Aplicaciones

3 usos de la inteligencia artificial para vulnerar la ciberseguridad

Especialistas en ciberataques explican cómo la inteligencia artificial y el machine learning pueden evadir las defensas de ciberseguridad.

Envenenamiento de datos

Elham Tabassi, del National Institute of Standards and Technology, indica que el envenenamiento de datos permite manipular una base de datos para controlar la predicción de las acciones de un modelo entrenado, de manera que engaña al modelo para que responda de manera incorrecta, por ejemplo, que clasifique como correos electrónicos de contenido seguro a correos spam.

Hay dos tipos de envenenamiento de datos: los ataques a la disponibilidad de un algoritmo de ML y los ataques a su integridad.

La investigación arroja que un 3% de envenenamiento de datos conlleva una caída de 11% en la precisión. Con ataques en puertas traseras, un intruso puede añadir al algoritmo desconocido para el diseñador del modelo.

Después, el atacante usa la puerta trasera para lograr que el sistema de ML clasifique cierto elemento como benigno cuando en realidad puede transportar información dañina.

Bots manipuladores

Greg Foss, estratega senior de ciberseguridad de VMware Carbon Black, afirma que si los algoritmos de inteligencia artificial toman decisiones, pueden ser manipulados para tomar la decisión equivocada: “Si los atacantes entienden estos modelos, pueden vulnerarlos”.

Foss describe un ataque reciente a un sistema de trading de criptomonedas realizado por bots: «Los atacantes entraron y entendieron cómo los bots realizaban el trading y usaron a los bots para engañar al algoritmo”.

También destaca que estas acciones pueden aplicarse a otros ámbitos. El estratega de ciberseguridad añade que esta técnica no es nueva, sin embargo, ahora los algoritmos están encargados de decisiones más inteligentes, lo que incrementa el riesgo de que tomen malas decisiones.

Redes adversarias generativas

Las redes adversarias generativas (GAN por sus siglas en inglés) son sistemas de inteligencia artificial que se atacan entre sí, una simula el contenido original y la otra detecta sus errores. Al competir una contra la otra, en conjunto generan contenido lo suficientemente convincente para semejar contenido original.

Tim Bandos, jefe de información de seguridad en Digital Guardian, señala que los criminales usan las GAN para simular patrones de tráfico normales, para desviar la atención de los ataques, después encuentran y filtran información importante con rapidez.

Por otra parte, las GAN también se pueden usar para quebrar contraseñas, evadir detección de malware y engañar la detección de rostro.

Redaccion

Entradas recientes

Retos y oportunidades de la IA en el e-commerce: José Reynoso González

El comercio electrónico mantiene un crecimiento constante y, con la incursión de la inteligencia artificial,…

19 horas hace

Valoraciones de las startups de IA aumentan el temor de una burbuja

“Hay una especie de burbuja publicitaria en el espacio de capital de riesgo en etapa…

20 horas hace

HONOR ALPHA Store, la primera tienda del mundo de IA

HONOR acaba de inaugurar la HONOR ALPHA Store, un espacio definido por la compañía como…

20 horas hace

América Latina acelera en inteligencia artificial

América Latina y el Caribe muestra una adopción de inteligencia artificial que supera su peso…

20 horas hace

Cirugía robótica de rodilla acelera la recuperación

La cirugía de reemplazo de rodilla es uno de los procedimientos más realizados para tratar…

2 días hace

TecSalud lidera primera cirugía robótica

Un equipo multidisciplinario del Hospital Zambrano Hellion llevó a cabo la primera valvuloplastia mitral por…

2 días hace