Журнал "Information Security/ Информационная безопасность" #6, 2024
безопасностью (анализ трафика, пред- отвращение атак, поиск уязвимостей в моделях ИИ), однако большая часть проектов все же строилась вокруг физи- ческой безопасности. Кстати, базовое направление тоже сыграло свою роль в формировании компетенций – навыка публичных выступ- лений, умения понимать собеседников, находить подход к большинству коллег. После защиты кандидатской я поступил в магистратуру ДВИУ РАНХиГС по направлению ГиМУ для того, чтобы еще глубже "прокачивать" не только техни- ческий стек, но и управленческие каче- ства, что позволило мне стать финали- стом конкурса "Лидеры России". После защиты диссертации я продолжал работать в академической среде, руково- дил научными и инжиниринговыми про- ектами по компьютерному зрению, робо- тотехнике, беспилотному транспорту. В 2020 г. я решил перейти из научной сферы в коммерческую разработку и, выбирая дальнейшее направление для своей карьеры, присоединился к компа- нии "АВ Софт", пройдя путь от програм- миста до технического директора. Так как опыта enterprise-разработки на тот момент у меня было немного, то изначально я пришел в команду в каче- стве ML-инженера. Но уже через год оправдал ожидания руководства – глу- боко проникся областью ИБ и возглавил отдел машинного обучения. Впоследствии я изучал специфику не только своей области, но и смежных, пытался решить проблемы, даже если они не касались ИИ. Разбирал архитек- туру наших продуктов, смотрел, над чем работают другие команды, общался с заказчиками, изучал продукты конку- рентов – все это помогало развиваться, постоянно расти над собой. – Какое влияние предыдущий опыт, связанный с физической безопасностью, оказал на ваш путь в ИБ? – Сначала казалось, что работа в информационной безопасности может быть скучной. Где здесь место для искус- ственного интеллекта? На тот момент я привык к хайповым технологиям, таким как компьютерное зрение, генеративные сети и анализ текста. Информационная безопасность выглядела уже отработанной областью, где все решается классически- ми методами. Но я оказался не прав. Проработав полгода-год, я понял, что это абсолютно непаханое поле. Совре- менные методы, которые мы привыкли видеть в других областях, могут быть применимы и здесь. Например, с помо- щью компьютерного зрения можно рас- познавать фишинговые сайты, анали- зировать изображения логотипов. Глу- бокие сети и трансформеры позволяют обнаружить аномальное поведение поль- зователя. Анализ текста идеально под- ходит для борьбы со спамом, а генера- тивные модели вроде ChatGPT помогают объяснять поведение файлов в динами- ческой среде. – Вы продолжаете заниматься научной деятельностью? – Научная деятельность всегда была и остается важной частью моей жизни. После защиты диссертации я остался в университете и долгое время работал в академической среде. Руководил сетью студенческих лабораторий, где мы зани- мались искусственным интеллектом, робототехникой и беспилотными систе- мами. Наука – особая среда, которая требует постоянного участия. Несмотря на то, что сегодня моя работа в основном свя- зана с инженерными и прикладными задачами, я продолжаю заниматься нау- кой. Сотрудничаю с университетами, читаю лекции и участвую в исследова- ниях, веду аспирантов. Например, НИУ ВШЭ и "Нетология" не так давно запу- стили совместную магистратуру, где я веду дисциплину по ИИ. Тем более, в "АВ Софт" мы занимается не только разработкой, но и выполнени- ем НИР и НИОКР. Например, в рамках одного из проектов на международной конференции мы представили научную работу, посвященную атакам на ИИ, а недавно на OFFZONE – доклад про методы защиты от фишинга. – Наверняка как руководитель вы участвуете в формировании команды. Ощущаете ли вы дефи- цит кадров? – Дефицит кадров ощущается повсе- местно, особенно в России. Ситуация в сфере информационной безопасности очень сложная. С ML-инженерами – вообще критическая. Многие специали- сты, особенно молодежь, увлечены мод- ными технологиями вроде генеративных сетей, ошибочно считая, что их нельзя применить в ИБ. "АВ Софт" тесно сотрудничает с вуза- ми. Опыт, полученный мной в универси- тете, помогает в поиске талантов: мы проводим хакатоны и мастер-классы минимум один-два раза в год. Например, весной компания организовала хакатон по информационной безопасности Cyber- HackAI для школьников и студентов. Одной из задач хакатона было созда- ние алгоритмов искусственного интел- лекта, которые могли бы распознавать фишинговые ссылки, приходящие в почте и в мессенджерах вроде WhatsApp и Telegram. Участники, школьники 9–11 классов и студенты 1–3 курсов, брали неделю на разработку своих решений. "АВ Софт" вручил памятные подарки, ценные призы и сертификаты на стажи- ровку в нашей компании, по итогам которой можно получить оффер. Аналогичный хакатон мы организо- вывали осенью для студентов магистра- туры "Кибербезопасность" ВШЭ. – Перейдем непосредственно в практическую область. Какова специфика своевременных систем ИБ на базе машинного обучения? – Несмотря на мой профессиональный путь, связанный с машинным обучением и искусственным интеллектом, я не счи- таю их универсальным решением, спо- собным заменить традиционные сред- ства. В области информационной без- опасности такие технологии должны быть дополнением, интегрирующимся в многослойные системы – нужно использовать комплексный подход, включающий несколько методов и тех- нологий. Любая эффективная система должна сочетать традиционные инстру- менты, такие как эвристические методы, антивирусные программы и правила фильтрации, с возможностями машин- ного обучения. Искусственный интеллект способен усилить защиту, но не может быть единственным инструментом. Существует также эффект недоверия к искусственному интеллекту, с которым мы сталкиваемся на практике. Бывали случаи, когда заказчик отправлял файл, заблокированный нашей системой ATHENA, с просьбой разобраться в при- чинах блокировки. Обычно под ложно- положительным срабатыванием подра- зумевают ситуацию, когда безопасный файл был ошибочно классифицирован как вредоносный. Наши аналитики раз- бирали такие файлы, тратили время на реверс-инжиниринг, но в итоге выясняли, что традиционные антивирусы пропу- стили этот файл, а машинное обучение, напротив, правильно классифицировало его как новый тип атаки. Такие случаи наглядно показывают, что искусственный интеллект может быть эффективным инструментом, но заказчикам порой сложно принять его решения, особенно если они противоречат выводам при- вычных технологий. Для борьбы с недоверием мы разра- ботали систему объяснимости решений (эксплайнеры), которая постоянно совер- шенствуется. Эта концепция объясни- мого искусственного интеллекта (explain- able AI) становится особенно актуальной в сферах, где требуется высокая степень доверия, таких как банковская деятель- ность, медицина или информационная безопасность. – Сегодня много говорят о раз- личных векторах атак, но какая из областей, по вашему мнению, остается самой уязвимой для ком- паний? – Почта была и остается основным вектором проникновения в организа- цию. По статистике, до 90% всех кибе- ратак начинается именно с почтового трафика. Одна из причин популярности атак через почту – это ее универсаль- ность. Почта остается главным каналом для общения с внешним миром, включая • 11 ПЕРСОНЫ www.itsec.ru
Made with FlippingBook
RkJQdWJsaXNoZXIy Mzk4NzYw