IA en seguridad

Soy Digital

Los hackers comienzan a temblar. Con algoritmos matemáticos y enseñándole a una máquina a predecir o prevenir ataques es la nueva tendencia en seguridad y con esto cubrirse de bots, malwares o ransomware; entre otros.

Funciona igual que en la medicina: mejor prevenir la enfermedad que lamentarse tratándola; con las mismas analogías de prevención y predicción, surge en el mercado una solución basada en inteligencia artificial.

El objetivo primordial es utilizar los algoritmos matemáticos donde se le enseña a una máquina a percibir las amenazas por partes de los cibercriminales, igual que hace un padre al educar a un hijo o mostrarle cómo caminar y diferenciar lo bueno de lo malo. Esto con el fin de superar los parches o escudos de seguridad inestables; y cambiarlos por la protección sólida y difícil de infiltrar. 

“Los ataques hoy día son vectores que usan los hackers, 90% son de ejecución y de memoria; 50% de los ataques se basa en el tema de tomar tu identidad, y el 5% de los ataques que estamos viendo consiste en quitarte recursos, y cada uno quiere eliminarse con inteligencia artificial. Nuestra visión es seguir creando herramientas y ayudando a prevenir ataques a prevenir cada uno de estos rubros”, Robert Dyer, vicepresidente de Latinoamérica & el Caribe en Cylance.

 Leer más: Grandes retos de la seguridad de la información

Es por esto que, a raíz de esta nueva estructura, y adelantándose a las nuevas formas de ataque es donde los malware, virus, bots deberán temblar ante este nuevo enfoque en seguridad robusta.

Aunado a esto, unirse a las nuevas tendencias en tecnología, ya que un humano no podría almacenar múltiples algoritmos, pero sí puede vigilar lo que el sistema realiza, en este punto es donde las máquina se vuelven el aliado  idóneo de las compañías en los departamentos IT, tanto para el mejoramiento de la recopilación de datos como del aprendizaje en sí. 

¿Cuál es el funcionamiento de Cylance con machine learning?

La arquitectura de esta opción en seguridad consiste en un pequeño agente fusionado a los sistemas de administración de software existentes o a la consola de administración en la nube de Cylance. El agente detecta y previene el malware. Estos resultados se ejecutan través de la comparación de modelos matemáticos probados en el host, la nube o firmas en particular.

De acuerdo con Dyer también son capaces de detectar y colocar en cuarentena el malware tanto en redes abiertas como las que están aisladas sin que esto incurra en actualizaciones de firmas continuas. Lo que recomienda el experto es que se elimine el documento a pesar de la importancia del mismo, solo si es por petición del solicitante de recuperar el archivo en sí.

La esencia de esta solución en seguridad consiste en detener la ejecución del código perjudicial desligada a su causa, ya sea por tener conocimiento previo o bien de la implementación de una técnica de ofuscación desconocida. Esta alternativa disponible asegura precisión, facilidad de gestión y eficacia .

También: Troyano Switcher prefiere atacar a través de android

En cuanto al aprendizaje de las máquinas, la tendencia es hacia la predicción basada en propiedades aprendidas de datos anteriores. Además, se coloca bajo un estrés donde se prueba diversos malwares o archivos maliciosos de los seguros a los legítimos.

Es por eso que su enfoque principal está en el descubrimiento de propiedades de datos previamente desconocidos para que estas puedan ser utilizadas en decisiones de máquina futuras.

El aprendizaje de máquina se desarrolla en un proceso dividido en cuatro etapas: recopilación, extracción, aprendizaje y clasificación.

Recopilación

Así como en los humanos se analiza el ADN, el análisis de cada archivo pasa por un proceso de recopilación de una cantidad específica de datos, en este caso los archivos de tipos específicos; por ejemplo, archivos PDF, documentos en Word y algún ejecutable. El fin primordial de la recopilación es garantizar un tamaño de muestra para realizar estadísticas, asimismo como archivos de muestra que cubren la gama más amplia de tipos y autores de archivo y por último no hay una recolección excesiva de un mismo tipo de archivo en específico.

Extracción

La siguiente fase es la extracción de atributos. En este proceso resulta distinto al paso habitual de comportamiento de malwares; Cylance promueve la capacidad de cómputo de las máquinas y las técnicas de la extracción de los datos. para identificar el conjunto de características más extenso posible de un archivo.

Aprendizaje

Una vez reunido los atributos, el resultado pasa por un proceso de normalización y se transforma en valores números que pueden ser utilizados en modelos estadísticos. En este paso es cuando resulta útil el vectorización y el aprendizaje de máquina, donde son aplicados para suprimir las inexactitudes o imprecisiones humanas para movilizar el procesamiento analítico. Estos modelos son incorporados en la alternativa Cylance, donde determina esos modelos estadísticos para finalmente predecir si un archivo es benigno o maligno.

Y en esta solución lo que hace es que diferenciar miles de archivos para diferenciar los buenos de los malos, y con esto enseñarle a la máquina.

Clasificación

Una vez superados los niveles anteriores, el motor de Cylance se puede utilizar para clasificar los documentos que pasaron por el proceso de revisión, tal es caso de los archivos que nunca han sido vistos en el pasado. Es por eso que le brinda un índice de confianza como parte de ese proceso de clasificar. Es con el objetivo de otorgar un conocimiento gradual.

“Nuestra misión es poder atacar los diversos vínculos con inteligencia artificial y machine learning, en el caso de ejecución; y visión en el futuro es seguir creando herramientas que puedan prevenir ataques, como el del robo de identidad”, finalizó Dyer.

Este artículo está clasificado como: , , ,

Comentarios

Para poder comentar debe iniciar su sesión:

INGRESAR