Фьючерсы
Доступ к сотням фьючерсов
TradFi
Золото
Одна платформа мировых активов
Опционы
Hot
Торги опционами Vanilla в европейском стиле
Единый счет
Увеличьте эффективность вашего капитала
Демо-торговля
Введение в торговлю фьючерсами
Подготовьтесь к торговле фьючерсами
Фьючерсные события
Получайте награды в событиях
Демо-торговля
Используйте виртуальные средства для торговли без риска
Запуск
CandyDrop
Собирайте конфеты, чтобы заработать аирдропы
Launchpool
Быстрый стейкинг, заработайте потенциальные новые токены
HODLer Airdrop
Удерживайте GT и получайте огромные аирдропы бесплатно
Pre-IPOs
Откройте полный доступ к глобальным IPO акций
Alpha Points
Торгуйте и получайте аирдропы
Фьючерсные баллы
Зарабатывайте баллы и получайте награды аирдропа
Инвестиции
Simple Earn
Зарабатывайте проценты с помощью неиспользуемых токенов
Автоинвест.
Автоинвестиции на регулярной основе.
Бивалютные инвестиции
Доход от волатильности рынка
Мягкий стейкинг
Получайте вознаграждения с помощью гибкого стейкинга
Криптозаймы
0 Fees
Заложите одну криптовалюту, чтобы занять другую
Центр кредитования
Единый центр кредитования
Рекламные акции
AI
Gate AI
Ваш универсальный AI-ассистент для любых задач
Gate AI Bot
Используйте Gate AI прямо в вашем социальном приложении
GateClaw
Gate Синий Лобстер — готов к использованию
Gate for AI Agent
AI-инфраструктура: Gate MCP, Skills и CLI
Gate Skills Hub
Более 10 тыс навыков
От офиса до трейдинга: единая база навыков для эффективного использования ИИ
GateRouter
Умный выбор из более чем 40 моделей ИИ, без дополнительных затрат (0%)
Обнаружение "сторонних каналов" в слепых зонах безопасности ИИ…… Достигли ли мы пределов правилом основанного обнаружения?
Искусственный интеллект (AI) и безопасность — большинство обсуждений сосредоточены на ошибочных действиях или злоупотреблениях моделями. Но кто-то указывает, что более насущной проблемой является то, что существующие системы обнаружения «игнорируют» определённые угрозы. Недавно получившая широкое внимание «атака через побочные каналы» считается ярким примером такого пробела в обнаружении.
Атака через побочные каналы не связана с взломом самого программного кода. Напротив, это техника, основанная на анализе физических сигналов — таких как потребляемая мощность, электромагнитное излучение, время обработки — для кражи информации или вмешательства в выполнение программы. Даже такие чувствительные данные, как криптографические ключи, могут быть получены путём измерения случайных сигналов, утечащих из аппаратного обеспечения.
По последним исследованиям, внешний наблюдатель может определить «тему» взаимодействия с AI, просто анализируя шаблоны зашифрованного трафика. Не требуется расшифровка или просмотр содержимого данных. Это означает, что, основываясь только на структуре трафика, временных интервалах и последовательности, можно раскрыть значимую информацию. Проблема в том, что эти сигналы находятся за пределами видимости существующих средств безопасности, ориентированных на содержимое.
Ограничения правил-основанных систем обнаружения
За последние 20 лет безопасность в основном строилась на «правилах». Подписи, пороговые значения, известные шаблоны и базовые аномалии — всё это было ядром операций по обеспечению безопасности. В индустрии внедряли всё более сложные правила и автоматизацию, а также использовали AI для ускорения процессов.
Однако, правила требуют наличия «объекта сравнения» для работы. Необходимо наличие известных следов, явных отклонений или чётких границ нарушения, чтобы сработала тревога. В то же время, атаки через побочные каналы и многие современные методы вторжений обходят эти предпосылки.
Если злоумышленник использует зашифрованные каналы, обычные инструменты или AI-поддерживаемые рабочие процессы, каждое отдельное действие может выглядеть нормальным. При взгляде на отдельные шаги не будет заметных признаков аномалии, но при анализе связей во времени и последовательности обнаруживаются закономерности атаки. Именно это и есть «пробелы в обнаружении». Это не проблема недостаточной охватности, а скорее структурные ограничения.
Атаки, которые даже AI не сможет заметить
Практическое значение этого пробела очень просто. Даже если злоумышленник действует внутри системы, команда безопасности может не получить никаких сигналов. Не только отсутствуют низкоуровневые тревоги, даже следы расследования могут отсутствовать.
Атаки через побочные каналы — яркий пример. Данные действительно существуют, но скрыты в разнице по времени, последовательности и моделях взаимодействия. Существующие инструменты не предназначены для интерпретации этих сигналов. Медленные вторжения, так называемые «низкоскоростные» атаки, злоупотребление обычными управленческими инструментами или AI-атаки, меняющие свою форму в зависимости от маршрута — всё это относится к тому же.
Проблема в том, что по мере того, как компании всё больше используют AI в бизнесе и атаках, такие «слепые зоны» расширяются. Однако значительная часть инвестиций в безопасность всё ещё сосредоточена на более быстром и эффективном реагировании на уже обнаруженные угрозы. Автоматизация генерации правил, классификация тревог и повышение эффективности анализа — всё это важно, но для атак, которые изначально не вызывают тревог, такие меры имеют ограничения.
Нужно смотреть не только на события, а на «поведение»
Некоторые аналитики считают, что для устранения этого пробела необходим подход, позволяющий интерпретировать «непрерывность поведения», а не отдельные события. Уже существуют сигналы, которые могут помочь. Взаимосвязи между системами, последовательность действий, изменения в моделях доступа, развитие ситуации со временем — всё это может раскрыть намерения злоумышленника.
Например, когда злоумышленник пытается распространяться внутри сети через зашифрованные каналы, следы не в содержимом трафика, а в изменениях в способах доступа. Хотя побочные каналы не показывают напрямую данные, они раскрывают структуру взаимодействия. В конечном итоге, важны не отдельные события, а процессы и контекст.
Именно поэтому мнение о том, что только заранее заданные правила или вручную прописанные условия недостаточны для следующего поколения систем обнаружения, становится всё более убедительным. Необходимы модели, способные учиться на структурированных операционных данных и даже обнаруживать не предопределённые шаблоны. Ирония в том, что методы глубокого обучения, которые могут использоваться для атак через побочные каналы, также могут применяться для обнаружения таких тонких моделей трафика.
Стандарты инвестиций в безопасность тоже должны меняться
С точки зрения руководителя по безопасности, ключевой вопрос ясен: нужно различать, способствует ли AI системе более эффективному правилу-обнаружению или способен полностью выявлять поведение, которое правила не могут выразить. Обе стратегии ценны, но решают разные задачи.
Для большинства организаций первым шагом должно стать не добавление новых инструментов, а трезвый анализ того, насколько текущие системы обнаружения действительно охватывают угрозы. Малейшие действия на этапе разведки, скрытное внутреннее распространение, деятельность, замаскированная под нормальную работу — всё это области, где особенно легко пропустить важные сигналы.
Сокращение пробелов в обнаружении ускоряет реакцию. Оно помогает организациям раньше понять, что «что-то не так». Это сокращает время пребывания злоумышленника в системе, ограничивает масштаб инцидента и повышает шансы предпринять меры до достижения целей злоумышленника. Также это помогает лучше понять реальный уровень риска.
Атаки через побочные каналы — не только новая технология, но и показатель того, что за пределами традиционных систем безопасности скрыты важные сведения. В конечном счёте, проблема не в том, что AI создал этот пробел, а в том, что он более явно выявил существующие ограничения в обнаружении.