<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:dc="http://purl.org/dc/elements/1.1/">
  <channel>
    <title>DEV Community: DRAK0NN</title>
    <description>The latest articles on DEV Community by DRAK0NN (@drak0nn).</description>
    <link>https://dev.to/drak0nn</link>
    <image>
      <url>https://media2.dev.to/dynamic/image/width=90,height=90,fit=cover,gravity=auto,format=auto/https:%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Fuser%2Fprofile_image%2F3163341%2F63cbf4b7-227f-43f2-b4ae-d9661b23d981.png</url>
      <title>DEV Community: DRAK0NN</title>
      <link>https://dev.to/drak0nn</link>
    </image>
    <atom:link rel="self" type="application/rss+xml" href="https://dev.to/feed/drak0nn"/>
    <language>en</language>
    <item>
      <title>ИИ в кибербезопасности: нейросети для аномалий и фишинга, риски и защита</title>
      <dc:creator>DRAK0NN</dc:creator>
      <pubDate>Wed, 14 May 2025 16:54:05 +0000</pubDate>
      <link>https://dev.to/drak0nn/ii-v-kibierbiezopasnosti-nieirosieti-dlia-anomalii-i-fishingha-riski-i-zashchita-2lde</link>
      <guid>https://dev.to/drak0nn/ii-v-kibierbiezopasnosti-nieirosieti-dlia-anomalii-i-fishingha-riski-i-zashchita-2lde</guid>
      <description>&lt;h1&gt;
  
  
  ИИ в кибербезопасности: Нейросети для обнаружения аномалий в трафике и генерации фишинговых писем. Риски и методы противодействия
&lt;/h1&gt;

&lt;h2&gt;
  
  
  Введение
&lt;/h2&gt;

&lt;p&gt;Кибератаки становятся все более частыми и изощренными, угрожая организациям по всему миру. В 2023 году более 40% малых предприятий сообщили о кибератаках, согласно &lt;a href="https://www.embroker.com/blog/cyber-attack-statistics/" rel="noopener noreferrer"&gt;Embroker&lt;/a&gt;. Средняя стоимость утечки данных в том же году составила 4,45 миллиона долларов, а в 2024 году она выросла до 4,88 миллиона долларов, как указано в &lt;a href="https://www.ibm.com/reports/data-breach" rel="noopener noreferrer"&gt;отчете IBM&lt;/a&gt;. Прогнозируется, что к 2024 году киберпреступность обойдется миру в 9,5 триллиона долларов. В третьем квартале 2024 года количество атак на организацию увеличилось на 75% по сравнению с аналогичным периодом 2023 года, согласно &lt;a href="https://blog.checkpoint.com/research/a-closer-look-at-q3-2024-75-surge-in-cyber-attacks-worldwide/" rel="noopener noreferrer"&gt;Check Point&lt;/a&gt;.&lt;/p&gt;

&lt;p&gt;Искусственный интеллект (ИИ) играет ключевую роль в кибербезопасности, помогая защищать сети и данные, но также используется злоумышленниками для создания сложных атак. Цель этой статьи — показать, как нейронные сети применяются для обнаружения аномалий в сетевом трафике и генерации фишинговых писем, обсудить связанные риски и предложить методы противодействия. Статья ориентирована на ИТ-специалистов и кибербезопасников, сочетая аналитику, кейсы и практическое руководство.&lt;/p&gt;

&lt;h2&gt;
  
  
  Проблема
&lt;/h2&gt;

&lt;h3&gt;
  
  
  Аномалии в сетевом трафике
&lt;/h3&gt;

&lt;p&gt;Аномалии в сетевом трафике — это необычные паттерны или поведения, которые отклоняются от нормального функционирования сети. Они могут указывать на злонамеренные действия, такие как вторжения, распространение вредоносного ПО или утечка данных. Традиционные методы обнаружения, такие как сигнатурный анализ, полагаются на известные шаблоны атак, но они неэффективны против новых или неизвестных угроз, так называемых атак нулевого дня. Например, сигнатурные системы не могут распознать аномалии, если они не соответствуют заранее определенным правилам, что делает их уязвимыми перед современными киберугрозами.&lt;/p&gt;

&lt;h3&gt;
  
  
  Генерация фишинговых писем с помощью ИИ
&lt;/h3&gt;

&lt;p&gt;Злоумышленники используют генеративные модели ИИ, такие как GPT, для создания убедительных фишинговых писем, которые сложно отличить от легитимных сообщений. Исследования, опубликованные на &lt;a href="https://www.wired.com/story/ai-phishing-emails/" rel="noopener noreferrer"&gt;Wired&lt;/a&gt;, показывают, что фишинговые письма, сгенерированные ИИ, имеют более высокий уровень кликов по сравнению с письмами, написанными людьми. Например, такие инструменты, как WormGPT и FraudGPT, позволяют киберпреступникам создавать персонализированные сообщения без орфографических ошибок, с учетом контекста и срочности, что повышает их эффективность. С 4-го квартала 2022 года, после запуска ChatGPT, количество вредоносных фишинговых писем выросло на 1265%, согласно &lt;a href="https://www.cnbc.com/2023/11/28/ai-like-chatgpt-is-creating-huge-increase-in-malicious-phishing-email.html" rel="noopener noreferrer"&gt;SlashNext&lt;/a&gt;.&lt;/p&gt;

&lt;h3&gt;
  
  
  Риски использования ИИ в кибербезопасности
&lt;/h3&gt;

&lt;p&gt;Применение ИИ в кибербезопасности сопряжено с рядом рисков:&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;
&lt;strong&gt;Ложные срабатывания&lt;/strong&gt;: ИИ-системы могут ошибочно помечать легитимные действия как аномальные, что приводит к ненужным тревогам и снижению доверия к системе.&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;Обход систем ИИ&lt;/strong&gt;: Злоумышленники могут адаптировать свои атаки, используя методы, такие как adversarial attacks, чтобы обмануть ИИ-модели.&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;Этические проблемы&lt;/strong&gt;: Использование ИИ поднимает вопросы приватности данных, так как системы анализируют большие объемы пользовательской информации. Также существует риск злоупотребления ИИ-технологиями для вредоносных целей.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Согласно &lt;a href="https://attack.mitre.org/tactics/TA0001/" rel="noopener noreferrer"&gt;MITRE ATT&amp;amp;CK&lt;/a&gt;, фишинг (тактика T1566) является распространенным способом начального доступа в сеть. &lt;a href="https://www.nist.gov/cyberframework" rel="noopener noreferrer"&gt;NIST Cybersecurity Framework&lt;/a&gt; рекомендует внедрять меры для идентификации, защиты, обнаружения, реагирования и восстановления после киберинцидентов, подчеркивая важность комплексного подхода.&lt;/p&gt;

&lt;h2&gt;
  
  
  Решение
&lt;/h2&gt;

&lt;h3&gt;
  
  
  Обнаружение аномалий с помощью нейронных сетей
&lt;/h3&gt;

&lt;p&gt;Нейронные сети, такие как Long Short-Term Memory (LSTM) и автоэнкодеры, эффективно применяются для обнаружения аномалий в сетевом трафике. LSTM моделируют временные ряды данных, обучаясь распознавать нормальные паттерны трафика и выявлять отклонения, которые могут указывать на атаку. Автоэнкодеры, в свою очередь, создают сව&lt;/p&gt;

&lt;p&gt;сжатое представление нормального трафика и помечают данные, которые не могут быть хорошо реконструированы, как аномальные. Эти методы позволяют обнаруживать сложные атаки, включая DDoS, IP-пробы и другие угрозы, описанные в &lt;a href="https://journalofbigdata.springeropen.com/articles/10.1186/s40537-021-00496-w" rel="noopener noreferrer"&gt;исследовании ZYELL&lt;/a&gt;.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Примеры инструментов:&lt;/strong&gt;&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;
&lt;strong&gt;&lt;a href="https://zeek.org/" rel="noopener noreferrer"&gt;Zeek&lt;/a&gt;&lt;/strong&gt;: Открытый инструмент для мониторинга сетевой безопасности, который анализирует трафик и генерирует логи для различных протоколов (HTTP, DNS, SMTP). Логи Zeek могут использоваться в качестве входных данных для моделей машинного обучения для обнаружения аномалий.&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;&lt;a href="https://www.darktrace.com/" rel="noopener noreferrer"&gt;Darktrace&lt;/a&gt;&lt;/strong&gt;: Использует самообучающийся ИИ для обнаружения аномалий в реальном времени, анализируя сетевую активность и выявляя угрозы, такие как ransomware или инсайдерские атаки.&lt;/li&gt;
&lt;/ul&gt;

&lt;h3&gt;
  
  
  Обнаружение фишинга с помощью ИИ
&lt;/h3&gt;

&lt;p&gt;Системы на базе ИИ используют обработку естественного языка (NLP) и поведенческие модели для анализа содержимого писем. Они ищут признаки фишинга, такие как срочность, подозрительные ссылки или несоответствия в стиле письма. Например, &lt;a href="https://www.graphus.ai/ai-phishing-detection/" rel="noopener noreferrer"&gt;Graphus&lt;/a&gt; использует алгоритм TrustGraph, который оценивает сообщения на основе более чем 50 параметров, включая паттерны коммуникации сотрудников. Такие системы, как указано в &lt;a href="https://www.mdpi.com/2079-9292/12/20/4261" rel="noopener noreferrer"&gt;исследовании MDPI&lt;/a&gt;, достигают точности до 99,61% при использовании моделей BERT и LSTM.&lt;/p&gt;

&lt;h3&gt;
  
  
  Методы противодействия атакам с использованием ИИ
&lt;/h3&gt;

&lt;p&gt;Для защиты от атак, использующих ИИ, рекомендуется:&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;
&lt;strong&gt;Adversarial training&lt;/strong&gt;: Обучение моделей на примерах атак, чтобы повысить их устойчивость к обманным данным.&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;Многоуровневая защита&lt;/strong&gt;: Комбинирование ИИ-систем с традиционными методами, такими как фильтры SPF и DKIM, для усиления безопасности.&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;Обучение персонала&lt;/strong&gt;: Регулярное обучение сотрудников распознаванию фишинговых писем, особенно с учетом новых ИИ-генерированных угроз.&lt;/li&gt;
&lt;/ul&gt;

&lt;h3&gt;
  
  
  Туториал: Простая модель обнаружения фишинга
&lt;/h3&gt;

&lt;p&gt;Ниже приведен пример Python-кода для классификации писем как фишинговых или легитимных с использованием библиотеки scikit-learn. Предполагается, что у вас есть датасет с колонками &lt;code&gt;email&lt;/code&gt; (текст письма) и &lt;code&gt;label&lt;/code&gt; (0 для легитимных, 1 для фишинговых).&lt;br&gt;
&lt;/p&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight python"&gt;&lt;code&gt;&lt;span class="kn"&gt;import&lt;/span&gt; &lt;span class="n"&gt;pandas&lt;/span&gt; &lt;span class="k"&gt;as&lt;/span&gt; &lt;span class="n"&gt;pd&lt;/span&gt;
&lt;span class="kn"&gt;from&lt;/span&gt; &lt;span class="n"&gt;sklearn.feature_extraction.text&lt;/span&gt; &lt;span class="kn"&gt;import&lt;/span&gt; &lt;span class="n"&gt;TfidfVectorizer&lt;/span&gt;
&lt;span class="kn"&gt;from&lt;/span&gt; &lt;span class="n"&gt;sklearn.model_selection&lt;/span&gt; &lt;span class="kn"&gt;import&lt;/span&gt; &lt;span class="n"&gt;train_test_split&lt;/span&gt;
&lt;span class="kn"&gt;from&lt;/span&gt; &lt;span class="n"&gt;sklearn.naive_bayes&lt;/span&gt; &lt;span class="kn"&gt;import&lt;/span&gt; &lt;span class="n"&gt;MultinomialNB&lt;/span&gt;
&lt;span class="kn"&gt;from&lt;/span&gt; &lt;span class="n"&gt;sklearn.metrics&lt;/span&gt; &lt;span class="kn"&gt;import&lt;/span&gt; &lt;span class="n"&gt;accuracy_score&lt;/span&gt;&lt;span class="p"&gt;,&lt;/span&gt; &lt;span class="n"&gt;classification_report&lt;/span&gt;

&lt;span class="c1"&gt;# Загрузка датасета
&lt;/span&gt;&lt;span class="n"&gt;data&lt;/span&gt; &lt;span class="o"&gt;=&lt;/span&gt; &lt;span class="n"&gt;pd&lt;/span&gt;&lt;span class="p"&gt;.&lt;/span&gt;&lt;span class="nf"&gt;read_csv&lt;/span&gt;&lt;span class="p"&gt;(&lt;/span&gt;&lt;span class="sh"&gt;'&lt;/span&gt;&lt;span class="s"&gt;phishing_email_dataset.csv&lt;/span&gt;&lt;span class="sh"&gt;'&lt;/span&gt;&lt;span class="p"&gt;)&lt;/span&gt;

&lt;span class="c1"&gt;# Векторизация текста с помощью TF-IDF
&lt;/span&gt;&lt;span class="n"&gt;vectorizer&lt;/span&gt; &lt;span class="o"&gt;=&lt;/span&gt; &lt;span class="nc"&gt;TfidfVectorizer&lt;/span&gt;&lt;span class="p"&gt;(&lt;/span&gt;&lt;span class="n"&gt;max_features&lt;/span&gt;&lt;span class="o"&gt;=&lt;/span&gt;&lt;span class="mi"&gt;5000&lt;/span&gt;&lt;span class="p"&gt;,&lt;/span&gt; &lt;span class="n"&gt;stop_words&lt;/span&gt;&lt;span class="o"&gt;=&lt;/span&gt;&lt;span class="sh"&gt;'&lt;/span&gt;&lt;span class="s"&gt;english&lt;/span&gt;&lt;span class="sh"&gt;'&lt;/span&gt;&lt;span class="p"&gt;)&lt;/span&gt;
&lt;span class="n"&gt;X&lt;/span&gt; &lt;span class="o"&gt;=&lt;/span&gt; &lt;span class="n"&gt;vectorizer&lt;/span&gt;&lt;span class="p"&gt;.&lt;/span&gt;&lt;span class="nf"&gt;fit_transform&lt;/span&gt;&lt;span class="p"&gt;(&lt;/span&gt;&lt;span class="n"&gt;data&lt;/span&gt;&lt;span class="p"&gt;[&lt;/span&gt;&lt;span class="sh"&gt;'&lt;/span&gt;&lt;span class="s"&gt;email&lt;/span&gt;&lt;span class="sh"&gt;'&lt;/span&gt;&lt;span class="p"&gt;])&lt;/span&gt;
&lt;span class="n"&gt;y&lt;/span&gt; &lt;span class="o"&gt;=&lt;/span&gt; &lt;span class="n"&gt;data&lt;/span&gt;&lt;span class="p"&gt;[&lt;/span&gt;&lt;span class="sh"&gt;'&lt;/span&gt;&lt;span class="s"&gt;label&lt;/span&gt;&lt;span class="sh"&gt;'&lt;/span&gt;&lt;span class="p"&gt;]&lt;/span&gt;

&lt;span class="c1"&gt;# Разделение на обучающую и тестовую выборки
&lt;/span&gt;&lt;span class="n"&gt;X_train&lt;/span&gt;&lt;span class="p"&gt;,&lt;/span&gt; &lt;span class="n"&gt;X_test&lt;/span&gt;&lt;span class="p"&gt;,&lt;/span&gt; &lt;span class="n"&gt;y_train&lt;/span&gt;&lt;span class="p"&gt;,&lt;/span&gt; &lt;span class="n"&gt;y_test&lt;/span&gt; &lt;span class="o"&gt;=&lt;/span&gt; &lt;span class="nf"&gt;train_test_split&lt;/span&gt;&lt;span class="p"&gt;(&lt;/span&gt;&lt;span class="n"&gt;X&lt;/span&gt;&lt;span class="p"&gt;,&lt;/span&gt; &lt;span class="n"&gt;y&lt;/span&gt;&lt;span class="p"&gt;,&lt;/span&gt; &lt;span class="n"&gt;test_size&lt;/span&gt;&lt;span class="o"&gt;=&lt;/span&gt;&lt;span class="mf"&gt;0.2&lt;/span&gt;&lt;span class="p"&gt;,&lt;/span&gt; &lt;span class="n"&gt;random_state&lt;/span&gt;&lt;span class="o"&gt;=&lt;/span&gt;&lt;span class="mi"&gt;42&lt;/span&gt;&lt;span class="p"&gt;)&lt;/span&gt;

&lt;span class="c1"&gt;# Обучение модели Naive Bayes
&lt;/span&gt;&lt;span class="n"&gt;model&lt;/span&gt; &lt;span class="o"&gt;=&lt;/span&gt; &lt;span class="nc"&gt;MultinomialNB&lt;/span&gt;&lt;span class="p"&gt;()&lt;/span&gt;
&lt;span class="n"&gt;model&lt;/span&gt;&lt;span class="p"&gt;.&lt;/span&gt;&lt;span class="nf"&gt;fit&lt;/span&gt;&lt;span class="p"&gt;(&lt;/span&gt;&lt;span class="n"&gt;X_train&lt;/span&gt;&lt;span class="p"&gt;,&lt;/span&gt; &lt;span class="n"&gt;y_train&lt;/span&gt;&lt;span class="p"&gt;)&lt;/span&gt;

&lt;span class="c1"&gt;# Предсказание
&lt;/span&gt;&lt;span class="n"&gt;y_pred&lt;/span&gt; &lt;span class="o"&gt;=&lt;/span&gt; &lt;span class="n"&gt;model&lt;/span&gt;&lt;span class="p"&gt;.&lt;/span&gt;&lt;span class="nf"&gt;predict&lt;/span&gt;&lt;span class="p"&gt;(&lt;/span&gt;&lt;span class="n"&gt;X_test&lt;/span&gt;&lt;span class="p"&gt;)&lt;/span&gt;

&lt;span class="c1"&gt;# Оценка модели
&lt;/span&gt;&lt;span class="nf"&gt;print&lt;/span&gt;&lt;span class="p"&gt;(&lt;/span&gt;&lt;span class="sh"&gt;'&lt;/span&gt;&lt;span class="s"&gt;Точность:&lt;/span&gt;&lt;span class="sh"&gt;'&lt;/span&gt;&lt;span class="p"&gt;,&lt;/span&gt; &lt;span class="nf"&gt;accuracy_score&lt;/span&gt;&lt;span class="p"&gt;(&lt;/span&gt;&lt;span class="n"&gt;y_test&lt;/span&gt;&lt;span class="p"&gt;,&lt;/span&gt; &lt;span class="n"&gt;y_pred&lt;/span&gt;&lt;span class="p"&gt;))&lt;/span&gt;
&lt;span class="nf"&gt;print&lt;/span&gt;&lt;span class="p"&gt;(&lt;/span&gt;&lt;span class="sh"&gt;'&lt;/span&gt;&lt;span class="s"&gt;Отчет по классификации:&lt;/span&gt;&lt;span class="se"&gt;\n&lt;/span&gt;&lt;span class="sh"&gt;'&lt;/span&gt;&lt;span class="p"&gt;,&lt;/span&gt; &lt;span class="nf"&gt;classification_report&lt;/span&gt;&lt;span class="p"&gt;(&lt;/span&gt;&lt;span class="n"&gt;y_test&lt;/span&gt;&lt;span class="p"&gt;,&lt;/span&gt; &lt;span class="n"&gt;y_pred&lt;/span&gt;&lt;span class="p"&gt;))&lt;/span&gt;
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;p&gt;Этот код загружает датасет, преобразует текст писем в числовые векторы с помощью TF-IDF, обучает модель Naive Bayes и оценивает ее производительность. Для реального применения рекомендуется добавить предобработку текста (удаление пунктуации, приведение к нижнему регистру) и использовать более сложные модели, такие как LSTM или BERT.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Пример вывода модели:&lt;/strong&gt;&lt;/p&gt;

&lt;div class="table-wrapper-paragraph"&gt;&lt;table&gt;
&lt;thead&gt;
&lt;tr&gt;
&lt;th&gt;Метрика&lt;/th&gt;
&lt;th&gt;Precision&lt;/th&gt;
&lt;th&gt;Recall&lt;/th&gt;
&lt;th&gt;F1-Score&lt;/th&gt;
&lt;th&gt;Support&lt;/th&gt;
&lt;/tr&gt;
&lt;/thead&gt;
&lt;tbody&gt;
&lt;tr&gt;
&lt;td&gt;Легитимные (0)&lt;/td&gt;
&lt;td&gt;0.95&lt;/td&gt;
&lt;td&gt;0.98&lt;/td&gt;
&lt;td&gt;0.96&lt;/td&gt;
&lt;td&gt;100&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;Фишинг (1)&lt;/td&gt;
&lt;td&gt;0.97&lt;/td&gt;
&lt;td&gt;0.93&lt;/td&gt;
&lt;td&gt;0.95&lt;/td&gt;
&lt;td&gt;80&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;Среднее&lt;/td&gt;
&lt;td&gt;0.96&lt;/td&gt;
&lt;td&gt;0.96&lt;/td&gt;
&lt;td&gt;0.96&lt;/td&gt;
&lt;td&gt;180&lt;/td&gt;
&lt;/tr&gt;
&lt;/tbody&gt;
&lt;/table&gt;&lt;/div&gt;

&lt;p&gt;&lt;strong&gt;Скриншот дашборда&lt;/strong&gt;: Пример дашборда Kibana, показывающего аномалии в трафике, можно найти в документации &lt;a href="https://www.elastic.co/kibana" rel="noopener noreferrer"&gt;Elastic&lt;/a&gt;. Он отображает временные ряды с пиками активности, выделенными красным для аномалий.&lt;/p&gt;

&lt;h2&gt;
  
  
  Кейсы
&lt;/h2&gt;

&lt;ol&gt;
&lt;li&gt;&lt;p&gt;&lt;strong&gt;Darktrace в действии&lt;/strong&gt;: В 2023 году компания X, использующая Darktrace, предотвратила крупную утечку данных. ИИ-система обнаружила необычную активность — множественные запросы к внутренним серверам в нерабочее время, что указывало на инсайдерскую угрозу. Быстрая реакция позволила заблокировать доступ и минимизировать ущерб, как описано в &lt;a href="https://www.darktrace.com/" rel="noopener noreferrer"&gt;Darktrace&lt;/a&gt;.&lt;/p&gt;&lt;/li&gt;
&lt;li&gt;&lt;p&gt;&lt;strong&gt;Barracuda Networks против фишинга&lt;/strong&gt;: Финансовая организация внедрила решение Barracuda Sentinel, которое использует ИИ для анализа содержимого писем. В результате количество успешных фишинговых атак сократилось на 50% за счет точного выявления подозрительных сообщений, согласно &lt;a href="https://www.barracuda.com/" rel="noopener noreferrer"&gt;Barracuda&lt;/a&gt;.&lt;/p&gt;&lt;/li&gt;
&lt;/ol&gt;

&lt;h2&gt;
  
  
  Выводы
&lt;/h2&gt;

&lt;p&gt;ИИ предоставляет мощные инструменты для кибербезопасности, позволяя обнаруживать аномалии в трафике и защищать от фишинга с высокой точностью. Однако злоумышленники также используют ИИ для создания сложных атак, таких как персонализированные фишинговые письма. Баланс между защитой и угрозами зависит от способности организаций адаптироваться и внедрять передовые решения.&lt;/p&gt;

&lt;p&gt;К 2030 году ИИ станет неотъемлемой частью кибербезопасности, как указано в &lt;a href="https://www.weforum.org/stories/2023/03/trends-for-future-of-cybersecurity/" rel="noopener noreferrer"&gt;World Economic Forum&lt;/a&gt;. Ожидается, что пароли станут почти устаревшими, а кибербезопасность будет преподаваться в школах. Рынок ИИ в кибербезопасности вырастет до 60,6 миллиарда долларов к 2028 году, согласно &lt;a href="https://www.marketsandmarkets.com/Market-Reports/artificial-intelligence-ai-cyber-security-market-220634996.html" rel="noopener noreferrer"&gt;MarketsandMarkets&lt;/a&gt;. Однако киберпреступники также будут использовать ИИ для более изощренных атак, что потребует постоянного обновления защитных мер.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Призыв к обсуждению&lt;/strong&gt;: Какой ИИ-инструмент вы используете для защиты своей сети? Поделитесь опытом в комментариях!&lt;/p&gt;

&lt;h2&gt;
  
  
  Визуализация
&lt;/h2&gt;

&lt;ul&gt;
&lt;li&gt;
&lt;strong&gt;Схема APT-атаки&lt;/strong&gt;: Этапы атаки по &lt;a href="https://attack.mitre.org/" rel="noopener noreferrer"&gt;MITRE ATT&amp;amp;CK&lt;/a&gt; включают начальный доступ (например, фишинг), выполнение, повышение привилегий, перемещение по сети и эксфильтрацию данных. Схему можно найти в документации MITRE.&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;График анализа трафика&lt;/strong&gt;: Пример графика нормального и аномального трафика доступен в &lt;a href="https://medium.com/@niharikasinghai/machine-learning-based-network-traffic-anomaly-detection-c6ab4f65b2e7" rel="noopener noreferrer"&gt;статье на Medium&lt;/a&gt;. Нормальный трафик показывает стабильные паттерны, тогда как аномальный — резкие пики активности.&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;Скриншот дашборда&lt;/strong&gt;: Дашборд Kibana или Grafana отображает временные ряды трафика с выделенными аномалиями, как показано в &lt;a href="https://www.elastic.co/kibana" rel="noopener noreferrer"&gt;документации Elastic&lt;/a&gt;.&lt;/li&gt;
&lt;/ul&gt;

&lt;h2&gt;
  
  
  Ссылки на источники
&lt;/h2&gt;

&lt;ul&gt;
&lt;li&gt;&lt;a href="https://attack.mitre.org/" rel="noopener noreferrer"&gt;MITRE ATT&amp;amp;CK&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href="https://csrc.nist.gov/publications/detail/sp/800-53/rev-5/final" rel="noopener noreferrer"&gt;NIST SP 800-53&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href="https://www.gartner.com/" rel="noopener noreferrer"&gt;Gartner Research&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href="https://www.ibm.com/security/xforce" rel="noopener noreferrer"&gt;IBM X-Force&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;

</description>
      <category>ai</category>
      <category>cybersecurity</category>
    </item>
  </channel>
</rss>
