Reklama
  • sponsorowane
  • WIADOMOŚCI

AI na polu walki. Czy algorytmy mogą ochronić infrastrukturę krytyczną?

Konflikty hybrydowe sprawiły, że obok służb i żołnierzy na froncie znaleźli się także zwykli obywatele. Ofensywy informacyjne i ataki aktorów zagrożeń stały się codziennością w cyberprzestrzeni. Istotnym punktem niezmiennie pozostaje infrastruktura krytyczna. Jak sztuczna inteligencja może zostać wykorzystana do obrony przed zagrożeniami?

Ataki aktorów zagrożeń na infrastrukturę krytyczną stały się codziennością w cyberprzestrzeni. Jak sztuczna inteligencja może zostać wykorzystana do obrony przed zagrożeniami?
Ataki aktorów zagrożeń na infrastrukturę krytyczną stały się codziennością w cyberprzestrzeni. Jak sztuczna inteligencja może zostać wykorzystana do obrony przed zagrożeniami?
Autor. CyberDefence24/Canva

Materiał sponsorowany

Wybuch wojny na Ukrainie był punktem zwrotnym w historii Europy – nie tylko w zakresie dyplomacji i konfliktów zbrojnych. Rewolucja, która dokonała się od tamtego momentu, objęła również działania w cyberprzestrzeni. Oprócz dezinformacji, poważnym zagrożeniem są cyberataki; nie ma bowiem tygodnia, aby aktorzy zagrożeń nie podejmowali prób ataków na cele położone na terenie państw NATO, w tym Polski.

Cyberochrona infrastruktury krytycznej to wyzwanie

W centrum uwagi obu stron znajduje się infrastruktura krytyczna. Wojna hybrydowa sprawiła, że defensywa reaktywna przestała już być wystarczająca; konieczne stało się przejście do odporności proaktywnej, opartej na danych. Ta jednak oznacza dodatkowe wyzwania dla kadr zarządzających w branży obronnej.

Na pierwszy plan wysuwa się zgodność podmiotów z obowiązującymi przepisami – od 3 kwietnia 2026 roku obowiązuje nowelizacja ustawy o krajowym systemie cyberbezpieczeństwa, która wdrożyła na poziomie krajowym unijną dyrektywę NIS2. Do tego dochodzą również kwestie związane z NATO – zarówno w sferze standardów, jak też budowy systemów do prowadzenia wymiany danych z sojusznikami.

Ważnym graczem w tym zakresie jest Spyrosoft. Wsparcie z tej strony we wdrożeniu wymogów unijnego Cyber Resilience Act jest możliwe dzięki współpracy z ENISA (Agencją UE ds. cyberbezpieczeństwa) w zakresie tworzenia procedur wykonawczych wynikających z CRA. Dotyczy to zwłaszcza raportów SBOM/HBOM Software/Hardware Bill of Materials), które umożliwiają inwentaryzację odpowiednich komponentów będącą jednocześnie punktem wyjścia do oceny ryzyka pochodzenia, podatności oraz zależności od dostawców. Ma to istotne znaczenie w obecnej sytuacji geopolitycznej, gdy kładzie się coraz większy nacisk na suwerenność cyfrową.

Niemniej kluczowe jest budowanie zdolności. Mowa zarówno o kontrolowanej degradacji, jak również o łączeniu zabezpieczeń technicznych z fizycznymi oraz procedurami kadrowymi. Jednym z istotniejszych elementów jest zastosowanie sztucznej inteligencji w swoich systemach.

Reklama

Analiza kluczem do bezpieczeństwa

W całym procesie istotne jest zrozumienie, co powinno być objęte ochroną oraz dlaczego. Umożliwia to analiza strategiczna, na którą składa się kilka ważnych elementów. Pierwszym z nich jest modelowanie ekosystemu cyfrowego, które pozwala na zrozumienie istniejących zależności sieci logistycznych wojska, sieci energetycznej oraz łączności.

W dalszej części badania możliwe jest przeprowadzenie priorytetyzacji mission impact analysis); umożliwia ona zmierzenie, jaki będzie wpływ zmian na zdolności obronne czy modyfikacje w zakresie inicjatywy strategicznej. Konieczne jest również zidentyfikowanie tzw. „słabych ogniw” w systemach – ma to na celu pokazanie osobom na szczeblach decyzyjnych, jakie zagrożenie niosą ze sobą przestarzałe systemy, a także zmianę w zarządzaniu podatnościami pod kątem zabezpieczania elementów krytycznych dla danego zadania.

Największą wagę w analizie kładzie się jednak na określenie cech bezpieczeństwa kluczowych dla danego systemu, które nazywane są również „Triadą CIA”. W jej skład wchodzą trzy elementy, które są kluczowe z punktu widzenia branży obronnej:

-       poufność – przykładowo, jak na ochronę danych wpłynie wdrożenie szyfrowanej komunikacji bądź kontroli dostępu; -       integralność – utrzymanie wiarygodności dokumentów bądź pozycji poprzez zastosowanie podpisów cyfrowych lub mechanizmów uwierzytelniających; -       dostępność – jak można zagwarantować łączność i logistykę podczas sytuacji kryzysowej, np. przez ochronę przed atakami DDoS bądź redundancję systemów łączności satelitarnej.

Reklama

Trzy filary AI w cyberobronie

Całość zastosowania AI w obronie przed zagrożeniami opiera się na trzech filarach. Najważniejszym z nich jest wykrywanie anomalii przez algorytmy pattern recognition); jak wskazywał w swoim artykule naukowym Prashant Bansal, jest to fundament sztucznej inteligencji. Oprócz opierania się na prawdopodobieństwie, metodach syntaktycznych czy wreszcie sieciach neuronowych ideep learning, istotne jest również wykorzystanie informacji zwrotnej od analityków i kontrolowane aktualizowanie modeli na podstawie nowych danych oraz zweryfikowanych incydentów.

Dzięki temu, sztuczna inteligencja wdrożona w podmiocie może zidentyfikować odchylenia od typowych działań zachodzących w systemie. Administrator może bowiem nie zauważyć podczas przeglądania setek logów, że miał miejsce drobny wyciek danych.

Taki element może zidentyfikować odpowiednio wyszkolony model AI, opierając się na odstępstwach od normy w działaniu danego środowiska. Należy przy tym zauważyć, że model AI wykorzystany w celach związanych z cyberbezpieczeństwem jest traktowany jako narzędzie podlegające kontroli cyberbezpieczeństwa. Może być bowiem podatny na bezpośrednie ataki z racji pełnionej roli.

Nie każdy system jest jednak perfekcyjny. Może dojść do sytuacji, w której sztuczna inteligencja zidentyfikuje tak dużą liczbę problemów w systemach danego podmiotu, że nastąpi przeładowanie informacją alert fatigue). IBM wskazywał na dane, według których 67 proc. z 4484 alertów identyfikowanych codziennie było ignorowanych właśnie ze względu na ten problem.

Kluczem w takiej sytuacji staje się odpowiednie wdrożenie – trening AI musi dotyczyć konkretnych problemów, zaś ich działania muszą być zgodne z procesami w danym podmiocie. Adaptacyjne uczenie się modelu, obok priorytetyzacji kontekstu, jest jednym ze skuteczniejszych rozwiązań.

Odpowiednio wytrenowana sztuczna inteligencja może również podjąć działania mające na celu izolację elementu systemu, który padł ofiarą ataku (Active Response). Dzięki temu, administratorzy zyskują cenny czas na podjęcie decyzji – do tego celu, jak zauważa Corelight, konieczne jest jednak zastosowanie Agentic AI. Zdecydowana większość ekspertów preferuje również pozostawienie tego rodzaju decyzji w swoich rękach, co w infrastrukturze krytycznej nie pozostaje bez znaczenia.

Wdrożenie sztucznej inteligencji w bezpieczny sposób

Jedną z firm, które oferują wdrożenie sztucznej inteligencji do ochrony organizacji przed wrogimi działaniami, jest wspomniany wcześniej Spyrosoft. Skoncentrowanie na bezpieczeństwie systemowym oraz niezawodności stosowanych rozwiązań odznacza się w kwestii Edge AIalgorytmy są wdrażane bezpośrednio na urządzeniach należących do organizacji. Jeżeli dojdzie do odcięcia sieci lub ograniczenia łączności z centralną infrastrukturą, lokalne modele AI w dalszym ciągu mogą prowadzić wybrane funkcje detekcji zagrożeń.

Działanie na osobnym sprzęcie ma znaczenie zwłaszcza w kontekście zachowania ciągłości operacyjnej. Systemy są zaprojektowane przez Spyrosoft w taki sposób, aby krytyczne funkcje w zakresie obrony pozostały sprawne jak długo to jest możliwe, także w warunkach degradacji łączności lub częściowej awarii środowiska, z zachowaniem kontroli operatora nad decyzjami o wysokim wpływie oraz możliwością ręcznej weryfikacji działań automatycznych. Jest to ważne w przypadku, gdy dojdzie do infekcji urządzenia bądź zostanie ono odcięte od sieci – pomimo zdarzenia, możliwe jest ograniczenie jego negatywnych skutków.

Reklama

Łańcuch dostaw musi pozostać bezpieczny

Jak zatem może wyglądać zabezpieczenie łańcucha dostaw w epoce, gdy cyberataki są kierowane przeciwko coraz większej liczbie podmiotów? Spyrosoft jako punkt wyjścia proponuje sporządzenie zestawień SBOM oraz HBOM; umożliwiają one określenie, czy w systemie podmiotu nie znajdują się podzespoły pochodzące z wrogo nastawionych państw. Liczy się to zwłaszcza w przypadku elementów krytycznych.

W dalszej kolejności konieczne jest zmierzenie się z kwestiąsecure by design – każdy produkt powinien być odpowiednio zabezpieczony już na poziomie swojego kodu. Dobrym rozwiązaniem są mechanizmySecure Over-The-Air (OTA), dzięki którym już po uruchomieniu sprzętu jest możliwa eliminacja podatności bez konieczności wycofywania go z użycia.

Naturalnym rozwiązaniem jest z kolei wdrożenie standardów, które określiła ENISA m.in. w zakresie wykrywania i raportowania podatności w łańcuchu dostaw – w przypadku branży obronnej, umożliwia to eliminację wad w sprzęcie, zanim trafi on do jednostek wojskowych. Dodatkowo, możliwe jest zastosowanie modeluzero trust i niedopuszczanie rozwiązań, produktów bądź urządzeń bez uprzedniego (i wielokrotnego) weryfikowania bezpieczeństwa.

CyberDefence24.pl - Digital EU Ambassador

Serwis CyberDefence24.pl otrzymał tytuł #DigitalEUAmbassador (Ambasadora polityki cyfrowej UE). Jeśli są sprawy, które Was nurtują; pytania, na które nie znacie odpowiedzi; tematy, o których trzeba napisać – zapraszamy do kontaktu. Piszcie do nas na: [email protected].

Reklama

Krajowy system e-Faktur - co musisz wiedzieć o KSEF?

YouTube cover video
Materiał sponsorowany