beebright - stock.adobe.com

Noticias Manténgase informado sobre las más recientes actualizaciones de productos y noticias de tecnología empresarial.

Cuando IA va a la guerra: las "inevitables" armas cibernéticas autónomas

Los CISO deben comenzar a pensar en cómo interactuar con atacantes inteligentes, adaptativos y no humanos, dice Rik Ferguson de Trend Micro.

Los ataques cibernéticos perpetrados por inteligencias artificiales (IA) que operan de forma autónoma desde la supervisión humana son básicamente inevitables, y los profesionales de seguridad necesitan urgentemente comenzar a pensar cómo adaptar sus políticas para hacer frente a esto, según el vicepresidente de investigación de seguridad de Trend Micro, Rik Ferguson.

Hablando en el evento anual CloudSec del proveedor en Londres, Ferguson dijo que hoy, la inteligencia artificial en la empresa no ha avanzado mucho más allá de las técnicas de aprendizaje automático (machine learning) para analizar grandes conjuntos de datos, y ciertamente no está cerca de alcanzar las capacidades de Hal 9000 o Skynet.

Sin embargo, dada la necesidad virtual de usar alguna forma de aprendizaje automático para administrar grupos de datos legítimos, sería una tontería pensar que los actores maliciosos no lo están utilizando también para explotar datos personales o corporativos adquiridos ilícitamente, dijo Ferguson.

"La IA es como cualquier otra herramienta: algo que puede usarse para bien y algo que puede reutilizarse para diferentes fines", dijo.

"La IA no piensa como un humano. Nos encadenamos a nuestras propias ideas preconcebidas, pero la inteligencia artificial es libre de pensar de maneras totalmente diferentes. Cuando se modela una amenaza desde una perspectiva de seguridad cibernética, de repente te encontrarás en un mundo en el que se deben tener en cuenta los modelos de pensamiento de IA".

Ferguson le dijo a su audiencia que una vez que los delincuentes cibernéticos aprovechen adecuadamente la IA, los CISO pueden esperar que sus organizaciones estén sujetas a ataques de IA que se muevan mucho más rápido, contengan código malicioso sensible al contexto y se adapten para hacerse pasar por diferentes personas dentro de una organización para atraer la atención de un objetivo en una estafa de phishing, o pretender ser una herramienta de prueba de penetración estándar para obtener acceso a una red.

Ferguson dio el ejemplo del extenso y peligroso troyano Emotet, que, desde que surgió hace cinco años, se ha vuelto, hasta cierto punto, capaz de adaptarse a sus circunstancias, quedando inactivo si se encuentra accidentalmente en una caja de arena, o se comporta de manera diferente cuando se ejecuta en un entorno de máquina virtual en un intento de cubrir sus huellas.

"Emotet no está impulsado por la IA en este momento, pero imaginen qué pasaría si lo fuera", dijo Ferguson. “Imaginen cuán rápido podrían adaptarse a las amenazas y ataques. Para ustedes, enfrentarse a un arma cibernética autónoma es casi inevitable.

"Es hora de que tengamos que pensar en un mundo de inteligencia artificial versus inteligencia artificial. ¿Cómo enfrentamos esa amenaza?"

Theresa Payton, presidenta y directora ejecutiva de la consultora de seguridad Fortalice, quien fue la primera mujer en ocupar el cargo de CIO de la Casa Blanca bajo la presidencia de George W. Bush, dijo que, aunque los modelos de ciberdelitos más tradicionales todavía eran muy efectivos, el advenimiento de la verdadera IA planteó preguntas serias, y la industria en su conjunto se estaba quedando atrás.

"Mi preocupación es que la botnet Mirai fue solo una prueba", dijo Payton. “Una vez que lleguemos a 5G, con todo lo autónomo y los escenarios de cibercrimen liderados por la IA, donde potencialmente podríamos tener a la inteligencia artificial lanzando sus propios ataques sin intervención humana, ¿a dónde vamos desde allí? ¿Cuáles son las estrategias?”

Robert McCardle, director del equipo de Investigación de amenazas hacia el futuro de Trend Micro, dijo que responder a estos nuevos ataques sería un desafío porque la seguridad cibernética y las agencias de aplicación de la ley estaban discapacitadas en cierta medida porque tenían que "moverse a la velocidad de la ley".

Por ejemplo, realizar solicitudes de cooperación con agencias extranjeras requiere procesos y canales específicos, algo a lo que los ciberdelincuentes no están sujetos.

"Si desean ver un ejercicio sobre cómo funciona el modelo como servicio, mire a los ciberdelincuentes", dijo McCardle. "Tienen modelos de confianza, depósito en garantía, todo. Y se mueven más rápido que los defensores. Los defensores están esposados ​​y las personas que deberían usar las esposas no tienen ningún problema”.

Profundice más

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close