Cómo los piratas informáticos utilizan el aprendizaje automático para violar la ciberseguridad

Vota este post

hacker

Desde un punto de vista técnico, el aprendizaje automático es un campo donde la ciberseguridad absoluta es imposible. No promete proteger por completo la confidencialidad, la integridad y la disponibilidad de los datos y las redes, sino que ofrece formas prácticas de reducir la escala de los ataques y mejorar en gran medida el nivel de seguridad.

Una de las razones por las que no podemos prevenir por completo las amenazas a la seguridad cibernética en el aprendizaje automático es que los propios ciberatacantes están adoptando la misma tecnología para los ataques, que incluyen malware y phishing, spam, DDoS, ransomware, spyware, etc. Además, las capacidades ofensivas son mucho más baratas y más fácil de desarrollar y desplegar que las necesarias medidas defensivas.

El uso de aplicaciones maliciosas impulsadas por IA en ciberataques masivos aumenta la velocidad, la adaptabilidad, la agilidad, la coordinación e incluso la sofisticación de los ataques en una gran población de redes y dispositivos. Mediante el uso de aprendizaje supervisado y no supervisado, estos programas maliciosos pueden ocultarse dentro del sistema de una víctima y generar credenciales para infiltrarse en los dispositivos al pasar automáticamente por las opciones de contraseña y nombre de usuario a una velocidad más rápida que la que un humano podría probar. Pueden aprender por sí mismos cómo y cuándo atacar su sistema de destino y ser capaces de evadir medidas defensivas a través de cambios autoiniciados en la firma y el comportamiento en caso de un contraataque. Curiosamente, este tipo de adaptabilidad y dinamismo se ha convertido en una característica central de los sistemas de ataque y defensa.

Tradicionalmente, la opción más obvia para una aplicación de ciberseguridad defensiva son los programas antivirus o antimalware, que funcionan escaneando en busca de códigos maliciosos específicos o aplicaciones con huellas dactilares únicas. Buscan firmas y características específicas de familias de malware específicas para identificar ataques. Pero con las nuevas capacidades de aprendizaje automático, los atacantes pueden obstaculizar las aplicaciones antivirus tradicionales aplicando ligeros cambios que eliminan las firmas. Las tácticas avanzadas incluso permiten a los piratas eludir estas medidas de seguridad no solo para eludir los motores de detección de anomalías, sino también la seguridad facial y los filtros de correo no deseado, y promover comandos de voz falsos.

El estudio “Inteligencia artificial (IA) en seguridad cibernética” del Instituto Ponemon de 2018 encontró que la vulnerabilidad de día cero, es decir, un problema de software o una vulnerabilidad no descubierta sin parches conocidos, representa una de las formas más seguras de piratear un sistema. AI tiene la capacidad de detectar exploits de día cero previamente indetectables en un 63 por ciento, y cuando los piratas informáticos usan AI, estas vulnerabilidades de día cero se convierten en un gran problema. Para los piratas informáticos, son esenciales para los ciberataques avanzados. Fuzzing es un método antiguo pero estándar utilizado por los atacantes para encontrar y explotar esas vulnerabilidades. Con inteligencia artificial y aprendizaje automático, los atacantes pueden incluso automatizar el proceso de fuzzing para detectar las debilidades antes de que los defensores las encuentren y las solucionen.

CAPTCHA es un sistema predominante utilizado por sitios web y redes para distinguir a los usuarios humanos de los bots o la entrada de la máquina y obtener acceso no autorizado. Pero el aprendizaje profundo y la visión por computadora se han convertido en una forma para que los piratas informáticos rompan CAPTCHA. Adrian Rosebrock es una de las primeras personas en descifrar CAPTCHA. En su libro “Deep Learning for Computer Vision with Python”, Adrian explica cómo eludió los sistemas CAPTCHA en el sitio web de E-ZPass New York, utilizando el aprendizaje profundo. Entrenó su modelo descargando un gran conjunto de datos de imágenes de ejemplos CAPTCHA para romper los sistemas CAPTCHA. Los expertos dicen que si tenemos acceso al código fuente (que viene cuando uno instala un complemento de WordPress para generar CAPTCHA), tomará menos de 15 minutos piratear CAPTCHA, utilizando el aprendizaje automático. En 2012, los investigadores demostraron que el aprendizaje automático podía eludir los sistemas basados ​​en reCAPTCHA con una tasa de éxito del 82 %. Más recientemente, en 2017, los investigadores utilizaron el aprendizaje automático para lograr una precisión del 98 % y eludir las protecciones de Google reCAPTCHA.

Los ataques sigilosos son otra forma peligrosa de ataque cibernético que utilizan los piratas informáticos para penetrar en un sistema. En estos ataques, los piratas primero crean un malware capaz de imitar los componentes confiables del sistema y permiten que se mezcle con el entorno de seguridad de una organización. Aprende automáticamente el entorno informático de la organización, el ciclo de vida de actualización de parches y los protocolos de comunicación preferidos. La aplicación maliciosa permanece en silencio durante años sin ser detectada mientras los piratas informáticos esperan atacar cuando los sistemas son más vulnerables. Luego, los piratas informáticos ejecutan los ataques indetectables cuando nadie lo espera. Los piratas informáticos también pueden predefinir una característica de la aplicación como un disparador de IA para ejecutar ataques en un momento específico, digamos diez meses después de que se instalaron las aplicaciones o cuando los sistemas están menos protegidos.

La tecnología deepfake es otra táctica común que utilizan los ladrones para engañar a las empresas/individuos y robar su dinero. Los deepfakes son videos o imágenes falsas de personas, que se utilizan para convencer a alguien de que crea que una pieza de artificio virtual es real. Están hechos usando redes neuronales artificiales. En octubre, el director ejecutivo de una empresa de energía del Reino Unido fue engañado para que transfiriera 200.000 euros a un proveedor húngaro porque creía que su director general le estaba dando instrucciones para que lo hiciera. Pero en realidad, un estafador usó deepfake para imitar la voz y exigir el pago en una hora. El software podía imitar no solo la voz, sino también la tonalidad, la puntuación y el acento alemán.

En resumen, los piratas informáticos están recurriendo a la inteligencia artificial y el aprendizaje automático para armar malware y ataques para contrarrestar los avances realizados en las soluciones de ciberseguridad. Pero la buena noticia es que los desarrolladores de IA siguen aumentando sus defensas. Utilizan algoritmos para simular ataques contra un ecosistema, lo que puede ayudar a los analistas a verificar, atacar, defender y asegurar vulnerabilidades.

La mayor fortaleza del aprendizaje automático en ciberseguridad es la detección de anomalías, es decir, ayudar a comprender cuál es el comportamiento “normal” de un sistema y marcar cualquier cosa inusual para la revisión humana. La automatización del escaneo de la red y la detección de anomalías nos permite identificar comportamientos sospechosos mucho más rápido, mitigar una posible infracción, minimizar su impacto y, por lo tanto, mejorar la resiliencia de un sistema.

El aprendizaje automático ya se está implementando en el filtrado de comunicaciones, antivirus, escaneo de vulnerabilidades, malware y análisis forense, filtros de spam y defensa contra phishing. También se utiliza para hacer frente a la propagación de la propaganda informática. El aprendizaje automático acelera sustancialmente este proceso para el analista de seguridad. Es particularmente crucial dado que la seguridad cibernética se ha movido de la defensa del perímetro para incluir el escaneo de la red en busca de comportamientos inusuales o anomalías que puedan constituir una violación. Este concepto se aplica a todo tipo de detección de amenazas asistida por aprendizaje automático. Pero los investigadores dicen que la interacción humana-aprendizaje automático es la fuerza crucial de las técnicas. Quizás, el aprendizaje automático no es una panacea, pero seguramente puede ayudar a identificar agujeros de seguridad y prevenirlos.