Существующие схемы атак можно разбить такие категории, как:

  • атака с копированием — при разработке атаки злоумышленнику доступна точная копия целевой ИИС.
  • атака с переносом — злоумышленник разрабатывает атаку против замещающей модели, которая аппроксимирует целевую систему;
  • прямая атака — злоумышленник разрабатывает атаку непосредственно против целевой персоны;

К сожалению, у нас пока нет статистики ответов на данный вопрос, но мы работаем над этим.