La Inteligencia Artificial es el futuro de la Seguridad Informática
- February 20, 2017
- cybercaronte
Escena de la película “2001 Una Odisea Del Espacio” donde HAL 9000 lee los labios de los astronautas Frank y Dave. Enlace foto.
Se está hablando mucho de la IA (Inteligencia Artificial) y su aplicación en diversos campos como la conducción automática de vehículos o incluso en medicina identificando células cancerígenas mejor que un humano. Estos avances son realmente espectaculares y definitivamente cambiarán la humanidad pero creo que no se está hablando lo suficiente del tremendo impacto de la IA dentro del mundo de la seguridad informática.
Pues prepárate porque este impacto será espectacular.
Hasta ahora la ciberseguridad es básicamente un juego entre humanos, pero esto cambiará muy pronto. Si ya existen programas con técnicas de Machine Learning para recomendarte libros o películas, en breve habrá un ejército de programas con su propia IA diseñados para protegerte … o para atacarte. ¿Podéis imaginaros un programa creado con fines maléficos diseñado con técnicas de IA para atacar ordenadores, instalaciones o cualquier cosa conectada a Internet, con todo el tiempo del mundo para aprender de sus vulnerabilidades? ¿Imagináis IA creadas a medida para atacar objetivos concretos ya que han crecido aprendiendo de ellos hasta el último detalle de su configuración o forma de trabajar?
Todas las IA se programan en base a patrones y reglas de aprendizaje, partiendo desde cero, para ir adquiriendo más conocimiento al igual que lo hace un humano que comienza a aprender una nueva tarea. La diferencia es que la curva de aprendizaje es muchísimo menor, y por lo tanto en poco tiempo esa IA será toda una experta en el tema para el cual se le ha entrenado, sea cual sea. Además trabajará sin descanso, 24 horas al día los los 365 días del año y además será más barata que un humano.
No estamos hablando de scripts o programas avanzados como los que ya existen, sino de programas inteligentes diseñados para aprender ha realizar una tarea concreta a base de ensayos, análisis y toma de decisiones. Estos programas son capaces de analizar el entorno, cambios, variables, etc para decidir qué método utilizar en un momento concreto para conseguir un objetivo. ¿Os acordáis del post que publicamos sobre “Cómo entrenar a tu IA”? En este post hablábamos sobre una plataforma creada para entrenar a una IA para superar niveles de juegos arcades clásicos. Esta IA comienza cometiendo muchos errores, incapaz de superar el primer nivel del juegos. Pero al cabo de un tiempo, posiblemente minutos, es capaz de pasar ese primer nivel pero no sólo eso, lo que ha aprendido para superar este nivel lo aplicará para superar el segundo, el tercero y así hasta completar el juego. Utilicemos ahora este mismo concepto de “campo de entrenamiento” aplicado a la ciberseguridad. En vez de crear una plataforma con juegos clásicos como método de entrenamiento, podríamos utilizar por ejemplo una plataforma basada en máquinas virtuales con diferentes sistemas operativos y otros programas instalados como antivirus o cortafuegos. En este entorno controlado podemos enseñar a nuestra IA a atacar o defender esos equipos. Si queremos atacar, entrenaremos nuestra IA para que aprenda a analizar el equipo objetivo. Este análisis no terminará hasta que no sea capaz de conseguir la “recompensa” (término utilizado para definir la “motivación” de una IA para llegar a su objetivo) que será por ejemplo acceder a algunos ficheros del ordenador o realizar un ataque que lo inutilice. Si queremos defenderlo, nuestra IA aprenderá a analizar los programas instalados, los procesos, la memoria y analizar todos los posibles cambios en su entorno que puedan ser una pista de un posible ataque.
Pero además podemos dar un salto más allá y expandir los vectores de ataque al mundo físico. ¿Recordáis la escena de ¨2001 Una Odisea del Espacio” donde HAL 9000 lee los labios de los astronautas Frank y Dave cuando hablan de desconectarlo?. Esto ya es una realidad, las técnicas de visión artificial son capaces o están a punto de conseguir este espectacular avance. Por lo tanto una IA entrenada en leer los labios podría analizar y reconocer conversaciones consiguiendo todo tipo de información sensible. Imaginaos ahora una IA con acceso a miles de cámaras de seguridad. Siguiendo con la visión artificial, una IA entrenada a reconocer el movimiento de los dedos de la mano en un teclado (en cualquier dispositivo), podría por ejemplo ser capaz de reconocer las teclas que estás pulsando en y de esa forma conseguir tu contraseña en un ordenador o el patrón para desbloquear tu móvil.
Y lo mismo ocurre con el audio. Esas cámaras tienen micrófonos y una IA entrenada a reconocer conversaciones sería capaz de captar todo tipo de información e incluso discriminar conversaciones dentro de un ruido caótico. Pero además, y ahora sí que vamos a divagar un poco, esta misma IA podría ser capaz de simular tu voz y acceder a un sistema de seguridad basado en ella o aún peor, podría ser capaz de hacerse pasar por ti en una llamada por teléfono por ejemplo a tu banco… pero bueno esto quizás es imaginar demasiado ¿o quizás no?.
La IA revolucionará todas las técnicas que utilizamos para identificar y solucionar las vulnerabilidades en seguridad (por ejemplo necesitaremos nuevas herramientas de pentesting). Esta revolución será tan grande que afectará no solo al mundo de la seguridad, sino que tendrá también repercusión en todos los campos de la Informática que obligará a revisar, modificar e incluso cambiar protocolos, diseños, hardware, etc. Uno de estos elementos que desaparecerán o evolucionaran a otro nivel, son los los famosos captchas. Con su filosofía actual, no podrán ser capaces de distinguir a una máquina de un humano. A nivel de hardware, es posible que los nuevos cortafuegos que instalemos en nuestro sistema llegarán a nuestras manos con una configuración básica, mínima pero preparados para empezar a aprender desde cero sobre toda nuestra infraestructura y por lo tanto, defenderla mejor invirtiendo un tiempo inicial de entrenamiento. Finalmente tendríamos un dispositivo inteligente hecho a medida para defendernos que a la vez no parará de aprender de nosotros para ir evolucionando hacia la protección perfecta.
Antes comencé este artículo diciendo que la seguridad informática a día de hoy es un juego entre humanos. En pocos años pasará a ser un juego de maquinas, más parecido al clásico juego “Core Wars” pero esta vez el campo de batalla no será una simple matriz en la memoria de un ordenador. El nuevo campo de batalla será Internet.
Yo ya he desempolvado hace tiempo mis libros de Cálculo y Álgebra … ;)
Vídeos de RSA USA 2017
- February 18, 2017
- tuxotron
- Hello False Flags! The Art of Deception in Targeted Attack Attribution
- The Blockchain Identity Crisis
- From Boot-to-Root: A Method for Successful Security Training
- CISO as Change Agent: Getting to Yes
- Deconstructing Identity Analytics for Higher Risk Awareness
- IoT: End of Shorter Days
- Workplace Violence and IT Sabotage: Two Sides of the Same Coin?
- Radical Innovation: Revolutionizing the Future of Cybersecurity
- Cloud Security Assessments: You're Doing It Wrong!
- Encryption and Back Doors: The Line between Privacy and National Security
- Open Security Controller: Security Orchestration for OpenStack
- Security Policy, Behavior and Analytics for Emerging Architectures
- The Seven Most Dangerous New Attack Techniques, and What's Coming Next
- Break the Risk Paradigms: Overhauling Your Risk Program
- The State of Digital Supplier Risk Management: In Partners We Trust
- War Stories: Corporate Cyberespionage Tales from the Trenches
- Delivering Effective Security Outcomes
- Cybersecurity Roadmap: Global Healthcare Security Architecture
- Cyberwar in 2020
- Delivering Secure, Client-Side Technology to Billions of Users
- Cyber-Apocalypse and the New Cyberwarfare
- The Dridex Swiss Army Knife: Big Data Dissolves the APT and Crime Grey Area
- The Coming Disruption in Security
- Adventures in Underland: What System Stores on the Disk Without Telling You
- Beyond Stuxnet: State of the Art in Cyberwarfare and Weapons
- Eggs and Beacon--Scrambling IoT Beacon Indoor Proximity Systems
- Find Map, Get Treasure, Avoid Pirates--Data Security and Privacy Best Practice
- Hacker's Perspective on Your Windows Infrastructure: Mandatory Check List
- Resurrecting Privacy in the Cloud: A Privacy Engineering Implementation
- Security Leadership Lessons from the Dark Side
- Why Cyber-Training Is Key, and How to Do It Right
- Catching Ghosts: Smart Strategies for Successful Recruitment
- Securing What You Don’t Own or Control: The Current State of Wi-Fi Security
- An Aflac Case Study: Moving a Security Program from Defense to Offense
- Applied Machine Learning: Defeating Modern Malicious Documents
- Crown Jewels Risk Assessment: Cost-Effective Risk Identification
- Auditors in the Cloud: Audit Risk and SaaS Applications
- Planning for Chaos
- RSA Conference 2017 Excellence Awards
- Mobile Authentication at Different Levels of Assurance
- Protecting and Defending against Cyberthreats in Uncertain Times
- Sweating the Small Stuff on a Global Scale
- Briefing the Board: Lessons Learned from CISOs and Directors
- The War in Cyberspace: Why We Are Losing--and How to Fight Back
- EU Data Privacy: What US Orgs Need to Do Now to Prepare for GDPR
- Culture Hacker: How to Herd CATTs and Inspire Rebels to Change the World!
- RSAC TV: Interview with Michael Dell
- Check out RSAC 2017 Expo Halls
- The Cryptographers' Panel
- How to Improve Phishing Awareness by 300 Percent in 18 Months
- Hacking Blockchain
- Hands-On Perspectives: Deploying FIDO-Based Modern Authentication Solutions
- Building a Healthy Organization: The Last Great Competitive Advantage
- STRONG: Leading Security into the Future
- What's Next in Cyber-Policy
- RSAC TV: Oliver Friedrichs Interview
- IoT Ecosystems: An Adversary's Perspective
- A Field Guide to Insider Threat Helps Manage the Risk
- The Five Secrets of High-Performing CISOs
- Global Approaches to Protecting Critical National Infrastructure
- The Human Exploitation Kill Chain
- Regulating the Internet of Things
- What Is Needed in the Next Generation Cloud Trusted Platform?
- What CISOs Wish They Could Say Out Loud
- Tidal Forces: The Changes Ripping Apart Security as We Know It
- Cyber-Insurance--I Do Not Think That Word Means What You Think It Means
- Saving Security: Real Change Starts with You, Me and Everyone
- Hot Topics in Privacy: A Conversation with Google, Microsoft and Cisco
- Help Wanted: Security Heroes and Heroines Only Need Apply
- A Virtual and Software-Defined Security Architecture Workshop
- All Children Left Behind
- Who is Who During a Cyber Incident Response Investigation
- How Google Protects Its Corporate Security Perimeter without Firewalls
- Building a Strategic Plan for Your Security Awareness Program
- Congressional Oversight in the Wake of Russian Hacking
- Changing Face/Fate of Identity
- High-Performance Computing Will Make or Break Cybersecurity
- Advances in Cloud-Scale Machine Learning for Cyber-Defense
- The Future of Ransomware on the Internet of Things
- Security Implications of Non-Financial Uses of Blockchain Technology
- RSAC TV: Phyllis Schneck Interview
- How to Do Security WITH Your Organization, Not TO It
- From Vision to Reality: Delivering Emerging Cyber-Technologies Effectively
- Effective Application Security Testing for DevOps
- The Adversary's New Game Plan
- Three Keys to CISO Success
- Innovation Sandbox 2017: Cato
- RSAC TV: Jennifer Minella Interview
- RSAC TV: Mischel Kwon Interview
- A New Approach for Cybersafety Rules and the “Tech Talk” with Kids
- How to Break the Internet
- NERC: A Comprehensive Approach to Managing Grid Security Risks
- Innovation Sandbox 2017: RedLock
- Innovation Sandbox 2017: Enveil
- Innovation Sandbox 2017: Claroty
- Innovation Sandbox 2017: Contrast
- Innovation Sandbox 2017: Veriflow
- Innovation Sandbox 2017: UnifyID
- Threat Intelligence and Data Analytics Jujutsu
- Innovation Sandbox 2017: GreatHorn
- Innovation Sandbox 2017: UpLevel
- Data Plays the Victim: What Ransomware Has Taken from the Kidnapping and Ransom Industry
- RSAC Innovation Sandbox 2017 - Highlights
- RSAC TV: Gidi Cohen Interview
- Innovation Sandbox 2017: Baffle
- From Hello Barbie to Pokemon Go: The New World of Online Safety
- RSAC TV: Jessy Irwin Interview
- RSAC TV: Chenxi Wang Interview
- Security for Real People: A Case Study
- Quick Look: Hashes for the Masses
- Quick Look: Crowdsourced Security at the Government Level: It Takes a Nation (of Hackers)
- Virtual Session: Know Before You Go, Your RSAC Attack Plan
- Quick Look: Hacking Exposed NextGen
- Quick Look: Diagnosis SOC-Atrophy: What to Do When Your SOC Is Sick
- Quick Look: Charting the Course to GDPR: Setting Sail
- Quick Look: Find Map, Get Treasure, Avoid Pirates--Data Security and Privacy Best Practice
- Quick Look: Opening the Door to DoD Perspectives on Cyberthreat Intelligence
- Quick Look: Drive Revenue by Protecting Customer Privacy: Progress and 2017 Predictions
- Quick Look: IoT End of Days
- Quick Look: Hacker's Perspective on Your Windows Infrastructure: Mandatory Check List
- Quick Look: Psychology of an Eastern European Cybercriminal: Mindset Drives Behavior
- Quick Look: Securing Serverless Applications in the Cloud
- Quick Look: Tracking Darknet: A Window into Attackers' Motives, Methods and Targets
- Quick Look: CISO as Change Agent: Getting to Yes
- Quick Look: One-Hit Wonders: Dealing with Millions of Anomalies
- Quick Look: Meaningful Use or Meltdown: Is Your Electronic Health Record System Secure?
- Quick Look: Measuring Authentication: NIST 800-63 and Vectors of Trust
- HOW TO: Reserve Your Seat for A Session at RSA Conference
- Virtual Session: The Six Most Dangerous New Cyberattack Techniques
Si no tienes nada que hacer este fin de semana, aquí tienes lo vídeos de la conferencia RSA USA 2017.
Inside Russia’s Hacker Underworld (Bloomberg)
- February 12, 2017
- cybercaronte
Buscar
Entradas Recientes
- Posts
- Reemplazando la bateria del AirTag
- OpenExpo Europe décima edición, 18 de mayo: El Epicentro de la Innovación y la Transformación Digital
- Docker Init
- Kubernetes para profesionales
- Agenda: OpenExpo Europe 2022 llega el 30 de junio en formato presencial
- Libro 'Manual de la Resilencia', de Alejandro Corletti, toda una referencia para la gestión de la seguridad en nuestros sistemas
- Mujeres hackers en ElevenPaths Radio
- Creando certificados X.509 caducados
- Generador de imágenes Docker para infosec