Los hackers ahora implementan inteligencia artificial para romper las mejores defensas de la computadora

Imagen: Pixabay.com
¡Por favor comparta esta historia!
La tecnocracia promete dictadura científica al final. Si IBM ahora admite que sus ingenieros pueden hacerlo, puede estar seguro de que las agencias de inteligencia de EE. UU. Lo han estado haciendo durante algún tiempo. La piratería dirigida es potencialmente el tipo de vigilancia más malicioso y destructivo de la historia. En manos de pícaro intel, todos los detalles quedan al descubierto ante ellos. ⁃ TN Editor

El escenario de pesadilla para la seguridad informática (programas de inteligencia artificial que pueden aprender a evadir incluso las mejores defensas) puede que ya haya llegado.

Esa advertencia de los investigadores de seguridad es llevada a casa por un equipo de IBM Corp. que ha utilizado la técnica de inteligencia artificial conocida como aprendizaje automático para crear programas de piratería que podrían pasar por alto las medidas defensivas de primer nivel. El grupo revelará detalles de su experimento en la conferencia de seguridad de Black Hat en Las Vegas el miércoles.

Las defensas de vanguardia generalmente se basan en examinar lo que está haciendo el software de ataque, en lugar de la técnica más común de analizar el código del software para detectar signos de peligro. Pero el nuevo género de programas impulsados ​​por IA puede entrenarse para permanecer inactivo hasta que alcancen un objetivo muy específico, lo que los hace excepcionalmente difíciles de detener.

Nadie se ha jactado de atrapar ningún software malicioso que claramente se basara en el aprendizaje automático u otras variantes de inteligencia artificial, pero eso puede deberse a que los programas de ataque son demasiado buenos para ser detectados.

Los investigadores dicen que, en el mejor de los casos, es solo cuestión de tiempo. Los bloques de construcción de inteligencia artificial gratuitos para programas de capacitación están disponibles en Google de Alphabet Inc y otros, y las ideas funcionan muy bien en la práctica.

"Creo absolutamente que vamos allí", dijo Jon DiMaggio, analista senior de amenazas de la firma de ciberseguridad Symantec Corp. "Esto hará que sea mucho más difícil de detectar".

Los hackers más avanzados del estado-nación ya han demostrado que pueden crear programas de ataque que se activan solo cuando han alcanzado un objetivo. El ejemplo más conocido es Stuxnet, que fue desplegado por agencias de inteligencia estadounidenses e israelíes contra una instalación de enriquecimiento de uranio en Irán.

El esfuerzo de IBM, llamado DeepLocker, mostró que un nivel de precisión similar puede estar disponible para aquellos con muchos menos recursos que un gobierno nacional.

En una demostración utilizando fotos disponibles públicamente de un objetivo de muestra, el equipo usó una versión pirateada del software de videoconferencia que se activó solo cuando detectó la cara de un objetivo.

“Tenemos muchas razones para creer que esta es la próxima gran novedad”, dijo el investigador principal de IBM, Marc Ph. Stoecklin. "Esto puede haber sucedido ya, y lo veremos dentro de dos o tres años".

Lea la historia completa aquí ...

Suscríbete
Notificar de
invitado

0 Comentarios
Comentarios en línea
Ver todos los comentarios