Ir al contenido principal

Una pesadilla informática imposible de parar: así son los ciberataques basados en inteligencia artificial


La inteligencia artificial ha llegado para revolucionar la informática. Hasta ahora todos los escenarios conocidos servían para mejorar la experiencia de usuarios, optimizar procesos o aliviar la carga de trabajo de tediosos procesos. Sin embargo, el empleo de esta tecnología también se puede usar para hacer el mal.
El peor escenario para la seguridad informática ya ha llegado y ha comenzado a convertirse en una auténtica pesadilla. Han comenzado a desembarcar en el mercado los primeros programas de inteligencia artificial que pueden aprender cómo evadir todo tipo de escudos de ciberseguridad, incluso las mejores defensas.
La advertencia de investigadores en seguridad fue comunicada por un equipo de IBM Corp que ha usado la técnica de inteligencia artificial conocida como aprendizaje de máquinas (machine learning) para elaborar programas de hackeo que podrían vulnerar las mejores medidas defensivas.
Las defensas más modernas generalmente recurren al examen de lo que está haciendo el software de ataque, en vez de la técnica más común de analizar la programación en busca de señales de peligro. Sin embargo, el nuevo tipo de programas que usan inteligencia artificial puede ser entrenado para permanecer inactivo hasta que alcance un objetivo muy específico, lo que hace que sea muy difícil detenerlos.
Nadie se ha jactado de haber captado un software malicioso que dependiera claramente de aprendizaje de máquinas y otras variantes de la inteligencia artificial, pero eso podría deberse simplemente a que los programas de ataque son demasiado buenos como para ser detectados.
Los investigadores sostienen que, en el mejor de los casos, la llegada de ese tipo de ataques es sólo cuestión de tiempo. Los bloques de construcción gratuitos de inteligencia artificial para programas de entrenamiento están disponibles en el buscador Google de Alphabet y otras fuentes, y las ideas funcionan demasiado bien en la práctica.
"Creo absolutamente que vamos en ese sentido", dijo Jon DiMaggio, un analista senior de amenazas de la empresa especialista en seguridad informática Symantec Corp. "Va a ser mucho más difícil de detectar a los nuevos programas de ataque informático que se sirven de inteligencia artificial", agregó.
Los piratas informáticos más avanzados que trabajan para determinados estados ya han mostrado que pueden elaborar programas de ataque que se activan sólo cuando han llegado a un objetivo. El ejemplo más conocido es Stuxnet, que fue desplegado por agencias de inteligencias estadounidenses e israelíes contra una instalación de enriquecimiento de uranio en Irán.
El esfuerzo de IBM para pararlos se llama DeepLocker, y ha probado que puede haber un nivel similar de precisión disponible para aquellos con muchos menos recursos que un Gobierno nacional.
En una demostración usando fotografías disponibles públicamente de un objetivo de muestra, el equipo usó una versión manipulada de un software para videoconferencias que sólo entró en acción cuando detectó el rostro de un objetivo.

Comentarios

  1. ¡Qué artículo más interesante! De hecho, el bootcamp en desarrollo web Full Stack enseña a sus alumnos a prevenir a sus equipos de estos ciberataques además de mostrarles cómo configurar una aplicación o página web desde cero. Por tanto, conocerán la manera de protegerla.

    Además, también existen otro tipo de formaciones a través de los bootcamps en Madrid que no solo tienen que ver con la programación, sino que abarcan las profesiones más demandadas del sector digital: ciberseguridad, diseño UX, DevOps, ... ¡Échale un vistazo!

    ResponderEliminar

Publicar un comentario

Entradas populares de este blog

Nueva Tablet HP Omni 10

Microsoft ha puesto a la venta en su tienda oficial una nueva Tablet de HP  con su sistema operativo Windows 8.1. Nos sorprende que no hayan hecho una presentación oficial pero el nuevo dispositivo HP Omni 10 ya está a la venta. Estamos ante una Tablet con pantalla de 10,1 pulgadas , con una gran resolución  de 1920×1200 píxeles . Entre las especificaciones de la pantalla valoramos que cuenta con protección Gorilla Glass 3 , y el panel es IPS. El hardware a cargo del gigante   Intel , coloca en ella lo último de sus procesadores móviles, un Atom Z3770 . Este elemento de la familia de procesadores Bay Trail destaca por estar gestado con tecnología de fabricación de 22nm. Las críticas describen un gran comportamiento por parte de la CPU, no tanto de la GPU (Intel Gen 7), y de una buena gestión del consumo de la batería. El modelo concreto de la Tablet HP es un cuatro núcleos que funciona normalmente a 1,46GHz, pero puede pasar cuando es necesario a un modo t...

«Hackeo» masivo a cajeros automáticos de Europa para que escupan dinero sin control

La firma rusa de seguridad cibernética Grupo IB desvela en un informe cómo la ciberdelincuencia ha conseguido atacar de forma remota varias máquinas en más de una docena de países europeos. Entre ellos, España. Hace tiempo que los cajeros automáticos son objetivo de los ciberdelincuentes. Y cada vez más, este tipo de ataques se diseñan y se ejecutan con las mejores técnicas. Muestra de ello es la última hazaña que ha descubierto la firma rusa de seguridad cibernética Grupo IB : la ciberdelincuencia ha conseguido atacar de forma remota varios cajeros automáticos en más de una docena de países europeos. Entre ellos, España. Los ataques se han producido a lo largo de este año mediante la utilización de un «software» malicioso que obliga a las máquinas a escupir dinero en efectivo, según ha explicado la compañía en una información que recoge la agencia Reuters. Diebold Nixdorf y NCR Corp, los dos mayores fabricantes de cajeros automáticos del mundo, han dicho que eran conscientes de lo...

Adiós «favoritos»,«Me Gusta» llega a Twitter en forma de corazón

La red de «microblog» unifica el sistema ya incorporado en sus servicios Vine y Periscope. La firma, que suma 320 millones de seguidores, pretende simplificar la herramienta para llegar a un público más amplio. Hay un cambio de estrategia en Twitter. De eso no hay duda. En un mundo de color de rosa, la popular red de «microblog», que ha introducido ella solita una nueva forma de comentar la actualidad, sería utilizada por una mayor cantidad de personas. Pero hay algo que no conecta con un usuario digamos normal. Hay que que cambiar esto. Mientras se aceleran los pasos para simplicar aún más el servicio, Twitter ha modificado uno de sus iconos estrellas, los favoritos, para dotarlo de una empatía mayor. Desde este martes los usuarios se encontrarán un corazón, al igual que sucede en servicios que forma parte del entramado de la compañía americana, Vine y Periscope. «El corazón es un símbolo universal que va más allá de los idiomas y las culturas» Fuentes de Twitter ...