¿Están los hackers usando IA para intenciones maliciosas?

Autor: Roger Morrison
Fecha De Creación: 1 Septiembre 2021
Fecha De Actualización: 21 Junio 2024
Anonim
¿Están los hackers usando IA para intenciones maliciosas? - Tecnología
¿Están los hackers usando IA para intenciones maliciosas? - Tecnología

Contenido


Fuente: Sdecoret / Dreamstime.com

Para llevar:

AI tiene el potencial de proteger datos como nunca antes, pero también tiene el potencial de robar datos como nunca antes. Los profesionales de la seguridad y los piratas informáticos están tratando de aprovechar al máximo esta tecnología.

Los profesionales de la seguridad cibernética observan la inteligencia artificial (IA) con entusiasmo y temor. Por un lado, tiene el potencial de agregar capas de defensa completamente nuevas para datos e infraestructura críticos, pero por otro lado, también se puede usar como un arma poderosa para frustrar esas defensas sin dejar rastro.

Como cualquier tecnología, la IA tiene tanto fortalezas que aprovechar y debilidades que pueden explotarse. El desafío para los expertos en seguridad de hoy en día es mantenerse un paso por delante de los malos, lo que debería comenzar con una comprensión clara de cómo exactamente se puede usar la IA como arma de datos ofensiva.


Hackear IA

Por un lado, dice Nicole Kobie de Wired, debemos reconocer que, al igual que cualquier entorno de datos, la IA en sí misma puede ser hackeada. En el corazón de cada proceso inteligente hay un algoritmo, y los algoritmos responden a los datos que reciben. Los investigadores ya están mostrando cómo las redes neuronales pueden ser engañadas para que piensen que una imagen de una tortuga es en realidad una imagen de un rifle y cómo una simple pegatina en una señal de alto puede hacer que un automóvil autónomo conduzca directamente hacia una intersección. Este tipo de manipulación no solo es posible después de la implementación de la IA, sino también cuando se está entrenando, lo que potencialmente brinda a los piratas informáticos la capacidad de causar todo tipo de estragos sin tener que tocar la infraestructura de la empresa del cliente.

Si bien no hay escasez de descontentos cuyo único objetivo es lastimar a las personas y causar terror, el verdadero premio en el juego de piratería es la detección de contraseñas y todas las posibilidades de robo / extorsión que conlleva. El año pasado, el Stevens Institute of Technology creó un programa para demostrar el poder que la IA aporta a este proceso. Los investigadores infundieron una serie de programas conocidos de descifrado de contraseñas con algoritmos inteligentes que fueron entrenados para adivinar las combinaciones de caracteres especiales de letras y números, y en cuestión de minutos habían adquirido más de 10 millones de contraseñas de LinkedIn. A medida que se descubren más contraseñas, por supuesto, se pueden usar para entrenar estos algoritmos de aprendizaje, por lo que se vuelven más efectivos con el tiempo, incluso si se emplean medidas de defensa comunes, como el cambio rutinario de una contraseña. (Para obtener más información sobre las contraseñas, consulte Simplemente seguro: cambiar los requisitos de contraseña más fácilmente para los usuarios).


¿Es posible que estas herramientas ya estén siendo utilizadas por la clandestinidad criminal? Con los servicios de inteligencia artificial basados ​​en la nube fácilmente disponibles y la web oscura actuando como un centro de distribución para todo tipo de software criptográfico, sería sorprendente si este no fuera el caso. La firma de análisis de amenazas Darktrace dice que está viendo señales tempranas de programas populares de malware como TrickBot que exhiben conciencia mutua en sus búsquedas para robar datos y bloquear sistemas. Parecen saber qué buscar y cómo encontrarlo al estudiar la infraestructura objetivo, y luego deciden por sí mismos la mejor manera de evitar la detección. Esto significa que el programa ya no necesita mantener contacto con el pirata informático a través de servidores de comando y control u otros medios, que generalmente es uno de los medios más efectivos para rastrear al perpetrador.

Mientras tanto, las estafas tradicionales de phishing comienzan a parecer cada vez más genuinas, en gran parte porque las herramientas de IA pueden hacer que la inicial parezca provenir de una fuente confiable. Por ejemplo, el procesamiento del lenguaje natural está diseñado para imitar el habla humana. Cuando se combina con datos fácilmente disponibles, como nombres ejecutivos y direcciones, puede producir una misiva que es tan realista que puede engañar incluso a los asociados cercanos. El consumidor promedio es igualmente susceptible, dada la capacidad de AI de extraer todo tipo de datos para infundir información personalizada fraudulenta.

Defiéndete

Sin embargo, como se mencionó anteriormente, AI es una calle de doble sentido. Si bien puede permitir que los hackers corran en círculos alrededor de los sistemas de seguridad tradicionales, también hace que los sistemas de seguridad actuales sean mucho más efectivos. Según el Insurance Journal, Microsoft pudo frustrar un intento de pirateo de su nube Azure recientemente cuando su régimen de seguridad infundido por IA detectó una intrusión falsa desde un sitio remoto. El intento habría pasado desapercibido bajo protocolos anteriores basados ​​en reglas, pero la capacidad de AI para aprender y adaptarse a las nuevas amenazas debería mejorar dramáticamente la capacidad de la empresa para protegerse incluso cuando los datos y la infraestructura superan el firewall tradicional en la nube e Internet. cosas. Todos los principales proveedores de nube de hiperescala están implementando agresivamente la inteligencia artificial en sus bases de seguridad, ya que cuanto antes se ponga en acción, más habrá aprendido para cuando se encuentre con piratas informáticos potenciados por la inteligencia artificial. (Para obtener más información, consulte Cómo los avances de la IA están afectando la seguridad, la ciberseguridad y la piratería).

De esta manera, AI es simplemente la última escalada en la guerra de seguridad de ojo por ojo que ha estado en curso durante décadas. A medida que surgen nuevas amenazas, surgen nuevas defensas para enfrentarlas, con las mismas tecnologías subyacentes que alimentan a ambas partes.

Sin errores, sin estrés: su guía paso a paso para crear software que cambie su vida sin destruir su vida

No puede mejorar sus habilidades de programación cuando a nadie le importa la calidad del software.

En todo caso, es probable que la IA acelere este proceso y, al mismo tiempo, elimine muchas de las actividades prácticas de los operadores humanos. ¿Será esto algo bueno o malo para los ciberguerreros de hoy? Probablemente una combinación de ambos, ya que tanto los sombreros blancos como los sombreros negros abandonan los detalles de codificar sus ataques y defensas y se concentran en los aspectos más estratégicos de la guerra cibernética moderna.