Tecno

La Inteligencia Artificial en manos equivocadas es la que va a generar los ataques más sofisticados

single-image

Según MIT, el último año estuvo lleno de desastres de ciberseguridad, desde la revelación de fallas en miles de millones de microchips hasta infracciones de datos masivas y ataques con software malicioso que bloquea sistemas informáticos hasta que se paga un rescate, generalmente en criptomonedas imposibles de rastrear como Monero o Zcash.

Lo peor se espera para este 2019, con más ataques de ransoware, amenazas a dispositivos de consumo conectados a la web y la infraestructura crítica como las redes eléctricas y los sistemas de transporte. Adicional, existen nuevas amenazas a las cuales los equipos de seguridad deberán estar atentos en este año que recién comienza.

1- Explotación de video y audio falsos generados por Inteligencia Artificial (AI en inglés)

Gracias a los avances en inteligencia artificial, ahora es posible crear mensajes de audio y video falsos que son increíblemente difíciles de distinguir de los reales. Estos «errores profundos» podrían ser una bendición para los hackers en un par de formas: correos electrónicos de «phishing» generados por AI, con videos y audio falsos muy realistas para confundir a las personas y hacerles entregar contraseñas.

Otra forma amenzanante, será la capacidad con esta tecnología de manipular los precios de las acciones, por ejemplo, publicando un video falso de un CEO que anuncia que una compañía se enfrenta a una crisis. También existe el peligro de que las fallas profundas puedan usarse para difundir noticias falsas en las elecciones y para avivar las tensiones geopolíticas.

Startups están desarrollando la tecnología para identificar los deppfakes, pero no está claro cuán eficaces serán sus esfuerzos.

2- Envenenando las defensas de la IA

Las compañías de seguridad se apresuraron a adoptar los modelos de inteligencia artificial para ayudar a anticipar y detectar ataques cibernéticos. Sin embargo, los hackers sofisticados podrían intentar corromper estas defensas.

«La inteligencia artificial puede ayudarnos a analizar señales de ruido», dice Nate Fick, CEO de la firma de seguridad Endgame, pero «en manos de las personas equivocadas», también es la IA la que va a generar los ataques más sofisticados.

Las redes de confrontación generativas, o GANs, que ponen en contacto dos redes neuronales entre sí, pueden usarse para tratar de adivinar qué algoritmos usan los defensores en sus modelos de IA.

Otro riesgo es que los piratas informáticos identificarán los conjuntos de datos utilizados para entrenar modelos y los envenenarán; por ejemplo, cambiando las etiquetas de las muestras de código malicioso para indicar que son seguros y no sospechosos.

3- Hackear Contratos Inteligentes

Los smart contracts son programas de software almacenados en una blockchain que ejecutan automáticamente algún tipo de intercambio de activos digitales si se cumplen las condiciones codificadas en ellos. Los empresarios están aprovechando su uso para todo, desde las transferencias de dinero hasta la protección de la propiedad intelectual.

Pero aún es temprano en su desarrollo, y los investigadores están encontrando errores en algunos de ellos. También los hackers, que han explotado fallas para robar millones de dólares en criptomonedas.

El problema fundamental es que los blockchains fueron diseñados para ser transparentes. Mantener la privacidad de los datos asociados con contratos inteligentes es, por lo tanto, un desafío.

4- Rompiendo el cifrado usando computadoras cuánticas

Los expertos en seguridad predicen que las computadoras cuánticas, que aprovechan fenómenos exóticos de la física cuántica para producir saltos exponenciales en el poder de procesamiento, podrían descifrar el cifrado que actualmente ayuda a proteger todo, desde las transacciones de comercio electrónico hasta los registros de salud.

Las máquinas cuánticas aún están en su infancia, y podrían pasar algunos años antes de que representen una serie amenza. Pero los productos como los automóviles cuyo software se puede actualizar de forma remota seguirán en uso una década o más a partir de ahora, por lo que el cifrado de hoy podría ser vulnerable al ataque cuántico del mañana.

Los expertos exhortan a las organizaciones a comenzar adoptar nuevos y próximos tipos de algoritmos de cifrado que puedan soportar un ataque cuántico.

5- Atacar desde la nube informática

Las empresas que alojan los datos de otras compañias en sus servidores, o administran los sistemas TI de los clientes de forma remota, se convierten en objetivos muy tentadores para los hackers. Al violar los sistemas de estas empresas, también pueden acceder a los de los clientes.

Las grandes empresas de la nube como Amazon y Google pueden permitirse invertir fuertemente en defensas de seguridad informática y pagar salarios que atraigan a algunos de los mejores talentos del sector. Eso no los hace inmunes a una violación, pero es más probable que los hackers se dirijan a empresas más pequeñas.

Esto ya ha comenzado a suceder. El gobierno de los EE.UU. recientemente acusó a China de infiltrarse en los sistemas de una compañia que administraba TI para otras empresas. Al usar este acceso, los piratas informáticos supuestamente pudieron obtener acceso a las computadoras de 45 compañías de todo el mundo.

Apodado «Cloudhopper» por expertos de seguridad, el ataque es solo la punta de lo que será un iceberg de rápido crecimiento.

Cuando se trata de seguridad cibernética, las empresas mejor preparadas para enfrentar las amenazas del mañana serán las más dispuestas a ejercer su imaginación hoy.


Did you like this?
Tip Daniel Jimenez with Cryptocurrency

Donate Bitcoin to Daniel Jimenez

Scan to Donate Bitcoin to Daniel Jimenez
Scan the QR code or copy the address below into your wallet to send some bitcoin:

Donate Bitcoin Cash to Daniel Jimenez

Scan to Donate Bitcoin Cash to Daniel Jimenez
Scan the QR code or copy the address below into your wallet to send bitcoin:

Donate Ethereum to Daniel Jimenez

Scan to Donate Ethereum to Daniel Jimenez
Scan the QR code or copy the address below into your wallet to send some Ether:

Donate Litecoin to Daniel Jimenez

Scan to Donate Litecoin to Daniel Jimenez
Scan the QR code or copy the address below into your wallet to send some Litecoin:

Donate Monero to Daniel Jimenez

Scan to Donate Monero to Daniel Jimenez
Scan the QR code or copy the address below into your wallet to send some Monero:

Donate ZCash to Daniel Jimenez

Scan to Donate ZCash to Daniel Jimenez
Scan the QR code or copy the address below into your wallet to send some ZCash:

The following two tabs change content below.
Avatar

Daniel Jimenez

Ingeniero y apasionado de la tecnologia Blockchain y del Bitcoin desde el 2009.

Deja un comentario

post-image
Noticias

¿Es posible que familiares accedan a tus criptomonedas luego de tu muerte?

Para acceder a las criptomonedas es necesario contar con las llaves secretas que sólo son de conocimiento del usuario, luego de su muerte los tokens se dan por perdidos. Sin embargo, hay plataformas que han desarrollado soluciones para que puedas legar criptomonedas a tus descendientes.

Loading data ...
Comparison
View chart compare
View table compare