Przejdź do głównej treści

Sztuczna inteligencja a cyberkonflikt – czy AI nas zaatakuje, czy obroni?

Katgoria: BEZPIECZEŃSTWO IT / Utworzono: 18 maj 2023
Sztuczna inteligencja a cyberkonflikt – czy AI nas zaatakuje, czy obroni?
Rozwój i szerszy dostęp do AI to nowe, kreatywne możliwości nie tylko dla biznesu i zwykłych użytkowników. Sztuczna inteligencja okazuje się niestety także doskonałym narzędziem do planowania działań cyberprzestępczych oraz eskalacji konfliktów politycznych i zbrojnych. Fałszowanie przekazów audio i video dla celów propagandowych, duże kampanie phishingowe, wielowątkowe cyberataki – to tylko niektóre z możliwych scenariuszy. Czy odpowiedzią na nie będą systemy bezpieczeństwa, zbudowane również w oparciu o AI? Jak wygląda teraźniejszość i jak wyglądać może przyszłość konfliktów zasilanych sztuczną inteligencją?
 

REKLAMA
ASSECO KSEF

AI wśród najważniejszych cyberzagrożeń?

O możliwościach i zagrożeniach z tym związanych, dyskutowali w połowie maja uczestnicy odbywającej się w Warszawie konferencji „ESET European Cybersecurity Day”. Znaleźli się wśród nich zarówno przedstawiciele zagranicznych instytucji rządowych (m.in. Victor Zhora, zastępca szefa Państwowej Służby Łączności Specjalnej i Ochrony Informacji Ukrainy; Rastislav Janota, przewodniczący Komitetu ds. Cyberbezpieczeństwa, Narodowy Urząd Bezpieczeństwa, Słowacja), dużych korporacji (m.in. Santander Bank czy Microsoft), a także sektora prawnego i naukowego.

Rządy i instytucje odgrywają kluczową rolę w ustalaniu zasad oraz przepisów dotyczących cyberbezpieczeństwa. Działania na rzecz bezpieczeństwa wymagają jednak również współdziałania z prywatnymi organizacjami. Zapewnienie wolnej, otwartej, stabilnej i bezpiecznej cyberprzestrzeni to nie tylko wspólny interes. To także wspólna odpowiedzialność, zarówno sektora publicznego, jak i prywatnego – podkreślała otwierając konferencję Andrea Elscheková Matisová, Ambasador Republiki Słowackiej w RP.


Panel „AI i cyberkonflikt” po raz pierwszy dołączył do agendy wydarzenia, w ramach którego omawiano wszystkie najaktualniejsze wyzwania, związane z zabezpieczaniem cyberprzestrzeni takie jak m.in. ochrona krytycznych elementów infrastruktury państwowej, zabezpieczenia sektora bankowego i finansowego czy bieżące regulacje na poziomie europejskim. To pokazuje, jak szybko sztuczna inteligencja i wyzwania z nią związane wykroczyły poza etap technologicznych i akademickich rozważań. Rozmowa o wykorzystaniu AI na polu walki – zarówno cyfrowym, jak i realnym – to już teraz dyskusja o konkretnych wyzwaniach, a przyszłość może być jeszcze bardziej zaskakująca.

Nie tylko ChatGPT

Eksperci podkreślają, że sztuczna inteligencja to nie tylko Chat GPT, narzędzie umiejące szczegółowo odpowiadać na zapytania w języku naturalnym czy pisać kod, ale również technologie pozwalające na replikację głosu (VALL-E), edycję wideo (Runway Gen-2) i generowanie obrazu (DALL-E, Stable Diffusion, Midjourney itp.). To jednak nadal nie wszystko, rozwijane są także kolejne, specjalistyczne modele, które można wykorzystać w cyberprzestrzeni – zarówno z dobrymi, jak i złymi intencjami.

Postęp związany z inżynierią AI i uczeniem maszynowym daje zarówno cyberprzestępcom, jak i osobom zajmującym się bezpieczeństwem, zupełnie nowe możliwości. Nie zapominajmy, że to nie tylko rozwój Chat GPT czy myślenia maszynowego. Inne, bardziej wyspecjalizowane modele i algorytmy także dynamicznie się rozbudowują. Wiele tego typu rozwiązań opracowanych w ostatnim czasie posiada funkcje bardzo przydatne zarówno dla osób, które będą je chciały wykorzystać do dobrych, jak i złych celów. Wciąż pozostało jednak do rozwiązania wiele kwestii, związanych z ich prawidłową implementacją. Pojawia się wiele wyzwań związanych z wdrażaniem ich, by działały zgodnie z oczekiwaniami – mówi Jakub Dębski, Chief Product Officer w ESET.


AI vs. AI?

Czy i kiedy na cyfrowym polu walki czeka nas zatem potyczka AI vs. AI? Na razie, zdaniem ekspertów, sztuczna inteligencja może być wykorzystywana w złych celach m.in. do częściowego generowania ataków opartych o złośliwe oprogramowanie malware, działań phishingowych, ataków ransomware czy scamów telefonicznych i video. Szerszych zastosowań cyberprzestępcy bez wątpienia także już próbują, ale być może napotykają takie same problemy, jak specjaliści z zakresu cyberbezpieczeństwa. To co ich różni, to bez wątpienia nastawienie do standardów etycznych. Dbałość o prawidłowy model działania także może nie stanowić dla nich wystarczającego hamulca. Jak wygląda perspektywa drugiej strony?

W zakresie bezpieczeństwa systemy AI mogą być i są już częściowo bez wątpienia pomocne m.in. przy monitoringu, segregowaniu alertów dotyczących potencjalnych ataków, identyfikowaniu wielokrotnych prób ataków będących częściami większych kampanii czy identyfikowaniu dróg, jakimi złośliwe oprogramowanie malware próbuje wniknąć do systemów, organizacji czy instytucji. Sztuczna inteligencja przyda się też wszędzie tam, gdzie trzeba przesiewać większe wolumeny danych i wykrywać w ich ramach rekordy, które mogą stanowić wartościowe informacje. Analiza i generowanie tekstów np. na potrzeby wsparcia użytkowników, poszukiwanie wartościowych informacji i podsumowywanie ich to także zadania, które spełni doskonale. Eksperci ds. cyberbezpieczeństwa zwracają jednak także uwagę na zastosowania, w ramach których zachować należy szeroko idącą ostrożność. Generatywne modele AI nie są np. przeznaczone do przetwarzania obliczeń liczbowych, informacji live i zastępowania zaawansowanych modeli kalkulacji ryzyka. Wnioski i porady generowane na ich podstawie powinny także być każdorazowo audytowane przez człowieka, nim staną się podstawą do podejmowania jakichkolwiek decyzji i aktywności. Do podejmowanie jakichkolwiek działań, związanych z fizycznym polem walki na podstawie rekomendacji AI zatem jeszcze daleka droga.

Systemy wciąż jeszcze niedoskonałe

Czy zastosowanie sztucznej inteligencji w wyższego rzędu zadania z zakresu cyberbezpieczeństwa to wobec tego pieśń przyszłości, czy kwestia szybkiego udoskonalenia istniejących już modeli, które – jak wiemy – dynamicznie się uczą i rozwijają?

Sztuczna inteligencja to potężne narzędzie, o wiele potężniejsze niż wszystko, co widzieliśmy wcześniej. Z jednej strony to dobrze, bo istnieją nowe obszary, w których możemy je wykorzystać. Wiąże się z tym jednak odpowiedzialność, a aspekt etyczny jest niezwykle ważny. Możemy znaleźć wiele pól, na których warto wykorzystywać te modele, ale problemem jest to, że nie zachowują się one jeszcze tak, jak byśmy tego oczekiwali. Aktualnie takie narzędzia nie są jeszcze wystarczająco niezawodne, abyśmy mogli w pełni z nich korzystać w dziedzinie cyberbezpieczeństwa. Wynika to z faktu, że nie zostały jeszcze odpowiednio „wytrenowane”, nie rozwiązaliśmy wszystkich problemów, a rozmiar i potęga sztucznej inteligencji wcale nam w tym nie pomaga – wyjaśnia Katarína Mayer, Principal Researcher, ESET.


AI może już przetwarzać ogromne ilości danych i np. zdawać egzaminy medyczne, ale odpowiedzialne zadania z zakresu cyberbezpieczeństwa są wyjątkowe. Wymagają wzmocnienia funkcji związanych z wnioskowaniem, które teraz jeszcze często bywa błędne oraz pracy z ustrukturyzowanymi danymi – co nadal nie jest mocną stroną AI. Problemy, jakie dostrzegają specjaliści to także m.in. fakt, że modele sztucznej inteligencji nie uczą się w taki sposób jak my, wiec trzeba opracować efektywne schematy zasilania ich wiedzą, wykraczające poza nasze nawyki.

Przed nami jeszcze dużo pracy, ale wierzę, że w przyszłości AI zmieni krajobraz cyberbezpieczeństwa. Pozwoli udoskonalić narzędzia, a eksperci otrzymają możliwości sprawniejszej analizy danych, co przełoży się na przyspieszenie pewnych procesów. Dopracowane systemy pozwolą też np. na lepszą ochronę mniejszych instytucji, które nie mają obecnie środków na utrzymywanie zespołów zajmujących się cyberbezpieczeństwem – podsumowuje Jakub Dębski.

Źródło: ESET

Najnowsze wiadomości

Europejski przemysł cyfryzuje się zbyt wolno – ERP, chmura i AI stają się koniecznością
BPSCEuropejski przemysł średniej wielkości wie, że cyfryzacja jest koniecznością, ale wciąż nie nadąża za tempem zmian. Ponad 60% firm ocenia swoje postępy w transformacji cyfrowej jako zbyt wolne, mimo rosnącej presji konkurencyjnej, regulacyjnej i kosztowej. Raport Forterro pokazuje wyraźną lukę między świadomością potrzeby inwestycji w chmurę, ERP i AI a realną zdolnością do ich wdrożenia – ograniczaną przez braki kompetencyjne, budżety i gotowość organizacyjną.
Nowa era komunikacji biznesowej, KSeF stał się faktem
SymfoniaOd 1 lutego 2026 roku, w Polsce z sukcesem rozpoczęła się nowa era elektronicznej komunikacji w biznesie. Od tego dnia przedsiębiorcy zaczynają posługiwać się wspólnym standardem we wzajemnej wymianie dokumentów – fakturą ustrukturyzowaną, znaną jako FA(3) lub po prostu faktura KSeF.
Smart Factory w skali globalnej: jak MOWI porządkuje produkcję dzięki danym w czasie rzeczywistym
accevoCyfryzacja produkcji w skali globalnej wymaga dziś spójnych danych, jednolitych standardów i decyzji podejmowanych w czasie rzeczywistym. W środowisku rozproszonych zakładów produkcyjnych tradycyjne raportowanie i lokalne narzędzia IT przestają wystarczać. Przykład MOWI pokazuje, jak wdrożenie rozwiązań Smart Factory i systemu MES może uporządkować zarządzanie produkcją w wielu lokalizacjach jednocześnie, zwiększając przejrzystość procesów, efektywność operacyjną oraz stabilność jakości.
Hakerzy nie kradną już tylko haseł. Oni kradną Twój czas i przyszłość. Jak chronić ERP przed paraliżem?
Hakerzy coraz rzadziej koncentrują się wyłącznie na kradzieży haseł. Ich prawdziwym celem jest dziś sparaliżowanie kluczowych systemów biznesowych, przejęcie kontroli nad danymi i wymuszenie kosztownych decyzji pod presją czasu. System ERP, jako centralny punkt zarządzania finansami, produkcją i logistyką, stał się dla cyberprzestępców najbardziej atrakcyjnym celem. Ten artykuł pokazuje, dlaczego tradycyjne zabezpieczenia przestają wystarczać i jak realnie chronić ERP przed atakami, które mogą zatrzymać firmę z dnia na dzień.
PSI automatyzuje logistykę Rossmanna: Wdrożenie WMS i MFC w Czechach
PSINowoczesne centrum logistyczne Rossmann w Czechach to przykład, jak strategiczne inwestycje w automatykę i systemy IT wspierają skalowanie biznesu w handlu detalicznym. Projekt realizowany przez PSI Polska obejmuje wdrożenie zaawansowanego systemu WMS oraz sterowania przepływem materiałów, tworząc w pełni zintegrowane środowisko dla obsługi rosnących wolumenów sprzedaży i dynamicznego rozwoju e-commerce. To wdrożenie pokazuje, jak technologia staje się fundamentem efektywnej, przyszłościowej logistyki.



Najnowsze artykuły

Magazyn bez błędów? Sprawdź, jak system WMS zmienia codzienność logistyki
SENTEWspółczesna logistyka wymaga nie tylko szybkości działania, lecz także maksymalnej precyzji – to właśnie te czynniki coraz częściej decydują o przewadze konkurencyjnej firm. Nawet drobne pomyłki w ewidencji stanów magazynowych, błędy przy przyjmowaniu dostaw czy nieprawidłowe rozmieszczenie towarów, mogą skutkować poważnymi stratami finansowymi i opóźnieniami w realizacji zamówień. W jaki sposób nowoczesne rozwiązania do zarządzania pomagają unikać takich sytuacji? Czym właściwie różni się tradycyjny system magazynowy od zaawansowanych rozwiązań klasy WMS (ang. Warehouse Management System)? I w jaki sposób inteligentne zarządzanie procesami magazynowymi realnie usprawnia codzienną pracę setek firm?
Jak maksymalizować zyski z MTO i MTS dzięki BPSC ERP?
BPSC FORTERROZysk przedsiębiorstwa produkcyjnego zależy nie tylko od wydajności maszyn, ale przede wszystkim od precyzyjnego planowania, realnych danych i umiejętnego zarządzania procesami. Dlatego firmy, które chcą skutecznie działać zarówno w modelu Make to Stock (MTS), jak i Make to Order (MTO), coraz częściej sięgają po rozwiązania klasy ERP, takie jak BPSC ERP.
Warsztaty analityczne i sesja discovery. Jak wygląda pierwszy etap współpracy z partnerem wdrożeniowym ERP
TODIS ConsultingWdrożenie systemu ERP to jedna z najważniejszych strategicznych decyzji, jakie może podjąć firma. To inwestycja, która ma zrewolucjonizować procesy, zwiększyć efektywność i dać przewagę konkurencyjną. Jednak droga do sukcesu jest pełna potencjalnych pułapek. Wielu menedżerów obawia się nieprzewidzianych kosztów, oporu zespołu czy niedopasowania systemu do realnych potrzeb. Jak zminimalizować to ryzyko? Kluczem jest solidne przygotowanie. Zanim padnie słowo „wdrażamy”, konieczne jest przeprowadzenie trzech fundamentalnych etapów: warsztatów analitycznych, sesji discovery oraz analizy przedwdrożeniowej ERP. To nie są zbędne formalności, ale fundament, na którym zbudujesz sukces całego projektu.
Strategia migracji danych do nowego systemu ERP. Metody, ryzyka i najlepsze praktyki
TODISWdrożenie nowego systemu ERP to dla wielu firm nie tylko krok w stronę unowocześnienia procesów biznesowych, ale także ogromne przedsięwzięcie logistyczne i technologiczne. Aby nowy system ERP zaczął efektywnie wspierać działalność organizacji, kluczowe jest odpowiednie przygotowanie danych, które muszą zostać bezpiecznie i precyzyjnie przeniesione ze starego systemu. Migracja danych ERP to skomplikowany proces, wymagający zarówno zaawansowanej wiedzy technologicznej, jak i dokładnego planowania na poziomie strategicznym. W tym artykule przybliżymy najlepsze metody, wskażemy najczęstsze ryzyka oraz podpowiemy, jak przeprowadzić migrację krok po kroku.
Strategiczna przewaga czy kosztowny mit? Kto wygrywa dzięki chmurze?
Chmura miała być odpowiedzią na wyzwania sektora finansowego: przestarzałą infrastrukturę, rozproszone dane, rosnące oczekiwania klientów i klientek. Dziś korzysta z niej już 91% instytucji, a mimo to tylko nieliczne mówią o realnych efektach. Zaledwie 12% firm maksymalizuje potencjał chmury – tworzy skalowalne platformy, wdraża GenAI, monetyzuje dane. Reszta? Często grzęźnie w kosztach, integracjach i braku kompetencji. Różnica nie tkwi w technologii, ale w strategii – i to ona może zadecydować o miejscu w sektorze, który właśnie wchodzi w kolejną fazę transformacji.

Przeczytaj Również

Wnioski z NIS2: Kryzys zasobów i kompetencji w obliczu cyberzagrożeń

Dyrektywa NIS2 miała poprawić cyberbezpieczeństwo europejskich firm. W praktyce obnaża ic… / Czytaj więcej

Niemal co trzeci dyrektor IT przecenia poziom cyberodporności swojej firmy

Trzy na cztery firmy na świecie (74%) opierają strategię cyberochrony na działaniach reaktywnych i… / Czytaj więcej

Cyberprzestępcy wykorzystują popularność narzędzi AI do ataków ransomware

Sztuczna inteligencja to dziś jedno z najgorętszych haseł w świecie technologii — i właśnie tę popu… / Czytaj więcej

Czy sektor finansowy naprawdę jest gotowy na AI?

Choć rozwiązania AI są coraz szerzej stosowane przez instytucje finansowe, tylko 15% z nich posiada… / Czytaj więcej

Bring your own device – czy warto ryzykować?

Jeszcze kilka lat temu strategia Bring Your Own Device polegająca na tym, że pracownik wykonuje swo… / Czytaj więcej

Cyberzagrożenia w chmurze wymykają się spod kontroli

W ostatnich 12 miesiącach aż 65% firm padło ofiarą incydentu bezpieczeństwa związanego z chmurą, a… / Czytaj więcej

Nowe rozwiązania Snowflake pomagają firmom lepiej wykorzystywać dane i AI

Firma Snowflake ogłosiła podczas dorocznej konferencji Snowflake Summit 2025 szereg nowych funkcji… / Czytaj więcej