7 formas en que la IA y el aprendizaje automático están ayudando y dañando la ciberseguridad



En las manos adecuadas, la inteligencia artificial y el aprendizaje automático pueden enriquecer nuestras ciberdefensas. En las manos equivocadas, pueden causar un daño significativo.

La inteligencia artificial (IA) y el aprendizaje automático (ML) ahora forman parte de nuestra vida cotidiana, y esto incluye la ciberseguridad. En las manos adecuadas, AI / ML puede identificar vulnerabilidades y reducir el tiempo de respuesta a incidentes. Pero en manos de los ciberdelincuentes, pueden crear un daño significativo.

Aquí hay siete formas positivas y siete negativas en las que AI / ML está impactando la seguridad cibernética.

7 impactos positivos de la IA / ML en la ciberseguridad

  • Detección de fraudes y anomalías: Esta es la forma más común en que las herramientas de inteligencia artificial vienen al rescate en ciberseguridad. Los motores de detección de fraude de IA compuesta están mostrando resultados sobresalientes en el reconocimiento de patrones de estafa complicados. Los paneles de análisis avanzados de los sistemas de detección de fraudes brindan detalles completos sobre los incidentes. Ésta es un área extremadamente importante dentro del campo general de detección de anomalías.
  • Filtros de correo no deseado: Las reglas defensivas filtran los mensajes con palabras sospechosas para identificar correos electrónicos peligrosos. Además, los filtros de correo no deseado protegen a los usuarios de correo electrónico y reducen el tiempo que lleva pasar la correspondencia no deseada.
  • Detección de botnets: Los algoritmos de ML supervisados ​​y no supervisados ​​no solo facilitan la detección, sino que también evitan sofisticados ataques de bots. También ayudan a identificar patrones de comportamiento del usuario para discernir ataques no detectados con una tasa de falsos positivos extremadamente baja.
  • Gestión de vulnerabilidades: Puede ser difícil administrar las vulnerabilidades (manualmente o con herramientas tecnológicas), pero los sistemas de inteligencia artificial lo hacen más fácil. Las herramientas de inteligencia artificial buscan vulnerabilidades potenciales mediante el análisis del comportamiento básico del usuario, los puntos finales, los servidores e incluso las discusiones en la Dim World wide web para identificar vulnerabilidades de código y predecir ataques.
  • Anti-malware: La IA ayuda al software antivirus a detectar archivos buenos y malos, lo que hace posible identificar nuevas formas de malware incluso si nunca se ha visto antes. Aunque el reemplazo completo de las técnicas tradicionales por técnicas basadas en inteligencia artificial puede acelerar la detección, también aumenta los falsos positivos. La combinación de métodos tradicionales e IA puede detectar el 100% del malware.
  • Prevención de fuga de datos: La IA ayuda a identificar tipos de datos específicos en documentos de texto y no textuales. A los clasificadores entrenables se les puede enseñar a detectar diferentes tipos de información sensible. Estos enfoques de IA pueden buscar datos en imágenes, registros de voz o movie utilizando algoritmos de reconocimiento apropiados.
  • SIEM y SOAR: ML puede utilizar herramientas de gestión de eventos e información de seguridad (SIEM) y de orquestación, automatización y respuesta de seguridad (SOAR) para mejorar la automatización de datos y la recopilación de inteligencia, detectando patrones de comportamiento sospechosos y automatizando la respuesta en función de la entrada.

AI / MI se utiliza en análisis de tráfico de red, sistemas de detección de intrusiones, sistemas de prevención de intrusiones, borde de servicio de acceso seguro, análisis de comportamiento de usuarios y entidades, y la mayoría de los dominios de tecnología descritos en Gartner&#39s Radar de impacto para la seguridad. De hecho, es difícil imaginar una herramienta de seguridad moderna sin algún tipo de magia AI / ML.

7 impactos negativos de la IA / ML en la ciberseguridad

  • Recopilación de datos: A través de la ingeniería social y otras técnicas, el aprendizaje automático se utiliza para mejorar el perfil de las víctimas, y los ciberdelincuentes aprovechan esta información para acelerar los ataques. Por ejemplo, en 2018, los sitios net de WordPress experimentaron infecciones de botnet masivas basadas en ML que permitieron a los piratas informáticos acceder a la información particular de los usuarios.
  • Secuestro de datos: El ransomware está experimentando un desafortunado renacimiento. Son numerosos los ejemplos de historias de éxito delictivas uno de los incidentes más desagradables condujo a Oleoducto colonial cierre de seis días y pago de rescate de $ 4.4 millones.
  • Spam, phishing y spear-phishing: Los algoritmos de ML pueden crear mensajes falsos que parecen reales y tienen como objetivo robar las credenciales de los usuarios. en un Presentación de Black Hat, John Seymour y Philip Tully detallaron cómo un algoritmo ML produjo tweets virales con enlaces de phishing falsos que eran cuatro veces más efectivos que un mensaje de phishing creado por humanos.
  • Deepfakes: En el phishing de voz, los estafadores utilizan tecnología de audio deepfake generada por ML para crear ataques más exitosos. Algoritmos modernos como el de Baidu «Voz profunda» requieren solo unos segundos de la voz de alguien para reproducir su discurso, acentos y tonos.
  • Software package malicioso: ML puede ocultar malware que realiza un seguimiento del comportamiento de los nodos y terminales y crea patrones que imitan el tráfico de pink legítimo en la purple de una víctima. También puede incorporar un mecanismo autodestructivo en malware que amplifica la velocidad de un ataque. Los algoritmos están entrenados para extraer datos más rápido de lo que podría hacerlo un humano, lo que hace que sea mucho más difícil de prevenir.
  • Contraseñas y CAPTCHA: El application impulsado por redes neuronales pretende romper fácilmente los sistemas de reconocimiento humano. ML permite a los ciberdelincuentes analizar grandes conjuntos de datos de contraseñas para apuntar mejor a las conjeturas de contraseñas. Por ejemplo, PassGAN utiliza un algoritmo ML para adivinar las contraseñas con mayor precisión que las populares herramientas de descifrado de contraseñas que utilizan técnicas tradicionales.
  • Atacar AI / ML en sí mismo: El abuso de algoritmos que funcionan en el núcleo de la atención médica, el ejército y otros sectores de alto valor podría conducir a un desastre. Instituto de aprendizaje automático de Berryville Análisis de riesgo arquitectónico de sistemas de aprendizaje automático ayuda a analizar taxonomías de ataques conocidos en ML y realiza un análisis de riesgo arquitectónico de los algoritmos de ML. Los ingenieros de seguridad deben aprender a proteger los algoritmos de aprendizaje automático en cada etapa de su ciclo de vida.

Es fácil entender por qué la IA / ML está ganando tanta atención. La única forma de luchar contra ataques cibernéticos tortuosos es utilizar el potencial de defensa de la IA. El mundo empresarial debe darse cuenta de lo poderoso que puede ser el aprendizaje automático cuando se trata de detectar anomalías (por ejemplo, en patrones de tráfico o errores humanos). Con las contramedidas adecuadas, se pueden prevenir o reducir drásticamente los posibles daños.

En typical, AI / ML tiene un gran valor para proteger contra las amenazas cibernéticas. Algunos gobiernos y empresas están usando o discutiendo el uso de AI / ML para combatir a los ciberdelincuentes. Si bien las preocupaciones éticas y de privacidad en torno a AI / ML son legítimas, los gobiernos deben garantizar que las regulaciones de AI / ML no impidan que las empresas utilicen AI / ML para su protección. Porque, como todos sabemos, los ciberdelincuentes no siguen las regulaciones.


Vadim Chakryan, oficial de seguridad de la información de DataArt, y Eugene Kolker, vicepresidente ejecutivo, servicios empresariales globales y codirector del Centro de excelencia de AI / ML, también contribuyeron a este artículo.

Andrey se unió a DataArt en 2016 como Director de Cumplimiento. Tiene más de 25 años de experiencia en la industria de TI. Comenzó su carrera como desarrollador de software program y ha desempeñado muchos roles. Tiene experiencia en la gestión de proyectos, gestión de programas en el dispositivo médico … Ver Biografía Completa

Lectura recomendada:

Más información





Enlace a la noticia original