В этом документе представлен перевод отчета, содержащего обзор сферы ИИ-кибербезопасности и ее ландшафта реальных и потенциальных угроз.

5 шагов моделирования кибер-угроз:
1. Идентификация целей: определите свойства безопасности, которыми должна обладать система.
2. Обзор: нанесите на карту систему, ее компоненты, их взаимодействия и взаимозависимости с внешними системами.
3. Идентификация активов: определите критически важные активы с точки зрения безопасности, которые нуждаются в защите.
4. Идентификация угроз: определите угрозы для активов, которые приведут к тому, что активы не смогут достичь вышеупомянутых целей.
5. Идентификация уязвимостей: определите – обычно на основе существующих атак – является ли система уязвимой в отношении выявленных угроз.