
Az aszimmetrikus hadviselés új korszaka
A hadviselés jövője ma már egyre kevésbé a klasszikus harcmezőn dől el. Az MI-vel támogatott kiberműveletek rejtett, aszinkron módon zajlanak, jóval a fizikai konfliktusok küszöbe alatt. Kiemelendő, hogy ami a kibertérben történik, sokszor jobban befolyásolja a háborúk végkimenetelét, mint a földi, tengeri vagy légi hadmozdulatok.
Ezzel szemben az MI most gyorsító szerepet tölt be: az egész katonai-ipari bázist fel kell vértezni ezekkel az új veszélyekkel szemben, amit csak folyamatos, autonóm kiberbiztonsági validációval lehet megvalósítani.
Az ellenfelek – állami támogatású hackerek vagy önálló bűnszervezetek – MI-vezérelt ügynökökkel támadják végig a hadi ellátási láncot. Ezek az ügynökök nem látványos robbanásokra törekszenek, hanem apránként, folyamatos nyomással rombolják a rendszereket, mindezt névtelenül, sokszor úgy, hogy nem is lehet visszakövetni, ki áll a támadások mögött.
A lánc gyenge pontjai
Egy elképzelt támadás az amerikai haditengerészetet (U.S. Navy) sem közvetlenül éri: elég, ha az apróbb alvállalkozókat veszik célba, akik az alkatrészeket és szoftvereket szállítják. Ez a kapcsolatrendszer annyira összetett, hogy az egyik pont gyengesége az egész rendszert veszélyezteti, akárcsak az emberi szervezetben egyetlen szerv problémája.
A beszállítók gyakran nem is tudják megfelelően foltozni a sérülékenységeket: elavult e-mail rendszerek, rosszul konfigurált felhőszolgáltatások vagy nyitott távoli elérési pontok százain keresztül törhetnek be az MI-vezérelt támadók. A zavarok sokszor csak ártalmatlan hibáknak tűnnek – késések, sérült fájlok, bizonytalan működés – de ezek összeadódnak, késleltetik az építési projekteket, és fokozatosan gyengítik a haderőt.
Ha mindehhez még szankciók is társulnak, és az alkatrészek vagy a szakképzett javítócsapatok elérhetetlenné válnak, egyetlen támadás akár hónapokra vagy évekre is béníthat egész iparágakat, például a félvezetőgyártást.
Az MI nem csak eszköz, hanem fegyver is
Az MI által irányított támadók folyamatos tanulásuknak köszönhetően egyre ügyesebbek a rendszerek feltérképezésében és kihasználásában. A védekezés hagyományos módszerei – fix tűzfalak, éves auditok, reaktív válaszok – a gyorsan változó MI-s kihívásokkal már nem képesek lépést tartani. Amit nem észlel a védelem, az ellen nem lehet fellépni, és a felelőst sem lehet megbüntetni, ha nem azonosítható.
Összességében csak akkor érhető el áttörés, ha az illetékesek még a támadók előtt felfedezik saját gyenge pontjaikat: MI-alapú ügynököket küldenek a saját rendszereikbe, hogy megtalálják, láncolják és kijavítsák a hibákat. Így drámaian szűkülhet az a réspiac, ahol a támadók sikerrel járhatnak.
A védekezés veszélyei és lehetőségei
Az MI-vel történő „tűzoltás” kétélű fegyver. Ugyanazok az eszközök, amelyekkel védekezünk, új fenyegetéseket is szülhetnek: a mesterséges nyelvi modellek (LLM) akár saját gyengeségeket is hordozhatnak, vagy harmadik féltől származó komponensek újabb réseket nyithatnak.
A megfelelő védelmi eszközöket alapos tesztelésnek kell alávetni – a modellek struktúrája, az adatalap tisztasága, a digitális szuverenitás szabályai mind meghatározóak. Az MI sem csodafegyver: vak bizalom, túlzott automatizmus csak figyelmeztetési fáradtsághoz és hamis biztonságérzethez vezethet, aminek akár háborús vereség is lehet a következménye.
Fontos hangsúlyozni, hogy a valódi támadások szimulációja és az MI együttes alkalmazása teremtheti meg a kibertér valós védelmét. Az MI fejlődése egyszerre áldás és veszély, de tudatos használatával a védelem kezébe is valódi fegyver kerülhet.