Приложения на изкуствения интелект в
решения за киберсигурност в Azure
Евгени Дюлгеров
CTO/Digitalix
Методи за извършване на кибершпионаж, ролята на AI като атакуваща и защитаваща
страна, Azure решения и възможности за киберзащита
За мен:
• Инженер с над 10 години опит в IT сферата, работил
по над 30 проекта в различни технологични и бизнес
отрасли, с различна продължителност и сложност.
• Съосновател на “Digitalix” – фирма за разработка на
.NET и облачни проекти.
• Преподавател в катедра “Киберсигурност” на
Технически Университет – София.
• Кандидат за “доктор на науките” с тема
“Използване на изкуствен интелект за защита на
критична инфраструктура”.
• Съавтор на няколко книги за “облачна сигурност”.
Съдържание
Встъпление
1. Фалшива инфорамция
2. Методологии за кибер защита
3. Автоматизирани методи за атака
4. Масова неосведоменост
5. Киберопасности дебнат отвсякъде
6. Предпазване от шпиони
7. AI прави Света “по-чуплив”
8. Как мислят престъпниците
9. Универсални решения
10. Демота и източници
Встъпление
Ползи от презентацията за .NET разработчиците
Add
image / graph
• Ще им помогне да видят “голямата картина” и да
мислят “извън кутията”.
• Ще ги запознае с предизвикателствата в
разработката на решения, които са част от петата
технологична революция.
• Ще им докаже, че “ИИ няма да им вземе работата”,
но хора използващи ИИ, ще им я вземат.
• Ще ги запознае защо огромен брой компании са
изложени на риск от киберпробив, заради не
познаване на заплахите, не спазване на регулации и
подценяване на рисковете.
• Ще им даде идеи за иновативни .NET базирани
решения и идеи за стартъпи.
• Ще включва практически уроци.
Тази презентация може да е страшна за
някои, но ще е и смешна
Add
image / graph
В тази презентация ще разгледаме:
• Сериозни опасности от кибер- и други видове
тероризъм и вече случващи се пробиви в сигурността.
• Колко некомпетентни, немърливи и предразположени
към пробив са служби като ЦРУ, Мосад, АНС и др.
• Как мислят хакерите, терористите и психопатите и защо
мислят по този начин.
• Как OpenAI и отворените LLM, ще предизвикат вълна от
кибератаки и киберподпомогнати терористични атаки в
близките години.
• Възможността ИИ да “задмине хората”.
Затова усмихвайте се!
Внимание - тази презентация съдържа
статистики!
Add
image / graph
Статистическите данни:
• Се манипулират много лесно.
• Се възползват от желанието на хората да взимат
решения на база на минимално количество
“смляна” информация.
• Са обект на атаки свързани с отравяне на
информация, политически и други манипулации.
• Са свързани с цял пазар за изготвяне на
“поръчкови статистики”.
1. Фалшива
информация
Моля не вярвайте на конспирации!
Add text
Add text/image
Add text
Add text/image
Add
text / image / graph
Внимание конспиратори! Пазете НДК!
Колко от информацията е фалшива?
Add
image / graph
Филтриране на данните:
• На ръка?
• С “fact checking” инструменти?
• С други инструменти?
Повече в “Препоръчаната Литература”!
Add text
Add text/image
Add text
Add text/image
Add text
Add text/image
Add text
Add text/image
Урок 1
Не слушайте
конспираторите и
проверявайте данните!
2. Методологии
за киберзащита
Методологии за киберзащита
Add text
Add text/image
Add text
Add text/image
Add text
Add text/image
Add text
Add text/image
Когато ти изпратят фирмената стратегия,
клиенти и проекти на пощата...
Add
image / graph
Много компании включително и ЦРУ:
• Не спазват добрите практики за сигурност.
• Подценяват възможностите за киберпробив и
щетите от евентуален такъв.
• Немърливи са и създават предпоставки за изтичане
на информация.
• Въпреки десетки политики, процеси, обучения
водени на служителите и други взети мерки –
поведението на служителите е предпоставка за
киберпробив.
Урок 2
Добрите практики
са полезни само ако
хората ги спазват!
3. Автоматизирани
методи за атака
Cybercrime as a Service
Add text
Add text/image
Add text
Add text/image
Защо е важно да пазим информацията си?
Add text
Add text/image
Add text
Add text/image
Методи за постигане на кибершпионаж
Add text
Add text/image
Add text
Add text/image
Add text
Add text/image
Add text
Add text/image
Урок 3
Информация се краде
изключително лесно!
4. Масова
неосведоменост
Много хора не осъзнават проблема!
Add
image / graph
Често ще ги чуете да казват:
• “Баш пък на нас ще те случи!”
• “И кво толкова? Какво могат да ни вземат?”
• “Те големите не могат да се опазят, па ние ли?”
• “Малки сме и сме им под радара?”
• “Няма време за сигурност – има работа за вършене!”
• “Само ни пречат с тея VPN-и и практики за сигурност!”
• “Дай ще ти пратя това по мейл, че няма време!”
И все пак какво толкова?
Add text
Add text/image
Add text
Add text/image
ОПГ-та и високи технологии
Add text
Add text/image
Add text
Add text/image
Не подценявайте човешката изобретателност
Add text
Add text/image
Add text
Add text/image
Урок 4
Дори незавършени
технологиите се ползват
за зловредни цели!
5. Киберопасности
дебнат навсякъде
Кибероръжията са навсякъде
Add text
Add text/image/graph
Add text
Add text/image/graph
Add text
Add text/image/graph
Щетите от саботаж може да са огромни
Add text
Add text/image
Add text
Add text/image
Урок 5
Щетите от кибер-
подпомогнати атаки
може да са огромни!
6. Предпазване от
шпиони
Защита от вътрешен пробив
Add text
Add text/image/graph
Add text
Add text/image/graph
Add text
Add text/image/graph
Идентифициране на служители
Add text
Add text/image/graph
Add text
Add text/image/graph
Add text
Add text/image/graph
Поведенчески анализ
Add
image / graph
ИИ може да се използва за:
• Пазарни манипулации и финансови кризи.
• Компрометиране на критична инфраструктура.
• Дезинформация и политическа манипулация.
• Шпиониране на физическо и цифрово ниво.
Опасност от вътрешен пробив
Add
image / graph
Служителите ви могат да помогнат с:
• Физически достъп.
• Компрометиране, чрез “социално инженерство”.
• Извършване на “вътрешна атака”.
• Информация подпомагаща други атаки.
Урок 6
Вътрешната сигурност е
изключително важна!
7. AI прави Света
“по-чуплив”
ИИ има много слабости
Add
image / graph
ИИ може да се компрометира с:
• Инжекции
• Отравяне на данните
• Извличане на чувствителна информация
• Експлоатация на API-та за достъп до LLM
• Кражба на модел
Ще ни “превземе” ли ИИ?
Add
image / graph
Засега не, но:
• Ще доведе до съкращения.
• Забързва разработката на софтуер с 30%.
• Ще се екплоатира подобно на dot-com балона.
• Ще доведе до редица проблеми в сигурността.
• Ще доведе до тежки финансови и др. грешки.
• И да придобие човешки “ум” – хората ГРЕШАТ.
• Open-source LLM ще се използват срещу САЩ.
Колко големи може да са грешките?
Add text
Add text/image
Add text
Add text/image
Какво да очакваме?
Add text
Add text/image
Add text
Add text/image
Add text
Add text/image
Add text
Add text/image
Относно изкуствения интелект
Add
image / graph
ИИ може да се използва за:
• Пазарни манипулации и финансови кризи.
• Компрометиране на критична инфраструктура.
• Дезинформация и политическа манипулация.
• Шпиониране на физическо и цифрово ниво.
Ще ни замени ли AI?
Add
image / graph
Съвети:
• Запознайте се как работят LLM.
• Запознайте се с ML и Deep Learning.
• Използвайте AI инструменти в работата си.
Но не им се доверявайте напълно!
Урок 7
Не бива да се
предоверяваме
на AI решения!
8. Как мислят
престъпниците
Мъдростта на психопатите
Add
image / graph
7 черти на психопатите:
• Безпощадност
• Харизма
• Фокус
• Издражливост
• Липса на страх
• Внимателност
• Активност
Между 2 до 4 % от
населението имат
психопатски черти!
Войнски етос
Add
image / graph
Да се притесняваме ли?
Add
image / graph
Необходимостта от добре работещи служби!
Add
image / graph
Работещите служби са изключително
важни, НО:
• Трябва да се модернизират!
• Да защитават по-ефикасно критичната
инфраструктура!
• Да оценят правилно новите видове атаки!
Урок 8
Службите ни пазят от
самите нас!
9. Универсални
решения
Няма универсални решения!
Add
image / graph
Софтуерните инженери ще ви кажат:
• Всяко решение има ограничения.
• Има невъзможни за решаване проблеми.
• Всеки качествен параметър е за сметка на друг.
• Всеки “архитектурен шаблон” има плюсове и минуси.
• Многото pattern-и са anti-pattern!
Внимавайте за вторичните рискове!
Add
image / graph
Урок 9
Всяко решение има
ограничения!
10. Демота и
източници
Демота
• Sentiment Analysis
• Extracting Key Phrases
• Stemming
• Spellchecking
• Text translation
• Speech to text
• Text to speech
• Named entity recognition
• Image recognition
• Handwriting recognition
• Character recognition
• Face recognition
• Finding people in video
• Microsoft Sentinel
• Defender for Cloud
• Azure AI bot example
Препоръчана литература
Още препоръчана литература
И още препоръчана литература
Сигурност на
облачните
архитектури
Сигурност на
хибридния
облак
AI решения
за сигурност
Имайте едно наум когато четете!
Още информация
YouTube клипове:
• The AI Cybersecurity future is here
• Next Gen Hackers are NEXT level
• The Future of Colonizing Space - WGS 2018
• Dr Neil DeGrasse Tyson - The Amazing Meeting 6
• The Future of Quantum Computing
• „Ничия земя“: Приказки зад решетките - част 1
• „Ничия земя“: Приказки зад решетките - част 2
• „Ничия земя": За пътя от полицията до затвора
• Bill Gates Deposition
• Richard Fuld - Lehman Brothers Bankruptcy Testimony
• Elon Musk discussing his Asperger's Syndrome
YouTube канали:
• IBM Technology
• Microsoft Security Community
• Cisco
• David Bombal
Урок 10
Четете и вдигайте тежко
ПО МНОГО!
Add
text / image / graph
И не забравяйте! Пазете НДК!

Application of AI in cybersecurity solutions in Azure

  • 1.
    Приложения на изкуственияинтелект в решения за киберсигурност в Azure Евгени Дюлгеров CTO/Digitalix Методи за извършване на кибершпионаж, ролята на AI като атакуваща и защитаваща страна, Azure решения и възможности за киберзащита
  • 2.
    За мен: • Инженерс над 10 години опит в IT сферата, работил по над 30 проекта в различни технологични и бизнес отрасли, с различна продължителност и сложност. • Съосновател на “Digitalix” – фирма за разработка на .NET и облачни проекти. • Преподавател в катедра “Киберсигурност” на Технически Университет – София. • Кандидат за “доктор на науките” с тема “Използване на изкуствен интелект за защита на критична инфраструктура”. • Съавтор на няколко книги за “облачна сигурност”.
  • 3.
    Съдържание Встъпление 1. Фалшива инфорамция 2.Методологии за кибер защита 3. Автоматизирани методи за атака 4. Масова неосведоменост 5. Киберопасности дебнат отвсякъде 6. Предпазване от шпиони 7. AI прави Света “по-чуплив” 8. Как мислят престъпниците 9. Универсални решения 10. Демота и източници
  • 4.
  • 5.
    Ползи от презентациятаза .NET разработчиците Add image / graph • Ще им помогне да видят “голямата картина” и да мислят “извън кутията”. • Ще ги запознае с предизвикателствата в разработката на решения, които са част от петата технологична революция. • Ще им докаже, че “ИИ няма да им вземе работата”, но хора използващи ИИ, ще им я вземат. • Ще ги запознае защо огромен брой компании са изложени на риск от киберпробив, заради не познаване на заплахите, не спазване на регулации и подценяване на рисковете. • Ще им даде идеи за иновативни .NET базирани решения и идеи за стартъпи. • Ще включва практически уроци.
  • 6.
    Тази презентация можеда е страшна за някои, но ще е и смешна Add image / graph В тази презентация ще разгледаме: • Сериозни опасности от кибер- и други видове тероризъм и вече случващи се пробиви в сигурността. • Колко некомпетентни, немърливи и предразположени към пробив са служби като ЦРУ, Мосад, АНС и др. • Как мислят хакерите, терористите и психопатите и защо мислят по този начин. • Как OpenAI и отворените LLM, ще предизвикат вълна от кибератаки и киберподпомогнати терористични атаки в близките години. • Възможността ИИ да “задмине хората”. Затова усмихвайте се!
  • 7.
    Внимание - тазипрезентация съдържа статистики! Add image / graph Статистическите данни: • Се манипулират много лесно. • Се възползват от желанието на хората да взимат решения на база на минимално количество “смляна” информация. • Са обект на атаки свързани с отравяне на информация, политически и други манипулации. • Са свързани с цял пазар за изготвяне на “поръчкови статистики”.
  • 8.
  • 9.
    Моля не вярвайтена конспирации! Add text Add text/image Add text Add text/image
  • 10.
    Add text / image/ graph Внимание конспиратори! Пазете НДК!
  • 11.
    Колко от информациятае фалшива? Add image / graph Филтриране на данните: • На ръка? • С “fact checking” инструменти? • С други инструменти?
  • 12.
    Повече в “ПрепоръчанатаЛитература”! Add text Add text/image Add text Add text/image Add text Add text/image Add text Add text/image
  • 13.
    Урок 1 Не слушайте конспираторитеи проверявайте данните!
  • 14.
  • 15.
    Методологии за киберзащита Addtext Add text/image Add text Add text/image Add text Add text/image Add text Add text/image
  • 16.
    Когато ти изпратятфирмената стратегия, клиенти и проекти на пощата... Add image / graph Много компании включително и ЦРУ: • Не спазват добрите практики за сигурност. • Подценяват възможностите за киберпробив и щетите от евентуален такъв. • Немърливи са и създават предпоставки за изтичане на информация. • Въпреки десетки политики, процеси, обучения водени на служителите и други взети мерки – поведението на служителите е предпоставка за киберпробив.
  • 17.
    Урок 2 Добрите практики саполезни само ако хората ги спазват!
  • 18.
  • 19.
    Cybercrime as aService Add text Add text/image Add text Add text/image
  • 20.
    Защо е важнода пазим информацията си? Add text Add text/image Add text Add text/image
  • 21.
    Методи за постиганена кибершпионаж Add text Add text/image Add text Add text/image Add text Add text/image Add text Add text/image
  • 22.
    Урок 3 Информация секраде изключително лесно!
  • 23.
  • 24.
    Много хора неосъзнават проблема! Add image / graph Често ще ги чуете да казват: • “Баш пък на нас ще те случи!” • “И кво толкова? Какво могат да ни вземат?” • “Те големите не могат да се опазят, па ние ли?” • “Малки сме и сме им под радара?” • “Няма време за сигурност – има работа за вършене!” • “Само ни пречат с тея VPN-и и практики за сигурност!” • “Дай ще ти пратя това по мейл, че няма време!”
  • 25.
    И все паккакво толкова? Add text Add text/image Add text Add text/image
  • 26.
    ОПГ-та и високитехнологии Add text Add text/image Add text Add text/image
  • 27.
    Не подценявайте човешкатаизобретателност Add text Add text/image Add text Add text/image
  • 28.
    Урок 4 Дори незавършени технологиитесе ползват за зловредни цели!
  • 29.
  • 30.
    Кибероръжията са навсякъде Addtext Add text/image/graph Add text Add text/image/graph Add text Add text/image/graph
  • 31.
    Щетите от саботажможе да са огромни Add text Add text/image Add text Add text/image
  • 32.
    Урок 5 Щетите откибер- подпомогнати атаки може да са огромни!
  • 33.
  • 34.
    Защита от вътрешенпробив Add text Add text/image/graph Add text Add text/image/graph Add text Add text/image/graph
  • 35.
    Идентифициране на служители Addtext Add text/image/graph Add text Add text/image/graph Add text Add text/image/graph
  • 36.
    Поведенчески анализ Add image /graph ИИ може да се използва за: • Пазарни манипулации и финансови кризи. • Компрометиране на критична инфраструктура. • Дезинформация и политическа манипулация. • Шпиониране на физическо и цифрово ниво.
  • 37.
    Опасност от вътрешенпробив Add image / graph Служителите ви могат да помогнат с: • Физически достъп. • Компрометиране, чрез “социално инженерство”. • Извършване на “вътрешна атака”. • Информация подпомагаща други атаки.
  • 38.
    Урок 6 Вътрешната сигурносте изключително важна!
  • 39.
    7. AI правиСвета “по-чуплив”
  • 40.
    ИИ има многослабости Add image / graph ИИ може да се компрометира с: • Инжекции • Отравяне на данните • Извличане на чувствителна информация • Експлоатация на API-та за достъп до LLM • Кражба на модел
  • 41.
    Ще ни “превземе”ли ИИ? Add image / graph Засега не, но: • Ще доведе до съкращения. • Забързва разработката на софтуер с 30%. • Ще се екплоатира подобно на dot-com балона. • Ще доведе до редица проблеми в сигурността. • Ще доведе до тежки финансови и др. грешки. • И да придобие човешки “ум” – хората ГРЕШАТ. • Open-source LLM ще се използват срещу САЩ.
  • 42.
    Колко големи можеда са грешките? Add text Add text/image Add text Add text/image
  • 43.
    Какво да очакваме? Addtext Add text/image Add text Add text/image Add text Add text/image Add text Add text/image
  • 44.
    Относно изкуствения интелект Add image/ graph ИИ може да се използва за: • Пазарни манипулации и финансови кризи. • Компрометиране на критична инфраструктура. • Дезинформация и политическа манипулация. • Шпиониране на физическо и цифрово ниво.
  • 45.
    Ще ни заменили AI? Add image / graph Съвети: • Запознайте се как работят LLM. • Запознайте се с ML и Deep Learning. • Използвайте AI инструменти в работата си. Но не им се доверявайте напълно!
  • 46.
    Урок 7 Не бивада се предоверяваме на AI решения!
  • 47.
  • 48.
    Мъдростта на психопатите Add image/ graph 7 черти на психопатите: • Безпощадност • Харизма • Фокус • Издражливост • Липса на страх • Внимателност • Активност Между 2 до 4 % от населението имат психопатски черти!
  • 49.
  • 50.
    Да се притеснявамели? Add image / graph
  • 51.
    Необходимостта от добреработещи служби! Add image / graph Работещите служби са изключително важни, НО: • Трябва да се модернизират! • Да защитават по-ефикасно критичната инфраструктура! • Да оценят правилно новите видове атаки!
  • 52.
    Урок 8 Службите нипазят от самите нас!
  • 53.
  • 54.
    Няма универсални решения! Add image/ graph Софтуерните инженери ще ви кажат: • Всяко решение има ограничения. • Има невъзможни за решаване проблеми. • Всеки качествен параметър е за сметка на друг. • Всеки “архитектурен шаблон” има плюсове и минуси. • Многото pattern-и са anti-pattern!
  • 55.
    Внимавайте за вторичнитерискове! Add image / graph
  • 56.
    Урок 9 Всяко решениеима ограничения!
  • 57.
  • 58.
    Демота • Sentiment Analysis •Extracting Key Phrases • Stemming • Spellchecking • Text translation • Speech to text • Text to speech • Named entity recognition • Image recognition • Handwriting recognition • Character recognition • Face recognition • Finding people in video • Microsoft Sentinel • Defender for Cloud • Azure AI bot example
  • 59.
  • 60.
  • 61.
    И още препоръчаналитература Сигурност на облачните архитектури Сигурност на хибридния облак AI решения за сигурност
  • 62.
    Имайте едно наумкогато четете!
  • 63.
    Още информация YouTube клипове: •The AI Cybersecurity future is here • Next Gen Hackers are NEXT level • The Future of Colonizing Space - WGS 2018 • Dr Neil DeGrasse Tyson - The Amazing Meeting 6 • The Future of Quantum Computing • „Ничия земя“: Приказки зад решетките - част 1 • „Ничия земя“: Приказки зад решетките - част 2 • „Ничия земя": За пътя от полицията до затвора • Bill Gates Deposition • Richard Fuld - Lehman Brothers Bankruptcy Testimony • Elon Musk discussing his Asperger's Syndrome YouTube канали: • IBM Technology • Microsoft Security Community • Cisco • David Bombal
  • 64.
    Урок 10 Четете ивдигайте тежко ПО МНОГО!
  • 65.
    Add text / image/ graph И не забравяйте! Пазете НДК!