Más y más ciberataques sin humanos
Revela Infosecurity Mexico a la inteligencia artificial como una herramienta ideal para frenar ataques.
En el campo de la ciberseguridad, el potencial de la inteligencia artificial se enfoca hacia la detección de intrusos, gracias a los avances en aprendizaje automático, que es uno de sus fundamentos, reconoce comportamientos anormales y señala cuando hay algo extraño o diferente, o secuencias anormales, incluso, puede reconocer algunas formas de ciberataques provenientes de cualquier lado.
Así lo indicó Stuart Russell, especialista en aplicaciones e investigaciones de inteligencia artificial (IA), durante una conferencia online en la que se anunció que los próximos 5 y 6 de octubre se llevará a cabo el evento presencial de Infosecurity Mexico, en la Ciudad de México.
Por su parte, Luis Zúñiga, director de la 7ª edición de esta expo, organizada por RX, esta conferencia forma parte del programa educativo virtual en el que intervienen especialistas nacionales e internacionales, «que consolidan a nuestro evento como uno de los más importantes de Latinoamérica, y que configura una plataforma híbrida que conjunta estrategias, conocimientos, soluciones, tendencias relacionadas con la seguridad de la información».
Durante su conferencia, el también profesor de informática en la Universidad de California e integrante del consejo en el Foro Económico Mundial, dijo que “la IA es utilizada por el cibercrimen, cada día se detonan millones de ciberataques y muchos de ellos no requieren de la intervención de algún ser humano. Este tipo de agresiones se realizan con mucha paciencia, hasta que encuentran una vulnerabilidad y aprovechan cuando el usuario tiene un comportamiento inadecuado, o abren un correo al que no deben acceder».
Presentó el ejemplo de cómo la IA se manifiesta en ataques como el de tipo «Sybil», en el que “un agente puede contaminar un sistema distribuido creando un gran número de identidades que aparenten ser independientes, y usarlas para obtener una influencia desproporcionada, alterar rutas o modificar contenido almacenado de forma redundante. Así, ciertos nodos legítimos pueden sufrir una usurpación de identidad al estar solo conectados a los del atacante”.
Concluyó que “en este caso, la vulnerabilidad del sistema depende de la facilidad para crear nuevas identidades y la (falta de) importancia de la cadena de confianza, que puede hacer que todas las identidades sean tratadas por igual. Las identidades ‘deshonestas’ tienen muchos inicios de sesión, y esto aumenta la posibilidad de que se lleven a cabo transacciones maliciosas».