Firmas
Opinión | Ciberseguridad e Inteligencia Artificial: vinculaciones
01/1/2024 06:35
|
Actualizado: 03/1/2024 08:28
|
Hoy en día debe tenerse presente que la Inteligencia Artificial (IA) tiene un gran potencial en el campo de la ciberseguridad, ofreciendo nuevas oportunidades y herramientas para ayudar a proteger sus sistemas y datos.
En este sentido la ciberseguridad, debe ser concebida como el conjunto de acciones dirigidas a proteger equipos informáticos de uso común, servidores, sistemas electrónicos y redes, de posibles ataques o robo de información o control del dispositivo.
Su objetivo principal es proteger la infraestructura digital, garantizando su correcto funcionamiento y prevenir ataques que buscan desactivar o interrumpir el funcionamiento de una red o un dispositivo.
También tiene la misión de detectar cualquier tipo de actividad maliciosa de los sistemas informáticos para poder detenerla a tiempo, y/o aplicar las acciones necesarias para aislar y expulsar esa amenaza, restableciendo de nuevo la funcionalidad [i].
Partiendo de este concepto, es evidente que a través de la ciberseguridad nos enfrentamos a una dimensión distinta y diferente, que por encima de todo requiere conocer entre otros aspectos fundamentales, el uso que los delincuentes cibernéticos están haciendo en estos momentos de la IA, a los efectos de poder llevar a cabo cualquier clase de ciberdelitos, como, al mismo tiempo, el uso que las organizaciones sea cual sea su tipología, sus dimensiones y su ámbito de actividad, están llevando a cabo en el desarrollo y la implementación de sus capacidades defensivas, a través precisamente, de la IA.
Ello lleva consigo la exigencia de la mejora de la eficiencia, y también de la productividad, en aras de un incremento necesario e imprescindible de la ciberseguridad.
En este sentido, no es posible pasar por alto que los ciberdelincuentes compiten en una carrera por el uso de IA y la automatización empleando nuevas tecnologías, como la IA generativa basada en modelos fundacionales, para modernizar sus tácticas y técnicas, y así ajustar sus procedimientos en tiempo real [ii].
Consecuentemente con ello, y partiendo del hecho consistente en la convergencia de la cada vez más evidente e importante producida entre la inteligencia artificial (IA) y de la ciberseguridad, el resultado no ha sido otro que aquel que ha dado lugar a un paradigma transformador en la manera en que las organizaciones abordan en la actualidad las amenazas digitales a las que se tienen que enfrentar.
Sobre esta base debe tenerse presente que a medida en la que las tecnologías avanzan, los ciberdelincuentes también perfeccionan sus métodos, y la IA emerge como una herramienta crucial para fortalecer las defensas cibernéticas y mitigar riesgos, de los que son víctimas y a los que se exponen las organizaciones.
Este desarrollo no solo se centra en la detección y respuesta a amenazas, sino que abarca múltiples aspectos clave, que conforman en la actualidad los planteamientos en los que se basa la ciberseguridad, materializada en la implementación de medidas preventivas, como «firewalls» y software antivirus, así como la concienciación y formación de los usuarios para mitigar estas amenazas en constante evolución.
Así, entre otros elementos a tener en consideración, deben valorarse principalmente a los que se hace referencia seguidamente.
Un primer capítulo estaría integrado por la identificación avanzada de las ciber amenazas, que lleva consigo la detección temprana de las mismas y la capacidad de dar respuesta efectiva a dichas amenazas, lo que constituye un elemento crucial para minimizar el impacto de los ataques cibernéticos.
LAS TRES CIBER AMENAZAS PRINCIPALES
Estas ciber amenazas se concretan en aspectos tales como los que se citan a continuación.
«MALWARE»
Dentro del malware cabe destacar a su vez las siguientes tipologías:
• Los virus, los cuales hacen referencia a programas de software que se replican y se insertan en otros programas o archivos con el objetivo de dañar o alterar el funcionamiento del sistema.
• Los Gusanos también denominados como “Worms”, que representan caracteres similares a los virus, pero que se propagan sin necesidad de infectar otros programas, los cuales se replican y se transmiten por sí mismos a través de redes.
• Y los llamados “Troyanos” o “Trojans”, que son programas que parecen inofensivos, pero contienen un componente malicioso que se activa cuando se ejecuta.
«PHISING»
En segundo término, debe ser tenido en cuenta el denominado “Phishing”, que representa fundamentalmente ataques propios de ingeniería social que buscan engañar a los usuarios para obtener información confidencial, como contraseñas y datos bancarios, mediante la suplantación de identidad.
«DDOS»
En tercer lugar, deben ser valorados los ataques de denegación de servicio o “DDos”, los cuales representan intentos de sobrecargar un sistema, red o servicio con tráfico falso o solicitudes maliciosas para hacer que se vuelva inaccesible para los usuarios legítimos.
«RANSOMWARE»
Del mismo modo, hay que reconocer como una amenaza más que evidente los ataques de «ransomware», que constituyen propiamente dicho, un «malware» que cifra los archivos del usuario y exige un rescate para restaurar el acceso a los datos.
ATAQUES DE IDENTIDAD
Asimismo, los llamados “ataques a la identidad”, que suponen básicamente un robo de las credenciales identificativas, como pueden serlo los nombres de usuario y contraseñas, con la finalidad o pretensión de obtener un acceso no autorizado a sistemas o información confidencial.
ATAQUES DE FUERZA BRUTA
También constituyen una amenaza evidente los indicados como “ataques de fuerza bruta”, los cuales vienen representados por intentos repetitivos y automatizados para adivinar contraseñas o claves de acceso mediante el uso de combinaciones posibles.
INYECCIÓN DE CÓDIGO
En este orden de cosas, otra amenaza a considerar viene representada por la “inyección de código”, que supone la introducción de un código malicioso en las aplicaciones o sitios web, con la finalidad de descubrir y explotar vulnerabilidades y con ello, tener la posibilidad de obtener un acceso no autorizado o el hecho de poder comprometer datos o informaciones de todo tipo.
DEBILIDADES DE SOFTWARE
Otra amenaza para considerar es la que hace referencia a las vulneraciones de software, por medio de la cual se produce el aprovechamiento de las debilidades en el software o en los sistemas operativos, que no han sido parcheadas, permitiendo a los atacantes acceder o controlar determinados sistemas.
MONITOREO
La interceptación de datos constituye otra amenaza a considerar, representando la misma el uso del monitoreo o una captura no autorizada de comunicaciones, con el propósito de obtener información confidencial, como pueden ser contraseñas u otros datos empresariales relevantes y reservados.
«MALVERTISING»
El “malvertising” o la distribución de «malware» constituye una amenaza que se produce a través de anuncios publicitarios en línea, a menudo en sitios web legítimos pero comprometidos.
ATAQUES A DISPOSITIVOS DE INTERNET DE LAS COSAS
Los ataques a dispositivos de IOT (Internet de las Cosas), que tienen por objeto la explotación de dispositivos conectados a internet, como cámaras de seguridad o electrodomésticos inteligentes, con la finalidad primordial de acceder a redes y sistemas.
«SPYWARE»
El llamado “Spyware”, también constituye una amenaza, y consiste en un software diseñado para recopilar información sin el conocimiento del usuario, entre los que se pueden encontrar los hábitos de navegación, los datos personales o las contraseñas.
Como ha quedado reflejado en este conjunto de tipologías de amenazas en el entorno de la ciberseguridad, la detección proactiva de las mismas es esencial en un entorno digital dinámico, que pretenda fundamentalmente ser seguro.
Así, pues, debe valorarse que la IA, con su capacidad para analizar grandes conjuntos de datos en tiempo real, se convierte en una aliada muy poderosa contra los ciberdelincuentes.
Además de las amenazas, deben tenerse en cuenta otras medidas tecnológicas basadas en la IA, que colaboran poderosamente a la hora de luchar en pro de la ciberseguridad.
MEDIDAS TECNOLÓGICAS BASADAS EN IA QUE COLABORAN EN PRO DE LA CIBERSEGURIDAD
Así cabe destacar entre otras las siguientes:
a). El “Machine Learning”.
El “Machine Learning” es una rama de la Inteligencia Artificial que hace posible el aprendizaje autónomo de las máquinas, sin necesidad de ser programadas expresamente para ello.
Con “Machine Learning” se puede enseñar a las máquinas a hacer lo que para los seres humanos es natural: aprender de la experiencia.
Representa, por tanto, a los sistemas de detección basados en aprendizaje automático, los cuales pueden identificar patrones de comportamiento anómalos, incluso aquellos que podrían pasar desapercibidos para las soluciones tradicionales.
En este caso, es importante recalcar que la prevención de amenazas se beneficia de la adaptabilidad y de la capacidad de aprendizaje de la IA.
De acuerdo con ello, los algoritmos pueden analizar patrones históricos y ajustar las estrategias de defensa de manera dinámica, proporcionando una defensa más robusta contra amenazas en constante evolución.
b). La capacidad de respuesta rápida y automatizada ante cualquier incidente que afecta o comprometa la ciberseguridad.
La respuesta a incidentes de ciberseguridad se refiere principalmente a los procesos y tecnologías de una organización para detectar y responder a ciber amenazas, brechas de seguridad o ciberataques.
El objetivo de la respuesta a incidentes es evitar ciberataques antes de que se produzcan y minimizar el coste y la disrupción del negocio asociados a los ciberataques que lleguen a producirse.
Así, un incidente de seguridad, o suceso de seguridad, es cualquier infracción digital o física que amenace la confidencialidad, la integridad o la disponibilidad de los sistemas de información o datos confidenciales de una organización.
Los incidentes de seguridad engloban desde ciberataques intencionales realizados por hackers o usuarios no autorizados, hasta violaciones no intencionadas de la política de seguridad por parte de usuarios legítimos autorizados [iii].
La velocidad a la hora de responder a cualquier incidente es esencial en la ciberseguridad.
La IA permite respuestas automáticas a incidentes, acelerando la detección y mitigación.
Los sistemas de respuesta automatizada pueden contener y neutralizar amenazas antes de que causen daño significativo, reduciendo así el tiempo de exposición y el impacto potencial que el ataque puede llevar consigo.
c). La detección de «Phishing» y los ataques de ingeniería social constituyen un arma basada en la IA muy poderosa contra la ciberdelincuencia.
Los ataques de «phishing» son mensajes digitales o de voz que intentan manipular a los destinatarios para que compartan información confidencial, descarguen software malicioso, transfieran dinero o activos a las personas equivocadas o realicen alguna otra acción dañina.
Los estafadores diseñan los mensajes de «phishing» de tal manera que parezca que provienen de una organización o persona fiable o creíble, a veces incluso una persona que el destinatario conoce personalmente.
El «phishing» es la causa más costosa y la segunda más común de las brechas de datos, según el informe sobre el coste de una brecha de seguridad en los datos de 2022 de IBM.
También es la forma más común de ingeniería social, una clase de ataque que se aprovecha de la naturaleza humana, en lugar de las vulnerabilidades de seguridad digital, para obtener acceso no autorizado a datos personales sensibles o datos o activos empresariales[iv].
La ingeniería social y el phishing representan vectores de ataque persistentes.
La IA puede analizar patrones de texto, comportamiento del usuario y contenido multimedia para identificar y prevenir ataques de phishing de manera más efectiva que las soluciones convencionales.
d). El desarrollo del «malware» y la capacidad de detección del mismo.
El “malware” representa un término genérico para cualquier tipo de software malicioso diseñado para dañar o aprovechar vulnerabilidades de cualquier red, servicio o dispositivo programable.
Los ciberdelincuentes lo suelen usar para extraer datos que pueden aprovechar para obtener dinero de las víctimas.
Esos datos pueden ser desde información financiera hasta registros médicos, mensajes personales de correo electrónico o contraseñas; los tipos de información que pueden correr peligro hoy en día son innumerables[v].
La evolución constante de las amenazas incluye el desarrollo sofisticado de malware.
La IA puede detectar patrones de comportamiento malicioso en tiempo real, mejorando la capacidad de identificar y neutralizar amenazas antes de que se extiendan.
e). El análisis forense mejorado basado en la IA
El análisis forense en ciberseguridad es una técnica utilizada para investigar y analizar incidentes de seguridad informática, como intrusiones, robos de datos o ciberataques.
Este proceso involucra la recopilación, preservación y análisis de datos digitales para determinar qué sucedió durante un incidente de seguridad y quién es el responsable.
El análisis forense en ciberseguridad se lleva a cabo en un ambiente controlado y seguido de cerca para garantizar la integridad de los datos y evitar contaminación.
Los expertos en análisis forense utilizan herramientas especializadas y técnicas para examinar el sistema afectado y buscar pistas que puedan ayudar a identificar al atacante y comprender cómo se produjo el incidente.
El análisis forense en ciberseguridad es esencial para proteger a las empresas y organizaciones de los ciberataques y para minimizar el impacto de los mismos.
También es útil para establecer políticas y medidas de seguridad más efectivas y para garantizar la confidencialidad y seguridad de los datos sensibles.
Dicho de otro modo, el análisis forense en ciberseguridad es una técnica esencial para investigar y entender incidentes de seguridad informática y para proteger a las empresas y organizaciones de los ciberataques[vi].
En el caso de incidentes, la IA facilita el análisis forense.
Puede examinar grandes conjuntos de datos para identificar la causa raíz de un incidente, rastrear el movimiento del atacante y proporcionar información crucial para mejorar las defensas futuras.
f). Las pruebas de penetración y el análisis de las vulnerabilidades existentes en cualquier sistema.
Las pruebas de penetración, también conocidas como pruebas de pen test, son un ataque simulado en el mundo real en una red, aplicación el sistema que identifica debilidades y vulnerabilidades.
Las pruebas de penetración o pruebas de pen son parte de un enfoque reconocido en la industria para identificar y cuantificar el riesgo.
Intentan activamente “explotar” las vulnerabilidades y exposiciones de la infraestructura, aplicaciones, personas y procesos de una empresa.
La IA también desempeña un papel crucial en la identificación y mitigación proactiva de estas vulnerabilidades.
A través de la IA se pueden llevar a cabo análisis automatizados de vulnerabilidades, y las pruebas de penetración, proporcionando con ello información valiosa sobre posibles puntos débiles en la infraestructura de seguridad en un determinado sistema de una organización.
A pesar de estos avances, la implementación de la IA en ciberseguridad también plantea importantes desafíos.
La ética en el uso de la IA, la privacidad de los datos, y la posibilidad de que los atacantes utilicen técnicas de inteligencia artificial, constituyen aspectos críticos que deben abordarse de manera muy rigurosa.
Por todo ello, cabe afirmar, finalmente, que la integración de la inteligencia artificial en la ciberseguridad representa un paso significativo hacia la construcción de defensas cibernéticas mucho más sólidas y adaptables, y consecuentemente con ello, la colaboración entre la innovación en IA y la seguridad cibernética es esencial para enfrentar las amenazas emergentes, en un panorama digital que se encuentra sumido en profundos y constantes cambios.
[i] Cfr.: DIGITECH. “¿Qué es la ciberseguridad?”. 30 de enero de 2023.
[ii] Cfr.: www.computing.es
[iii] Cfr.: IBM. “¿Qué es la respuesta a incidentes?”. https://www.ibm.com/es-es/topics/incident-response
[iv] Cfr.: IBM. “¿Qué es la respuesta a incidentes?”. Obra citada
[v] Cfr.: MCAFEE. “¿Qué es el Malware?”.
https://www.mcafee.com/es-es/antivirus/malware.html#:~:text=Malware es un término genérico, obtener dinero de las víctimas.
[vi] Cfr.: AURORA. “¿Qué es el análisis forense en ciberseguridad?”. ID BOOT CAMPS. 18 de enero de 2023.
Otras Columnas por Javier Puyol Montero: