Существующие схемы атак можно разбить такие категории, как:
- атака с копированием — при разработке атаки злоумышленнику доступна точная копия целевой ИИС.
- атака с переносом — злоумышленник разрабатывает атаку против замещающей модели, которая аппроксимирует целевую систему;
- прямая атака — злоумышленник разрабатывает атаку непосредственно против целевой персоны;
К сожалению, у нас пока нет статистики ответов на данный вопрос,
но мы работаем над этим.