Especialistas en ciberataques explican cómo la inteligencia artificial y el machine learning pueden evadir las defensas de ciberseguridad.
Elham Tabassi, del National Institute of Standards and Technology, indica que el envenenamiento de datos permite manipular una base de datos para controlar la predicción de las acciones de un modelo entrenado, de manera que engaña al modelo para que responda de manera incorrecta, por ejemplo, que clasifique como correos electrónicos de contenido seguro a correos spam.
Hay dos tipos de envenenamiento de datos: los ataques a la disponibilidad de un algoritmo de ML y los ataques a su integridad.
La investigación arroja que un 3% de envenenamiento de datos conlleva una caída de 11% en la precisión. Con ataques en puertas traseras, un intruso puede añadir al algoritmo desconocido para el diseñador del modelo.
Después, el atacante usa la puerta trasera para lograr que el sistema de ML clasifique cierto elemento como benigno cuando en realidad puede transportar información dañina.
Greg Foss, estratega senior de ciberseguridad de VMware Carbon Black, afirma que si los algoritmos de inteligencia artificial toman decisiones, pueden ser manipulados para tomar la decisión equivocada: “Si los atacantes entienden estos modelos, pueden vulnerarlos”.
Foss describe un ataque reciente a un sistema de trading de criptomonedas realizado por bots: «Los atacantes entraron y entendieron cómo los bots realizaban el trading y usaron a los bots para engañar al algoritmo”.
También destaca que estas acciones pueden aplicarse a otros ámbitos. El estratega de ciberseguridad añade que esta técnica no es nueva, sin embargo, ahora los algoritmos están encargados de decisiones más inteligentes, lo que incrementa el riesgo de que tomen malas decisiones.
Las redes adversarias generativas (GAN por sus siglas en inglés) son sistemas de inteligencia artificial que se atacan entre sí, una simula el contenido original y la otra detecta sus errores. Al competir una contra la otra, en conjunto generan contenido lo suficientemente convincente para semejar contenido original.
Tim Bandos, jefe de información de seguridad en Digital Guardian, señala que los criminales usan las GAN para simular patrones de tráfico normales, para desviar la atención de los ataques, después encuentran y filtran información importante con rapidez.
Por otra parte, las GAN también se pueden usar para quebrar contraseñas, evadir detección de malware y engañar la detección de rostro.
El comercio electrónico mantiene un crecimiento constante y, con la incursión de la inteligencia artificial,…
“Hay una especie de burbuja publicitaria en el espacio de capital de riesgo en etapa…
HONOR acaba de inaugurar la HONOR ALPHA Store, un espacio definido por la compañía como…
América Latina y el Caribe muestra una adopción de inteligencia artificial que supera su peso…
La cirugía de reemplazo de rodilla es uno de los procedimientos más realizados para tratar…
Un equipo multidisciplinario del Hospital Zambrano Hellion llevó a cabo la primera valvuloplastia mitral por…