Existen bastantes aplicaciones de IA en ciberseguridad. (Actualmente) creo que se pueden clasificar en cuatro grandes ramas.
- AI para detectar vulnerabilidades en el software y corregirlas
Las líneas de código en el software actual a menudo superan los 50 mil [infografía]. Intentar pasar por cada línea y rama de código no solo es difícil, sino imposible para un solo conjunto de personas. Por lo tanto, garantizar que el software sea completamente seguro es un objetivo distante.
La IA a este respecto puede encontrar vulnerabilidades automáticamente en el software y corregirlas. Si está más allá de su grado de pago arreglarlo, siempre puede llamar a un humano para que escriba un arreglo. El torneo de capturar la bandera de DARPA fue un paso para alentar esta dirección. Aquí hay una forma bastante pegadiza (y pesimista) de decirlo “Estos ingenieros están desarrollando hackers artificialmente inteligentes”.
- ¿Necesitamos realmente 'entender' la inteligencia general artificial para hacerlo?
- ¿Cuáles son las mejores películas sobre inteligencia artificial?
- ¿Algunas máquinas de IA actuales ya son tan inteligentes que no entendemos cómo funciona su inteligencia?
- ¿Qué tan lejos estamos de alcanzar la inteligencia general artificial (AGI)?
- ¿Cuáles son las industrias y los tipos de inteligencia artificial?
- Clasificación de los ataques.
Los ataques a los sistemas de ciberseguridad, cuando se ven sin conexión, pueden mostrar ciertas características. Dependiendo de esto, se pueden tomar ciertas medidas de seguridad. Por lo tanto, si la IA puede ayudar a hacer lo primero, la comunidad de ciberseguridad se ocupará de lo último. Trabajar en la clasificación de malware [1] es una de esas áreas.
Un área interesante que está surgiendo en los datos de explotación de minería (en venta) en la web profunda y se lo señala a los propietarios de aplicaciones para que puedan solucionarlo antes de que se cause daño [2].
Hay un punto de segundo orden que entra en juego que los clasificadores de hoy pueden ser atacados ellos mismos [3]. Entonces, si clasificar ataques con clasificadores que podrían ser atacados ellos mismos es una pregunta extremadamente importante. Como esta no es la agenda de la pregunta, no me desviaré mucho.
- IA detectando ataques en curso
Detectar ataques continuos en los sistemas de ciberseguridad no es una tarea simple. Es por eso que puede enterarse de violaciones de datos, contraseñas robadas, etc. después del ataque.
Una forma de identificar ataques es tratar de identificar el tráfico de red malicioso (por ejemplo, si el servicio está en una red). Este tráfico (en la mayoría de los casos) es diferente del tráfico de red normal que encuentra un sistema. AI tiene el poder de repasar mucho tráfico de red histórico y actual y calcular si algo parece inesperado [4]. Hay mucho trabajo en detección de intrusos, identificación de tráfico de red, etc.
- IA para crear mecanismos de defensa futuros inteligentes
Los sistemas de software futuristas podrían funcionar de una manera muy diferente de lo que lo hacen actualmente. Una buena idea es el uso de Moving Target Defense, donde el sistema atacado sigue cambiando las configuraciones para que el atacante no pueda ejecutar un ataque exitoso. Tales formas se están volviendo más comunes en la comunidad de ciberseguridad [5].
Muchas de estas pequeñas ideas para el futuro de los sistemas de seguridad cibernética no miran los sistemas desde una perspectiva de múltiples agentes (defensor como agente, atacante como otro. Puede haber más). Ver esto de esta manera lleva a preguntas interesantes. Si un atacante pudiera ver cómo el defensor cambia entre configuraciones en un sistema de Defensa de Objetivo en Movimiento, ¿debería el defensor tener esto en cuenta al diseñar sus estrategias?
Piense en esto como un boxeador viendo videos de su oponente sobre cómo evita los ataques. Si el oponente sabía que el boxeador había visto todos estos videos antes de la pelea, ¿debería cambiar su comportamiento? He examinado estos aspectos en mi investigación [6].
Gracias por A2A Sarath Sreedharan. Estoy seguro de que hay mucha más investigación bajo estos títulos. He señalado solo unos pocos que conozco. Te animo a profundizar si estás interesado en el tema.
Referencias
[1] McLaughlin, Niall y col. “Detección profunda de malware de Android”. Actas de la Séptima ACM sobre Conferencia sobre Seguridad y Privacidad de Datos y Aplicaciones . ACM, 2017.
[2] Robertson, John y col. Darkweb Cyber Threat Intelligence Minería . Cambridge University Press, 2017.
[3] Papernot, Nicolas y col. “Ataques prácticos de caja negra contra sistemas de aprendizaje profundo utilizando ejemplos adversos”. preimpresión de arXiv arXiv: 1602.02697 (2016).
[4] Ertoz, Levent y col. “Detección de nuevos ataques de red utilizando minería de datos”. Proc. del Taller sobre minería de datos para seguridad informática . 2003.
[5] Taguinod, Marthony, et al. “Hacia una defensa de objetivos móviles para aplicaciones web”. Reutilización e integración de la información (IRI), Conferencia internacional IEEE 2015 sobre . IEEE, 2015.
[6] Sengupta, Sailik, y col. “Un enfoque teórico de juegos para la generación de estrategias para la defensa de objetivos móviles en aplicaciones web”. Actas de la 16ª Conferencia sobre Agentes Autónomos y Sistemas MultiAgent . Fundación Internacional para Agentes Autónomos y Sistemas Multiagente, 2017.