No soy un robot

0
621

No soy un robot: ciberseguridad en la era de la inteligencia artificial

Por: Javier Mauricio Durán Vásquez – Chief Executive Officer

¿Paradójico? ¿No? Le debemos indicar a las máquinas y a los algoritmos que no somos un robot. Toda una paradoja ya que en ciertas condiciones esas máquinas, servidores o plataformas por sí mismas no son capaces de distinguir entre un humano y un robot.
Pero, lo más particular de todo es que en ciertas ocasiones, cuando estos sistemas nos ponen a distinguir los semáforos, las cebras de la calle y otras señales y objetos, hasta resultamos dudando de nuestra propia humanidad cuando el algoritmo indica que nos hemos equivocado y que debemos reintentarlo. ¿Le ha pasado?

Pues bien, resulta que este tipo de controles informáticos se han venido haciendo cada vez más frecuentes en nuestras redes y plataformas, debido al advenimiento cada vez más intenso de formas de ataques informáticos automatizadas, que llamaremos “robots”, y que pueden llegar a “indisponibilizar” nuestro sitio web, colapsar una base de datos con registros basura o afectar el rendimiento de nuestras plataformas.

Un “robot” o “bot” en estos contextos, es un sistema o grupo de sistemas que albergan algoritmos que se ejecutan de manera automática para hacer búsquedas en Internet y lanzar cadenas maliciosas “payloads” que afectan el normal funcionamiento de nuestras plataformas, sitios web o bases de datos;

Por ejemplo, un código creado como “tarea programada” o como un “demonio” en un servidor que lo ejecuta de manera permanente o periódica, podría iniciar buscando aleatoriamente servidores web en internet , o un servidor de base de datos, o un servidor de administración de consolas remotas por el protocolo SSH; para luego de identificado lanzarle un conjunto de líneas de código que podrían tomar provecho de alguna vulnerabilidad propia del sistema.

¿Qué nos dice esto? Que no necesitamos tener un enemigo declarado para ser víctimas de un ataque informático y que simplemente por tener una vulnerabilidad expuesta podríamos sufrir incidentes que comprometan nuestros sistemas.

Los ataques informáticos afectarán alguno de los pilares de la seguridad de la información en nuestro sistema: la confidencialidad, la integridad o la disponibilidad.

El fenómeno creciente de ataques automatizados ahora viene evolucionando de una manera tal que incluso nuestros dispositivos de uso diario podrían ser miembros de una red “Botnet” (red de robots) que participan de un proceso de lanzar un ataque de denegación de servicio DoS (Denial of Service) o realizar minería de criptomonedas a través en ataques conocidos como “criptojacking”. Y, ¿qué significa esto? Significa que un tercero se ha apoderado de una porción de recursos de cómputo de nuestros dispositivos para usarlos silenciosamente, en el “background” de nuestros dispositivos y ponerlos al servicio de un fin malintencionado o económico.

Pero, ¿Cómo sucede esto? Pues hay que decir que en este campo los vectores de ataque son bien diversos y pueden originarse desde fuentes como un correo electrónico malintencionado, archivos que contienen malware, ataques dirigidos APT o por la instalación de software desde fuentes no confiables; y eso que son tan solo algunas de las fuentes. Así que nuestra labor es estar bien alertas, desconfiar de correos electrónicos de fuentes desconocidas, instalar software legal desde fuentes confiables y mantener activo algún antivirus, grupos de sistema de firewall, analizadores de vulnerabilidades y sobretodo el sentido común bien “alerta”.

Este fenómeno de ataques tipo “robot” no es tan reciente, pero en cambio sí lo es aquello que viene sucediendo en el terreno de ataques automatizados que utilizan algoritmos de Inteligencia Artificial para lograr que los “robots” puedan tomar decisiones ante ciertas circunstancias de ataque que nos ponen ante complejidades mayores a la hora de defender nuestros sistemas.

¿Por qué? Pues bien, aquí aparecen un conjunto de reflexiones sobre los paradigmas tradicionales de la seguridad informática que se fundamentan en la identificación de firmas de ataque o cadenas explícitamente reconocidas como malware, o sobre la identificación de patrones de ataque recurrentes que violan un umbral de solicitudes reconocidas como válidas en un marco de tiempo X o Y, o los famosos ataques de “fuerza bruta” combinacionales que tienen la capacidad de probar y volver a probar una contraseña hasta dar con la contraseña del usuario. ¿Qué tiene que ver esto con el tema que nos ocupa? Pues resulta que cuando el hombre dijo “Hágase la inteligencia artificial” no concibió que esta pudiera ser usada para fines malintencionados que les dieran una potencia mayor a los ataques informáticos tipo “robot” que conocíamos, al dotarlos de “cierta inteligencia” para saber cómo actuar de manera automatizada ante una plataforma que muestra ciertos tipos de comportamientos defensivos y de esa manera evadir los controles.

Los ataques informáticos basados en inteligencia artificial tienen la capacidad no solo de ser automáticos sino de extenderse ampliamente por las redes y sistemas causando daños a desprevenidas organizaciones que se sienten tranquilas por no tener enemigos declarados y estar “haciendo las cosas bien” en sus relaciones de negocio con las partes interesadas; pero lo que no saben es que el próximo ataque podría provenir de un “robot” automatizado y con inteligencia artificial que pudiera poner en jaque al negocio; simplemente porque un personaje ocioso en algún lugar del mundo dejó corriendo un robot automático en un servidor.

Acudimos a un terreno incierto y de gran dinámica con nuevas formas de amenazas y el reto actual de la seguridad informática defensiva es comenzar a adoptar mecanismos de control que también se apoyen de inteligencia artificial para combatir la inteligencia artificial; esto lo llamaremos la “batalla de las inteligencias” donde curiosamente comienzan robots a defendernos de otros robots y la ciberguerra se trata de quién logre los mejores algoritmos para materializar sus propósitos.

¿Qué hacer entonces? Pues lo primero es que la seguridad informática debe adoptarse de una manera preventiva en todos nuestros entornos y eso significa que no se trata de ser reactivos esperando que ocurra un incidente, sino que las organizaciones y las personas debemos invertir tiempo, esfuerzo y recursos en ser cada vez más conscientes de este tipo de situaciones, tratar las vulnerabilidades de los sistemas, pero también las vulnerabilidades de los humanos que con nuestro comportamiento, podríamos estar dejando puertas abiertas sin saberlo.

La reflexión que nos queda de todo esto es que no hay mejor control que el sentido común y que en tal aspecto, las organizaciones deben revisar sus programas de ciberseguridad para adoptar mecanismos de control preventivos que con la ayuda de empresas y profesionales especializados puedan detectar vulnerabilidades en sistemas, antes de que la inteligencia artificial lo haga.

Cuadro de comentarios de Facebook