欧盟网络安全局:人工智能威胁态势报告
E安全12月21日讯 12月15日,欧盟网络安全局(ENISA)发布了《人工智能威胁态势报告》,揭露了AI生态系统面临的主要网络安全挑战。ENISA的研究采用了一种方法论来绘制人工智能领域的关键参与者和威胁。该报告遵循了欧盟委员会2020年人工智能白皮书中定义的优先事项。ENISA人工智能网络安全特设工作组由来自欧盟机构、学术界和工业界的成员组成,提供了意见并支持了本报告的起草。
识别AI生态系统的资产,这是确定AI生态系统的安全性需要保护和可能出错的基本步骤。
通过详细的分类法对AI威胁态势进行映射。这用作识别特定用例的潜在漏洞和攻击方案的基准。
威胁分类及相关威胁行为人名单。还强调了威胁对不同安全属性的影响。
PART-1
报告全文目录
目 录
1. 介绍
1.1 政策脉络
1.2 范围和目标
1.3 方法
1.4 目标受众
1.5 报告框架
2. 人工智能生命周期
2.1 周期概述
2.2 周期因素
2.3 周期阶段
2.3.1 业务目标定义
2.3.2 数据获取
2.3.3 数据挖掘
2.3.4 数据预处理
2.3.5 特征筛选
2.3.6 模型筛选/建立
2.3.7 模型训练
2.3.8 模型优化
2.3.9 迁移学习
2.3.10 模型部署
2.3.11 模型维护
2.3.12 业务理解
3. AI资产
3.1 方法惯例
3.2 资产分类
4. AI威胁
4.1 威胁因素
4.2 威胁建模方法
4.3 威胁分类
5. 结论
PART-2
人工智能威胁
网络罪犯的动机主要是利润。网络犯罪分子倾向于将人工智能作为进行攻击的工具,但也会利用现有人工智能系统的漏洞。例如,他们可能试图入侵人工智能聊天机器人,窃取信用卡或其他数据。或者,他们可能会对用于供应链管理和仓储的基于人工智能的系统发起勒索软件攻击。
线程建模包括识别威胁的过程,并最终列出它们并对它们进行优先排序。如何进行威胁建模存在多种方法,步幅是其中最突出的一种。在针对特定用例对人工智能进行未来风险/治疗评估的背景下,我们采用的威胁建模方法包括5个步骤,即:
目标识别:识别系统应该具有的安全属性。
概述:映射系统、其组件及其相互作用,以及与外部系统的相互依赖关系。
资产识别:从安全性方面指出需要保护的关键资产
威胁识别:识别将导致资产不能满足上述目标的威胁
漏洞识别:通常基于已存在的攻击来确定系统对于已识别的威胁是否脆弱
邪恶活动/滥用(NAA):“针对信息和通信技术系统、基础设施和网络的蓄意行为,目的是窃取,改变或摧毁一个特定的目标”。
窃听/拦截/劫持(EIH):“旨在侦听、中断或在未经同意的情况下夺取对第三方通信的控制的行为”。
物理攻击(PA):“旨在破坏、暴露、更改、禁用、窃取或获得未经授权访问物理资产(如基础设施、硬件或互连)的行为”。
意外损害:无意的行为,导致“破坏,伤害,或伤害财产或人员,并导致失败或减少使用”。
故障或故障(FM):“资产(硬件或软件)部分或全部功能不全”。
中断(OUT):“服务意外中断或质量下降低于要求水平”。
灾难(DIS):“突然的事故或自然灾害,造成巨大的损失或生命损失”。
法律(LEG):“第三方(缔约方或其他缔约方)的法律行动,以禁止行为或赔偿损失的适用法律”。
注:本文由E安全编译报道,转载请注原文地址 https://www.easyaq.com