Cyber-bezpieczeństwo, a sztuczna inteligencja
Wraz z postępem cyfryzacji c-bezpieczeństwo ma coraz szerszy zakres pojęciowy. Do użytku weszły takie pojęcia jak, c-atak, c-obrona, c-wywiad, c-agresja, c-dywersja, c-ochrona, c-przestępstwo, c-terroryzm itd. Zatem wszystkie pojęcia pochodzące ze świata wojny, obrony, przestępczości i terroryzmu funkcjonują już w cyberprzestrzeni. Świat materialny i wirtualny zaczynają coraz bardziej się przenikać. W początkowym okresie przedmiotami ataku i obrony (kradzieży i zabezpieczenia przed kradzieżą, czy też zniszczeniem) były dane i informacje. Potem przedmiotem ochrony stało się bezpieczeństwo fizyczne maszyn i urządzeń, których funkcjonowanie zależne jest od oprogramowania. Dzisiaj można już mówić o działaniach kinetycznych ze skutkami podobnymi do tych, jakie cechuje atak militarny.
Wraz z rozwojem sztucznej inteligencji i przemysłu cyfrowego większość istotnych zakładów przemysłowych to będą zakłady przemysłu cyfrowego, które mogą być podatne na atak cyfrowy, c-przestępstwo czy też c-terroryzm. Skutkami takich ataków, oprócz kradzieży lub niszczeniu danych i informacji, mogą być:
- unieruchomienie produkcji,
- uszkadzanie (w tym utajone) produkowanych przedmiotów/maszyn,
- dezorganizacja systemu, zarządzania, zamówień, wysyłek, fakturowania, prognozowania itd.,
- niszczenie parku maszynowego,
- skażenie środowiska poprzez spowodowanie wybuchów, wycieków lub emisji szkodliwych substancji,
- spowodowanie ofiar (rannych i zabitych) wśród pracowników i okolicznej ludności,
- powodowanie wypadków komunikacyjnych,
- niszczenie krytycznej infrastruktury sieciowej.
Moduły sztucznej inteligencji stają się obecnie najskuteczniejszymi zarówno w c-ataku jak i w c-obronie. Powszechnie znane są programy antywirusowe z elementami sztucznej inteligencji. Programy tego typu wchodzą coraz szybciej do firm i zakładów produkcyjnych. Rośnie wrażliwość tych zakładów na c-ataki. Temat sztucznej inteligencji jest głównym tematem tego panelu, jak też elementem wszystkich dyskusji prowadzonych w ramach
9-go FG TIME. Prosimy wszystkich uczestników panelu dyskusyjnego z zapoznaniem się z opracowaniem przygotowanym przez KIGEiT pt. „Innowacyjna Cyfryzacja[1]”. Jego treść stanowi uzasadnienie dla tezy głównej niniejszego panelu.
Teza główna panelu
Programy rozwoju inteligentnego oprogramowania dla przemysłu powinny zakładać przyjęcie generalnej zasady zobowiązującej do implementacji stosownego modułu bezpieczeństwa (c-bezpieczeństwo powinno być zapewnione na poziomie projektu).
Opis problemu
Ochrona przez c-zagrożeniami jest w tej chwili niepokojąco słaba. Ze wszystkich analiz kompetentnych specjalistów wynika jednoznacznie, że ograniczenie potencjalnych skutków tej słabości można osiągnąć tylko przez natychmiastowe działanie. Powinno się je realizować w oparciu o rozpoznaną mapę zagrożeń. Być może największym problemem jest fakt, że szkodliwe oprogramowanie można zainstalować na terytorium przyszłego ataku w sposób niedostrzegalny i aktywować po osiągnięciu pełnej zdolności operacyjnej. Brak doświadczenia w obronie przed „niewidzialnym” powoduje, że politykom i strategom odpowiedzialnym za bezpieczeństwo trudno jest to sobie wyobrazić scenariusze i podjąć odpowiednie działania. Nie można mieć też wątpliwości, że najbardziej zagrożone są ośrodki dowodzenia, kierowania i przemysł. Odpowiedzialność za bezpieczeństwo urzędów i instytucji kierujących państwem odpowiada rząd, natomiast o bezpieczeństwo zakładów przemysłowych mogą zadbać tylko przedsiębiorcy. Technologią przyszłości w tym zakresie jest sztuczna inteligencja. Jednak programiści muszą dostać informacje i zamówienia na wykonanie odpowiedniego oprogramowania, a przemysł cyfrowy – na wykonanie odpowiedniego sprzętu. Dlatego uważamy za konieczne otworzyć dyskusję, z której powinno się wyłonić stosowne prawo i wybrać najskuteczniejsze rozwiązania praktyczne. Innymi słowy, kierownictwa firm muszą przełożyć zilustrowany problem na konkretne programy działania, które pozwolą zbudować w c-przestrzeni środowisko o poziomie zabezpieczeń powszechnych i proporcjonalnych. W trakcie dyskusji paneliści będą się zastanawiać, jakie działania są niezbędne, aby postulat powszechnego i proporcjonalnego systemu c-obrony urzeczywistnić. Jak wprowadzić na poziomie każdego urządzenia, aplikacji, węzła, gałęzi i systemu IT w firmie, konieczne i wystarczające bariery oraz jak rozpoznać i zlikwidować już zainstalowane szkodliwe oprogramowanie. Czy potrzebujemy przygotować społeczeństwo na powszechną c-obronę cywilną? A może c-niebezpieczeństwo jest wyolbrzymiane, a działania, które podejmowane są w reakcji na opisywane zagrożenie są wystarczające?