Se buscan virus actuales para prevenir los del futuro
Las compa?¨ªas de ciberseguridad alimentan sistemas de inteligencia artificial con ¡®malware¡¯ para que aprendan a detectar amenazas de forma precisa y eficiente
Michael Corleone sab¨ªa muy bien de lo que hablaba cuando, durante el transcurso de la segunda parte de El padrino, recordaba a uno de sus caporegimes una m¨¢xima que le convertir¨ªa en referente moderno de la estrategia pol¨ªtica m¨¢s maquiav¨¦lica: ¡°Mant¨¦n cerca a tus amigos, pero m¨¢s cerca a sus enemigos¡±. Desde mucho antes de que la novela de Mario Puzo fuera llevada al cine, esta frase ha formado parte de la filosof¨ªa de toda clase de organizaciones y seguir¨¢ influyendo determinantemente en sectores como el de la ciberseguridad, donde conocer la amenaza es imprescindible para poder prevenirla.
El incremento en la capacidad de procesamiento de datos y la evoluci¨®n de la inteligencia artificial, una tecnolog¨ªa que tiene m¨¢s a?os de los que aparenta, nos han dado la capacidad de afrontar los ataques inform¨¢ticos desde un nuevo prisma. Las compa?¨ªas que nos protegen en internet desarrollan sistemas a los que alimentan con programas da?inos para que aprendan a identificarlos. Y no estamos hablando de un caso aislado: el 87% de los profesionales de ciberseguridad en EE UU ya utilizan inteligencia artificial en sus empresas, seg¨²n un informe de Webroot.
La gran ventaja de utilizar esta tecnolog¨ªa en ciberseguridad es su capacidad de actualizaci¨®n. Los motores antivirus habituales basan su capacidad de acierto en los ataques que se han visto en el pasado. Los modelos de aprendizaje autom¨¢tico, por su parte, pueden beneficiarse de las actualizaciones con los datos m¨¢s recientes, pueden generalizarse a partir de patrones pasados y clasificar correctamente archivos con los que nunca han trabajado para anticiparse a las nuevas amenazas.
?C¨®mo se entrena un sistema para que aprenda a detectar malware? Normalmente se utilizan dos tipos de conjuntos de datos: uno para el entrenamiento de la m¨¢quina, donde se encuentra la respuesta correcta; otro de pruebas, donde, una vez finalizada la parte de aprendizaje, se eval¨²a la precisi¨®n que ha alcanzado el sistema. Este modelo se denomina aprendizaje supervisado.
Los conjuntos de datos est¨¢n formados por archivos maliciosos y benignos que le permiten establecer diferencias y puntos coincidentes y determinar caracter¨ªsticas que le ayudan a clasificarlos. ¡°Es importante tener un conjunto de muestras lo m¨¢s completo posible; no es solo una cuesti¨®n de cantidad, sino tambi¨¦n de calidad de las muestras¡±, expone Priscila Rodr¨ªguez, del ¨¢rea de desarrollo de Techco Security. ¡°De este modo, es m¨¢s sencillo que el sistema encuentre patrones en los datos que no se ajusten al comportamiento esperado, es decir, anomal¨ªas que tengan como objetivo actividades maliciosas¡±.
Los modelos de aprendizaje autom¨¢tico pueden clasificar archivos con los que nunca han trabajado para anticiparse a nuevas amenazas
La fuente de obtenci¨®n de los datos con los que alimentar la inteligencia artificial depende de cada empresa, pero las m¨¢s grandes coinciden en utilizar sus propios recursos. Udo Schneider, security evangelist de Trend Micro, reconoce que su empresa recoge cerca del 95% del malware para entrenar la tecnolog¨ªa de forma interna. Para ello, recurren a su red global de inteligencia y a rastreadores y sistemas autom¨¢ticos que verifican nuevos dominios.
Muchas compa?¨ªas utilizan archivos maliciosos y benignos a los que sus clientes est¨¢n expuestos para entrenar sus algoritmos, pero no los publican, porque les preocupa la informaci¨®n de identificaci¨®n personal y porque existen ciertas restricciones relacionadas con la propiedad intelectual. Sin embargo, la compartici¨®n de datos con otras empresas de ciberseguridad no es un fen¨®meno aislado. ¡°El mejor ejemplo ser¨ªa VirusTotal, donde cada proveedor participante debe proporcionar su propia informaci¨®n a cambio de muestras de otros¡±, explica.
El uso colaborativo de virus inform¨¢ticos tuvo uno de sus m¨¢ximos exponentes el pasado mes, cuando la compa?¨ªa de ciberseguridad Endgame public¨® EMBER, el mayor cat¨¢logo de malware de c¨®digo abierto para entrenar inteligencia artificial y capacitarla para responder a todo tipo de amenazas. Phil Roth, cient¨ªfico de datos de la empresa, reconoce que el uso de aprendizaje autom¨¢tico para repeler ataques inform¨¢ticos se encuentra en pa?ales. ¡°Hay muchas m¨¢s t¨¦cnicas rentables y menos complicadas con la misma finalidad¡±, reconoce, ¡°pero la inteligencia artificial se utilizar¨¢ mayoritariamente en alg¨²n momento en el futuro, y es importante que las empresas est¨¦n listas cuando llegue ese momento¡±.
Hay quien podr¨ªa pensar que publicar esta informaci¨®n para que todo el mundo pueda verla podr¨ªa suponer una amenaza si llega a manos equivocadas. Roth rechaza esta precauci¨®n. ¡°La mejor herramienta para un hacker es la que le posibilita verificar si un programa puede eludir una amplia variedad de motores antivirus y EMBER no proporciona esta capacidad¡±, advierte, dejando claro que la cooperaci¨®n en el camino a la automatizaci¨®n marca las pautas de la ciberseguridad del futuro.
Tu suscripci¨®n se est¨¢ usando en otro dispositivo
?Quieres a?adir otro usuario a tu suscripci¨®n?
Si contin¨²as leyendo en este dispositivo, no se podr¨¢ leer en el otro.
FlechaTu suscripci¨®n se est¨¢ usando en otro dispositivo y solo puedes acceder a EL PA?S desde un dispositivo a la vez.
Si quieres compartir tu cuenta, cambia tu suscripci¨®n a la modalidad Premium, as¨ª podr¨¢s a?adir otro usuario. Cada uno acceder¨¢ con su propia cuenta de email, lo que os permitir¨¢ personalizar vuestra experiencia en EL PA?S.
En el caso de no saber qui¨¦n est¨¢ usando tu cuenta, te recomendamos cambiar tu contrase?a aqu¨ª.
Si decides continuar compartiendo tu cuenta, este mensaje se mostrar¨¢ en tu dispositivo y en el de la otra persona que est¨¢ usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aqu¨ª los t¨¦rminos y condiciones de la suscripci¨®n digital.