Por qué el aprendizaje automático con estado podría ayudar a los esfuerzos de ciberseguridad


La inteligencia synthetic y el aprendizaje automático tienen el potencial de darle un mordisco al ciberdelito, pero no olvidemos el element humano.

ai-hacker-6.jpg

Imagen: iStockphoto / AndreyPopov

La inteligencia synthetic (IA) se promociona como una tecnología que reducirá el ciberdelito. Ed Bishop, cofundador y director de tecnología de Tessian, está de acuerdo en que la IA ayudará, pero solo si está configurada para proteger a las personas.

«A pesar de miles de productos de ciberseguridad, las filtraciones de datos están en su punto más alto», escribe Bishop en su artículo patrocinado de VentureBeat. Para proteger a las personas, necesitamos un tipo diferente de aprendizaje automático. «La razón: las empresas se han centrado en proteger la capa de la máquina, colocando defensas en la parte outstanding de sus redes, dispositivos y, finalmente, aplicaciones en la nube. Pero estas medidas no han resuelto el mayor problema de seguridad: las propias personas de una organización».

VER: Los desafíos éticos de la IA: una guía para líderes (PDF gratuito) (TechRepublic)

La capa humana frente a la capa de la máquina

Bishop cree que la inteligencia artificial se está preparando para aplicaciones de ciberseguridad utilizando la metodología tradicional de capa de máquina para detectar amenazas. Con el aprendizaje automático tradicional, los datos se ingresan directamente en el modelo y se comparan con una línea de base operativa que luego permite tomar decisiones sobre si los datos están dentro de parámetros aceptables. Bishop menciona que poder detectar amenazas de manera rápida y precisa (programas maliciosos o actividad fraudulenta) en la capa de la máquina es a must have.

Sin embargo, sugiere que ese enfoque es más de lo mismo y no tiene en cuenta la capa humana. Hoy en día, las personas tienen mucho más command sobre los datos y sistemas de la empresa, y el comportamiento humano está lejos de ser estático. Por ejemplo:

  • Los seres humanos son únicos, no hay dos iguales.
  • Los seres humanos se comunican con lenguaje normal, no con protocolos de máquina estáticos.
  • Las relaciones y los comportamientos humanos cambian con el tiempo.

«Para predecir si un empleado está a punto de filtrar datos confidenciales o determinar si ha recibido un mensaje de un remitente sospechoso, por ejemplo, no podemos simplemente dar esos datos de correo electrónico sin procesar al modelo», explica Bishop. «No entendería el estado o el contexto dentro del historial de correo electrónico del individuo».

«No existe el concepto de &#39estado&#39, la variable adicional que hace que los problemas de seguridad a nivel humano sean tan complejos», continúa Bishop.

VER: Package de contratación: arquitecto de seguridad (TechRepublic Top quality)

Cómo puede ayudar el aprendizaje automático con estado

Aquí es donde aprendizaje automático con estado viene al rescate. Tiene la capacidad de mirar datos históricos y calcular características importantes agregando todos los puntos de datos relevantes que luego se pasan al modelo de aprendizaje automático. Ésta es «una tarea no trivial las características ahora deben calcularse fuera del modelo en sí, lo que requiere una infraestructura de ingeniería significativa y mucha potencia informática, especialmente si es necesario hacer predicciones en tiempo genuine», continúa Bishop.

Puede que no sea trivial, pero el aprendizaje automático con estado, según Bishop, es la única forma de proteger a los empleados y los datos confidenciales a los que acceden.

Bishop escribe que Los correos electrónicos mal dirigidos fueron la principal causa de violaciones de datos en línea. informó a los reguladores en 2019. «Todo lo que se necesita es un error torpe, como agregar a la persona equivocada a una cadena de correo electrónico, para que se filtren los datos», escribe. «Y sucede con más frecuencia de lo que cree. En organizaciones con más de 10,000 trabajadores, los empleados envían en conjunto alrededor de 130 correos electrónicos a la semana a la persona equivocada. Eso es más de 7,000 violaciones de datos al año». Esa es una razón suficiente para que Bishop use la protección del correo electrónico como un ejemplo de cómo el aprendizaje automático con estado puede ser de ayuda.

Jane envía a su cliente Eva un correo electrónico con el asunto «Actualización del proyecto». Sería útil conocer varios puntos de datos de correo electrónico pertinentes para determinar si el correo electrónico está destinado a Eva o se envió por mistake. Los puntos de datos pueden incluir:

  • La naturaleza de la relación de Jane con Eva
  • Los temas normalmente se discuten entre las dos personas y
  • Formas en las que Jane y Eva se comunican normalmente.

«También necesitamos comprender las otras relaciones de correo electrónico de Jane para ver si hay un destinatario previsto más apropiado para este correo electrónico», agrega Bishop. «Necesitamos comprender todas las relaciones históricas de correo electrónico de Jane hasta ese momento».

El proyecto en el que estaban trabajando Eva y Jane concluyó hace seis meses. Jane ahora está trabajando con un nuevo cliente, Evan. A toda prisa, Jane envió accidentalmente un correo electrónico destinado a Evan a Eva esto podría resultar en que Eva reciba información confidencial destinada a Evan. «Hace seis meses, el modelo con estado podría haber predicho que un correo electrónico de &#39Actualización del proyecto&#39 a Eva parecía normal», escribe Bishop. «Pero ahora trataría el correo electrónico como anómalo y predeciría que el destinatario correcto y previsto es Evan. Comprender el &#39estado&#39 o el momento exacto en el tiempo es absolutamente basic».

VER: Política de ética en inteligencia artificial (TechRepublic Top quality)

Pensamientos finales

La formación y la política de la empresa han sido históricamente ineficaces en lo que respecta a la ciberseguridad y, según Bishop, centrarse en la capa de la máquina de la ciberseguridad también será ineficaz, ya que las personas son impredecibles. La clave es centrarse en la capa humana de la ciberseguridad.

Ver también



Enlace a la noticia authentic