AI napadi i odbrana u sajber prostoru

1. Uvod

Napadi u sajber prostoru tradicionalno su bili zasnovani na ljudskom faktoru ili unapred programiranim skriptama. AI sistemi omogućavaju:

  1. Automatsku personalizaciju napada
  2. Adaptivnu strategiju socijalnog inženjeringa
  3. Skaliranje napada na globalni nivo

Ciljevi rada:

  • Formalizovati AI napade kao optimizacioni problem
  • Kvantifikovati uspešnost napada i otpornost sistema
  • Predložiti model odbrane i evaluirati ga simulacijom

2. Klasični i AI napadi u sajber prostoru

Vrsta napadaOpisAI komponentaPrimer
PhishingSlanje lažnih porukaNLP generisanje personalizovanih emailovaAI-mail sa personalizovanim imenom
MalwareZlonamerni softverAdaptivno skrivanje i obfuskacijaAI-driven ransomware
DeepfakeManipulacija video/glasomGenerativne neuronske mrežeLažni video direktora kompanije
BotnetAutomatizovane mrežeReinforcement learning za koordinacijuAutonomni DDoS napadi
Social engineeringManipulacija ljudimaChatbotovi koji uče stil komunikacijeLažni korisnički asistenti

3. Formalni model AI napada

3.1 Agenti i mreža

Neka je mreža korisnika G=(V,E)G = (V, E)G=(V,E) sa:

  • VVV – čvorovi (korisnici)
  • EEE – veze (komunikacione veze)

Svaki agent iii ima stanje xi∈[0,1]x_i \in [0,1]xi​∈[0,1], gde xi=1x_i = 1xi​=1 znači kompromitovan, 000 znači siguran.

3.2 Dinamika infekcije

xi(t+1)=xi(t)+(1−xi(t))∑j∈N(i)βijxj(t)+γiui(t)x_i(t+1) = x_i(t) + (1-x_i(t)) \sum_{j \in N(i)} \beta_{ij} x_j(t) + \gamma_i u_i(t)xi​(t+1)=xi​(t)+(1−xi​(t))j∈N(i)∑​βij​xj​(t)+γi​ui​(t)

Gde je:

  • βij\beta_{ij}βij​ – verovatnoća propagacije napada između čvorova
  • ui(t)u_i(t)ui​(t) – AI optimizovana akcija napadača
  • γi\gamma_iγi​ – efikasnost napada

3.3 Optimizacioni problem napadača

Napadač želi da maksimizuje broj kompromitovanih korisnika: max⁡ui(t)∑i∈Vxi(T)\max_{u_i(t)} \sum_{i \in V} x_i(T)ui​(t)max​i∈V∑​xi​(T)

Uz ograničenja resursa: ∑iui(t)≤R\sum_i u_i(t) \leq Ri∑​ui​(t)≤R


3.4 Optimizacioni problem odbrane

Defanzivni sistem želi da minimizuje broj kompromitovanih čvorova: min⁡vi(t)∑i∈Vxi(T)\min_{v_i(t)} \sum_{i \in V} x_i(T)vi​(t)min​i∈V∑​xi​(T)

Uz ograničenja resursa: ∑ivi(t)≤C\sum_i v_i(t) \leq Ci∑​vi​(t)≤C


4. AI detekcija i odbrana

4.1 Adaptivni detekcijski algoritam

yi(t+1)=yi(t)+η(xi(t)−yi(t))+ϵi(t)y_i(t+1) = y_i(t) + \eta (x_i(t) – y_i(t)) + \epsilon_i(t)yi​(t+1)=yi​(t)+η(xi​(t)−yi​(t))+ϵi​(t)

Gde yi(t)y_i(t)yi​(t) predviđa kompromitaciju čvora.

  • η\etaη – faktor učenja
  • ϵi(t)\epsilon_i(t)ϵi​(t) – slučajni šum

Sistem se trenira online, koristeći:

  • anomaly detection
  • reinforcement learning za resursnu alokaciju odbrane

4.2 Formalni teorem stabilnosti odbrane

Teorem: Ako postoji λmax⁡(B−D)<0\lambda_{\max} (B – D) < 0λmax​(B−D)<0, gde je BBB matrica napada, DDD matrica odbrane, mreža će asimptotski ostati sigurna (xi→0x_i \to 0xi​→0).

Dokaz: Linearizacija dinamike i primena Lyapunov kriterijuma.


5. Simulacije

5.1 Monte Carlo

  • 10.000 iteracija
  • Nasumični grafovi i parametri napada
  • Merenje prosečne kompromitacije

Rezultati:

  • Prag βc\beta_cβc​ gde mreža prelazi u fazu masovne kompromitacije
  • Efektivnost adaptivnih resursa odbrane

5.2 Agent-based model

  • Svaki agent reaguje na lokalne informacije
  • AI napad adaptivno bira ciljeve
  • Vizuelizacija faznih prelaza: cluster heatmap

6. Empirijska validacija

  • Podaci sa phishing kampanja 2022–2025
  • Analiza uspešnosti napada vs. AI adaptivnost
  • Korelacija broja kompromitovanih korisnika sa veličinom mreže i adaptivnošću

7. Geopolitička i industrijska primena

  • Predviđanje napada na kritične infrastrukture
  • Upravljanje rizikom u bankarskom i zdravstvenom sektoru
  • Scenariji “red team / blue team” simulacije

8. Zaključak

  • AI napadi su matematički modelovani kao optimizacioni problem
  • Postoji formalni okvir za odbranu i kvantifikaciju rizika
  • Simulacije pokazuju pragove destabilizacije mreža
  • Rad pruža osnovu za prediktivne alate i geopolitičku primenu

Reference (primer)

  1. Goodfellow, I., Bengio, Y., & Courville, A. (2016). Deep Learning. MIT Press.
  2. Shannon, C. E. (1948). A Mathematical Theory of Communication. Bell System Technical Journal.
  3. Newman, M. (2018). Networks. Oxford University Press.
  4. Anderson, R. (2020). Security Engineering. Wiley.
  5. Alpcan, T., & Başar, T. (2010). Network Security: A Decision and Game-Theoretic Approach. Cambridge University Press.

Ako ste propustili