Elaborado por Materia para OpenMind Recomendado por Materia
4
Inicio Inteligencia Artificial en ciberseguridad: retos
27 marzo 2018

Inteligencia Artificial en ciberseguridad: retos

Tiempo estimado de lectura Tiempo 4 de lectura

Ataques potenciados mediante Inteligencia Artificial

El software de Inteligencia Artificial (IA) o aprendizaje automático (ML, Machile Learning por sus siglas en inglés) tiene la capacidad de “aprender” a partir de las consecuencias de eventos pasados para poder predecir e identificar amenazas en ciberseguridad. Según un informe de Webroot, la IA es utilizada por aproximadamente el 87 % de los profesionales en ciberseguridad de los Estados Unidos.

No obstante, puede constituir un arma de doble filo, ya que el 91% de los profesionales de la seguridad están preocupados ante el hecho de que los hackers utilicen IA para lanzar ciberataques aún más sofisticados. / Imagen: maxpixel

Por ejemplo, la IA puede utilizarse para automatizar la recopilación de cierta información -tal vez relacionada con una organización específica- que puede obtenerse a partir de foros de ayuda, depósitos de código, plataformas de redes sociales, etc.  Asimismo, la Inteligencia Artificial puede ayudar a los hackers a la hora de romper contraseñas reduciendo el número de combinaciones probables basándose en la región geográfica, la demografía y otros factores similares.

Ransomware e Internet de las Cosas

Deberíamos ser muy cautos y no subestimar el daño potencial que podría producir el ransomware en la Interne de las Cosas (IC). Por ejemplo, los hackers podrían escoger como objetivo sistemas críticos tales como las redes eléctricas. En caso de que la víctima no pagara el rescate en un corto periodo de tiempo, los atacantes podrían optar por apagar la red. Alternativamente, podrían decidir atacar líneas de fábrica, automóviles inteligentes o aparatos domésticos como es el caso de neveras inteligentes, hornos inteligentes, etc.

El ataque se produjo en un contexto de miedo creciente por la seguridad cibernética y un mayor número de infracciones a la seguridad de Internet. / Imagen: Unsplash

Este miedo brotó con un ataque por denegación de servicio distribuido masivo que paralizó los servidores de servicios como Twitter, NetFlix, NYTimes y PayPal en todo EE. UU. el 21 de octubre de 2016. Fueron las consecuencias de un ataque de grandes dimensiones que incluía a millones de direcciones de Internet y software malicioso, según #Dyn, la principal víctima de este golpe. “Una fuente del tráfico para los ataques eran dispositivos infectados por la red de robots de Mirai”. Los primeros indicios señalaban que innumerables dispositivos de Internet de las cosas que se utilizan en tecnologías de uso cotidiano, como cámaras de circuito cerrado y dispositivos domésticos inteligentes estaban pirateados por el malware y se utilizaron para atacar a los servidores.

Un aumento de los ataques patrocinados por Estados

Quizás, el aumento de ciberataques realizados por un Estado constituye una de las áreas más preocupantes en lo que respecta a la ciberseguridad. Habitualmente, dichos ataques tienen una motivación política y no persiguen la obtención de beneficios financieros. En su lugar, suelen ser diseñados para adquirir información que pueda utilizarse para obstruir los objetivos de una determinada entidad política.

Asimismo, pueden utilizarse para atacar sistemas de votación electrónica para manipular la opinión pública de alguna manera. Como cabe esperar, los ataques patrocinados por Estados están focalizados, tienen un carácter sofisticado y están bien financiados. Potencialmente, resultan increíblemente disruptivos. Entre los principales países que realizan esta clase de ataques cabe nombrar a China, Rusia, Irán, Israel, Corea del Norte y los Estados Unidos.

Trump habla en Arizona en marzo de 2016. Imagen: CC BY-SA 2.0

Lógicamente, dado el nivel de conocimiento experto y de financiación de dichos ataques, protegerse contra los mismos puede resultar muy difícil. Los gobiernos deben garantizar que sus redes internas estén aisladas de Internet y deben asegurarse de que se realicen amplios controles de seguridad respecto a todos los miembros de su personal. Asimismo, el personal deberá estar suficientemente formado como para detectar potenciales ataques.

Escasez de trabajadores cualificados

Las amenazas en ciberseguridad crecen y siguen siendo más numerosas y sofisticadas cada día que pasa y el estado de la cuestión no augura nada bueno para un sector de la industria que está enfrentándose a una escasez de mano de obra cualificada. Existiendo escasez de talento en lo que respecta a la seguridad crecen las preocupaciones ante el hecho de que las empresas carecerán de conocimiento experto para impedir los ataques a las redes e impedir las violaciones de la integridad de los datos en los próximos años.

Infraestructura de Tecnologías de la Información

Una empresa moderna cuenta con un gran número de sistemas de Tecnologías de la Información (TI) extendidos por muchas geografías. El rastreo manual de la salud de dichos sistemas, si bien operan de forma muy integrada, implica grandes retos. Para la mayor parte de las empresas, el único método práctico para adoptar tecnologías avanzadas (y caras) en ciberseguridad consiste en priorizar sus sistemas de TI y cubrir aquellos que consideran críticos para la continuidad del negocio. Actualmente, la ciberseguridad tiene un carácter reactivo. Esto quiere decir que, en la mayor parte de los casos, ayuda a alertar al personal de TI sobre violaciones de la integridad de los datos, así como a identificar robos, aplicaciones sospechosas y actividades sospechosas.

De esta manera, actualmente la ciberseguridad actúa como un elemento que permite gestionar y mitigar desastres. Esto deja una pregunta de carácter crucial sin respuesta: ¿por qué no centrarse en evitar que se produzca el cibercrimen?

El futuro de la seguridad y la IA

En el mundo de la seguridad, la Inteligencia Artificial constituye un caso claro de elemento potencialmente positivo. La industria está notoriamente desequilibrada, con agentes maliciosos que intentan aprovechar miles de vulnerabilidades para lanzar sus ataques al tiempo que intentan desplegar un arsenal de herramientas cada vez mayor para evadir la detección una vez que han roto la seguridad de un sistema.

Mientras que los agentes maliciosos solo tienen que tener éxito una vez, los expertos en seguridad que tienen como tarea defender un sistema deben de tener éxitos en todos y cada uno de los ataques.

Con los recursos avanzados, la inteligencia y la motivación para completar un ataque que cabe encontrar en los ataques de alto nivel y el gran número de ataques que se producen cada día, la victoria resulta eventualmente imposible para los defensores.

La velocidad analítica y la potencia de nuestra seguridad “de ensueño” mediante el uso de IA como mínimo debería poder hacer frente a este tipo de escalada, nivelando el terreno de juego para los profesionales de la seguridad que actualmente tienen que realizar una defensa constante contra atacantes que pueden escoger un punto débil en su tiempo libre. En su lugar, incluso los ataques bien planeados y ocultos podrían detectarse y ser derrotados rápidamente.

Obviamente, queda mucho por hacer para lograr una seguridad perfecta mediante el uso de la IA. Dicha IA no solo debería constituir una mente simulada de buena fe que pudiera superar el Test de Turing, sino que también debería ser un profesional en ciberseguridad muy bien adiestrado, capaz de replicar las decisiones tomadas por el ingeniero en seguridad con más experiencia pero en una escala muy superior.

Antes de lograr una Inteligencia Artificial brillante propia de la ciencia ficción, debemos pasar por algunas etapas de prueba, si bien dichas etapas tienen un gran valor en sí mismas. Constantemente asistimos a avances verdaderamente asombrosos. Cuando madure como tecnología, constituirá uno de los desarrollos más asombrosos de la historia, cambiando la condición del ser humano de manera similar e incluso superior a cambios trascendentales como la electricidad, la aviación e Internet, ya que estamos en la era “pre IA”.

Ahmed Banafa, Autor de los libros:

Secure and Smart Internet of Things (IoT) Using Blockchain and AI

Blockchain Technology and Applications

Referencias:

Comentarios sobre esta publicación

El nombre no debe estar vacío
Escribe un comentario aquí…* (Máximo de 500 palabras)
El comentario no puede estar vacío
*Tu comentario será revisado antes de ser publicado
La comprobación captcha debe estar aprobada