Seguridad

Malware potenciado por Inteligencia Artificial: Una amenaza que se divisa en el horizonte

Seguridad 4 min. de lectura

El uso de la Inteligencia Artificial, ha dado un vuelco peligroso. Se cree que esta tecnología, utilizada para mejorar servicios de seguridad, comunicación y conexión, podría prontamente utilizarse para vulnerar sistemas de ciberseguridad sin levantar sospechas.

Computador con carpetas y virus.

La Inteligencia Artificial (IA) ha marcado el comienzo de una nueva era en el mundo empresarial. El uso de Machine Learning para analizar tendencias de negocios y ofrecer publicidad selectiva, se ha convertido en un punto primordial en la agenda de las más grandes organizaciones del planeta.

Sin embargo, esto trae un nuevo reto para la industria de Seguridad TI, la cual tendrá que enfrentarse a una ola de ataques informáticos basados en IA. Se tiene previsto que, en un futuro cercano, hackers de “Sombrero Negro” utilicen técnicas que permitan traspasar las defensas de cualquier sistema. Los que podrían introducir un software malintencionado que sea invisible, incluso para los antivirus y herramientas de detección de malware más modernos y poderosos.

Malware: ¡Activado!

El malware potenciado por IA, puede esconderse entre un montón de datos totalmente inofensivos, haciendo casi imposible hacerle ingeniería inversa a la amenaza. Al estar oculto, los antivirus y herramientas de detección de malware no lo consideran un peligro, penetrando así el sistema, a la espera de su “activador”.

Este puede ser un evento de cualquier naturaleza, por ejemplo, una geolocalización, un comando de voz específico o el simple hecho de que una persona dirija su mirada hacia la cámara del dispositivo que contiene el software dañino. Cuando el programa es “activado”, se despliegan una serie de comandos y archivos destinados a infectar el sistema. Incluso llegando a tomar control total del mismo.

Científicos de investigación de IBM crearon una Prueba de Concepto de malware potenciado por IA llamada DeepLocker. El malware contenía código oculto, destinado a generar “llaves” que desbloqueaban una serie de datos maliciosos si ciertas condiciones se cumplían.

Esta tecnología fue presentada en la Conferencia Tecnológica “Black Hat” en Las Vegas, 2018. En la demostración, utilizaron una app para webcams con código incrustado, el cual desplegaba un ransomware (también conocido como malware de rescate) cuando la persona dirigía su mirada a la webcam de una laptop.

Pesca inteligente

El Smart Pishing es otro de los mecanismos que los hackers expertos, de ética dudosa, podrán utilizar para obtener información relevante de sus víctimas. El fraude es llevado a cabo haciendo uso de datos exclusivos de la víctima. Tratando de engañarla, haciéndole creer que el método de pishing es legítimo.

Los “pishers” acceden a bases de datos, conseguidas a través de grupos de hacking en la deep web, con información sensible (dónde compras, a qué servicios estás suscrito, qué bancos utilizas), la cual, combinada con las técnicas de Machine Learning de una IA, analizan tendencias y obtienen data procesada y muy precisa acerca de su víctima.

Así, el posible afectado recibirá en su email algún ataque digital, bajo la forma de algo inofensivo como un adjunto de correo, o una URL falsa que, al clickearla, intentará minar datos personales, los que normalmente corresponden a información financiera.

La espada de unos, el escudo de otros

Una tendencia que si bien no es nueva, pero crece exponencialmente día a día, es el desarrollo de herramientas para el hackeo. Las que utilizando software de código abierto, debido al anonimato y versatilidad que estos ofrecen.

Algunos paquetes “Open Source” y distribuciones de Linux, como Kali Linux, contienen un conjunto de soluciones destinadas al hackeo de “Sombrero Blanco”. Este es tomado por algunos sujetos que tuercen su funcionalidad original, para utilizarla con fines criminales.

Estas tendencias obligarán a la industria de Seguridad Informática a actualizarse rápidamente, desarrollando soluciones basadas en IA, que puedan detectar y rastrear actividad en los servidores y la red. Donde además de aprender patrones y tendencias para prevenir ataques -incluso antes de que sucedan- permitan frenar malware y otros ataques informáticos basados en IA.

Fuentes:

DeepLocker Concealing Targeted Attacks with AI Locksmithing, IBM Research.

 

Acerca del Autor

Investigamos las tendencias en proyectos y estrategias digitales para complementarlas con nuestra experiencia en artículos informativos. Nuestro objetivo es aportar al desarrollo del área, discutiendo la efectividad de las tecnologías y técnicas aplicadas.

Agregar un comentario