agenții inteligenți iau acțiuni într-un mediu pentru a maximiza noțiunea de recompensă cumulativă. Învățarea prin consolidare este una dintre cele trei paradigme de bază ale învățării automate, alături de învățarea supravegheată și învățarea nesupravegheată.
Securitate prin proiectare: Un concept în inginerie software și design de produs care ia în considerare considerentele de securitate în primele etape ale dezvoltării produsului.
Învățarea automată supravegheată: Învățarea supravegheată este o subcategorie a învățării automate definită prin utilizarea seturilor de date etichetate pentru a antrena algoritmi pentru a clasifica datele sau a prezice rezultatele cu precizie.
Mașină cu vectori de suport (SVM): Un algoritm SVM (Mașină cu vectori de suport) este un algoritm de învățare supravegheată utilizat în clasificarea seturilor de date de antrenament.
Învățarea automată nesupravegheată: Una dintre cele trei paradigme de bază ale învățării automate, împreună cu învățarea prin consolidare și învățarea supravegheată, se ocupă de procesul de deducere a tiparelor ascunse subiacente din datele istorice 12.
Referințe
1 https://digital-strategy.ec.europa.eu/en/policies/cybersecurity-act, last accessed January 2023
2 The considerations in this study are the result of literature review, including of ENISA’s prior work on AI, for instance “Securing Machine Learning Algorithms”: https://www.enisa.europa.eu/publications/securing-machine-learning-algorithms
3 Ad-Hoc Working Group on Artificial Intelligence Cybersecurity — ENISA (europa.eu).
4 For example, LeCun, Yann; Bengio, Yoshua; Hinton, Geoffrey (2015). Deep Learning. Nature. 521 (7553): 436-444. Bibcode:2015 Nature 521.436L. DOI:10.1038/nature14539
5 For example, Hardesty, Larry (14 April 2017). Explained: Neural networks. MIT News Office. Retrieved 2 June 2022.
6 Dipankar Dasgupta, Zahid Akhtar, and Sajib Sen. Machine learning in cybersecurity: a comprehensive survey. The Journal of Defense Modeling and Simulation: Applications, Methodology, Technology, page 154851292095127, September 2020. doi:10.1177/1548512920951275. URL https://doi.org/10.1177/1548512920951275
7 Hinton, Geoffrey; Sejnowski, Terrence (1999). Unsupervised Learning: Foundations of Neural Computation. MIT Press. ISBN 978-0262581684.
8 Saumya Goyal, R. K. Chauhan, and Shabnam Parveen. Spam detection using KNN and decision-tree mechanisms in social networks. In 2016 Fourth International Conference on Parallel, Distributed and Grid Computing (PDGC), pages 522526, 2016. doi:10.1109/PDGC.2016.7913250.
9 S. Krishnaveni, Palani Vigneshwar, S. Kishore, B. Jothi, and S. Sivamohan. Anomaly-based intrusion detection system using support vector machine. In Advances in Intelligent Systems and Computing, pages 723-731. Springer Singapore, 2020. doi:10.1007/978-981 -15-0199-9_62. URL https://doi.org/10.1007/978-981-15-0199-9 62
10 Bassir Pechaz, Majid Vafaie Jahan, and Mehrdad Jalali. Malware detection using hidden Markov model based on Markov blanket feature selection method. In 2015 International Congress on Technology, Communication and Knowledge (ICTCK), pages 558-563, 2015. doi:10.1109/ICTCK.2015.7582729.
11 Cesare Alippi, Stavros Ntalampiras, and Manuel Roveri. Online model-free sensor fault identification and dictionary learning in cyber-physical systems. In 2016 International Joint Conference on Neural Networks (IJCNN), pages 756-762, 2016. doi:10.1109/IJCNN.2016.7727276
12 B K Nirupama; M Niranjanamurthy, Network Intrusion Detection using Decision Tree and Random Forest. In 2022 International Conference on Advances in Computing, Communication and Applied Informatics (ACCAI), DOI: 10.1109/ACCAI53970.2022.9752578. Manish Kumar, M. Hanumanthappa, and T. V. Suresh Kumar. Intrusion detection system using decision tree algorithm. In 2012 IEEE 14th International Conference on Communication Technology, pages 629-634, 2012. DOIi:10.1109/ICCT.2012.6511281.
Sursa: ENISA, Artificial Intelligence and Cybersecurity Research, iunie 2023, © European Union Agency for Cybersecurity (ENISA), 2022, licența CC BY 4.0, traducerea și adaptarea © 2024 Nicolae Sfetcu
Lasă un răspuns