Hubo un tiempo, no hace tanto, en el que la mayor amenaza para nuestra seguridad virtual eran los archivos y enlaces maliciosos que los hackers alojaban en los correos electrónicos y en las descargas. Eso, a lo que ya nos habíamos acostumbrados, se ha quedado anticuado.
Como suele ser norma, los agresores siempre van un paso por delante y siempre buscan una nueva forma de hallar una grieta, y explotarla, para quedarse con nuestros datos o con información valiosa para compañías o gobiernos
La situación se puede aplicar a todos los ámbitos de la vida: da igual que cualquier sistema de defensa consiga contener una amenaza un millón de veces, ya que a aquellos que quieren penetrarlo les vale con acertar una sola. De ahí que la innovación en la ciberseguridad sea un aspecto vital en el presente, y mucho más en un futuro muy cercano.
Al cambiar las amenazas, debe hacerlo también la respuesta. Ese archivo con un virus que antiguamente iba alojado en un email ya no existe. Ahora los hackers infectan directamente operaciones cotidianas que realizan la inmensa mayoría de los ordenadores con un sistema al que los tradicionales sistemas de seguridad no son capaces de encontrar respuesta.
La última gran tendencia, cuyo uso se ha disparado en este 2018, es aprovechar las vulnerabilidades de herramientas de sistemas comunes, como Windows Managemente Instrumentation. Ese es el nombre que recibe la infraestructura que gestiona los datos y operaciones en todos los ordenadores que tienen el sistema operativo de Microsoft, nuevo gran objetivo de los hackers.
Así, los piratas informáticos tratan de alojar el malware, código malicioso, en aplicaciones que automatizan tareas rutinarias. De esta manera infectan los procesos seguros que Windows ejecuta de manera similar en los ordenadores y de esta forma la intrusión puede campar a sus anchas sin que el usuario se entere.
Más amenazas, mejor respuesta
En el tercer trimestre del año 2018 se registraron 34.148 malware diferentes, pertenecientes a 6.405 familias. El número de amenazas, en número y forma, se ha disparado un 43% desde las 23.945 de los tres meses anteriores. Y las previsiones para el año que está cerca de comenzar apuntan a que las cifras no dejarán de aumentar.
La respuesta a estos desafíos pasa por la Inteligencia Artificial. Un sistema con esta tecnología es capaz de analizar una inmensa cantidad de datos y de decidir qué operaciones ponen en riesgo la seguridad y cuáles son totalmente normales.
"La Inteligencia Artificial nos ayuda a discriminar los eventos de seguridad anómalos. Ya no hace falta que un ingeniero esté pendiente de una pantalla, pues con un motor bien entrenado podemos concentrar nuestra atención en las verdaderas amenazas", explica a El Independiente David Castillo, ingeniero de sistemas de Fortinet España.
"A nivel básico, este tecnología nos ayuda a sacar el grano de la paja y nos avisa de lo que de verdad merece atención. La Inteligencia Artificial no va a sustituir a los ingenieros, pero les hace mucho más fácil el trabajo", relata.
Los seres humanos, como bien cuenta Castillo, serán necesarios para el avance de la Inteligencia Artificial. Hay dos formas de educar un sistema que nos ayude a detectar amenazas: la primera consiste en decirle que empiece a recopilar datos y aprender de ellos, mientras que la segunda pasa por introducir una ingente cantidad de información y enseñarle a diferenciar la buena de la mala.
Incluso podemos entrenar al motor para que detecte problemas antes de que sucedan. "La Inteligencia Artificial no deja de ser un modelo matemático y, como tal, podría detectar nuevos ataques. Al fin y al cabo, no dejan de ser evoluciones de malware o virus ya existentes pero que han sido modificados", señala David Castillo.
"Los datos, las piezas de código malicioso, siempre están cambiando", cuenta David Sancho, responsable del equipo de investigación de Trend Micro. "Los ingenieros e investigadores lo que tenemos que hacer es seguir añadiendo cosas al algoritmo, corrigiéndolo para que siga aprendiendo y evite los falsos positivos", explica.
El proceso es sencillo de explicar, aunque a nivel técnico plantea más retos. A un motor de Inteligencia Artificial hay que enseñarle miles de documentos que pueden ser "correos electrónicos, dominios web... cualquier cosa, y luego educarla para que diferencie. Apenas pasan unos minutos desde que se crea una página web hasta que el sistema nos dice si es fiable o no", dice Sancho.
"Cada día se vuelve más inteligente, es capaz de identificar más y mejor todas las amenazas. El único problema, a priori, es que es necesario un gran muestre de datos para que la labor sea bien efectiva", señala el responsable de investigación de Trend Micro.
¿Cómo son las amenazas y cómo las combatimos?
Las amenazas cambian prácticamente cada día. De hecho, la gran dificultad que entraña la ciberseguridad está en mantenerse al día con las invenciones de los hackers, que pasan su tiempo buscando variantes de los virus que ya han quedado obsoletos.
Una de las técnicas actuales para intentar anticiparse a esas modificaciones de código malicioso es el Fuzzing. Esta práctica no es para nada nueva, pero su efectividad hace que su uso siga estando muy vigente.
Consiste en elaborar un modelo de Inteligencia Artificial que trata de emular el rumbo que pueden intentar tomar los agresores para sortear la seguridad y entrar en el sistema. "Básicamente se programa un motor para que busque grietas en la estructura, tratamos de encontrar el fallo o el camino que pueden tomar los hackers", dice David Castillo.
"La clave de este sistema está en introducirle al sistema posibles caminos y ver los datos que arroja. Una vez que lo sabemos sólo hay que corregirlo para reforzar la muralla de seguridad", cuenta.
En cuanto a las amenazas, los expertos alertan de la peligrosidad de las redes enjambre. Esta práctica consiste en formar una red de dispositivos conectados a internet, habitualmente del Internet de las Cosas por la facilidad por la debilidad de su seguridad, para obligarlos a trabajar juntos y realizar un potente ataque.
"A nivel general, las redes de bots en forma de enjambre consisten en un importante número de dispositivos que tienen un centro de control que les da órdenes. Juntando a todos se intenta provocar una amenaza como, por ejemplo, una denegación de servicio (Ddos) que tire abajo un portal web", cuenta Castillo.
Uno de los ataques más famosos del pasado año fue precisamente así. Valiéndose de Mirai, el nombre del malware en concreto, un grupo de hackers consiguió derribar a pesos pesados como Spotify o Netflix enviando tantas peticiones de entrada a su servicio que el servidor, simplemente, no pudo más. Ese mismo software malicioso se utilizó para poner dispositivos a minar criptomonedas sin que sus usuarios lo supieran.
Este tipo de amenazas son cada vez más comunes, y más difíciles de atajar. "Hasta ahora valía con localizar el centro de control y bloquear, denegándole así el acceso al resto de la red. Sin embargo, ya vemos las primeras muestras de un sistema en el que los dispositivos de la red son capaces de comunicarse y de seguir atacando una vez que la matriz ha quedado fuera de juego", dice este ingeniero de sistemas de Fortinet.
La Inteligencia Artificial no sólo protege nuestros datos, también es una herramienta esencial para poder combatir a los hackers. Siempre irán un paso por delante, pero la rapidez en la detección es clave para minimizar los riesgos. La seguridad perfecta no existe... de momento.
Te puede interesar
-
OpenAI cambia el nombre de su nuevo modelo de IA por 'culpa' de Telefónica
-
Los científicos que trabajan para teletransportar olores: "Podremos enviarlos igual que los emails"
-
Los aviones que sobrevuelan los países buscando sus tesoros naturales
-
Tres ideas de regalo por menos de 20€ con las que acertar seguro esta Navidad
Lo más visto
- 1 Los claroscuros de la duquesa roja: lesbiana y cercana a ETA
- 2 La España nuclear enfila el apagón: 60 pueblos sin reactor ni futuro
- 3 Muface: las novedades del contrato que ultima el Gobierno
- 4 Sánchez, ridículo imborrable
- 5 Las revelaciones sobre el Fiscal General revolucionan a Ayuso
- 6 Imane Khelif contra el odio: “Represento a las mujeres del mundo”
- 7 Podemos allana el camino para el regreso de Irene Montero
- 8 Viajeros de un tren de Renfe rompen la ventanilla por humo
- 9 Los mejores disfraces caseros para Halloween 2023: 'hazlo tú mismo'