La Inteligencia Artificial al servicio de la Ciberseguridad

18 octubre, 2018
17 Compartido 2,204 Visualizaciones

Check Point ha comenzado a analizar motores basados ​​en Inteligencia Artificial en su plataforma de prevención de amenazas. Campaign Hunting permite la prevención de ataques antes de que ocurran por primera vez.

Check Point Software Technologies Ltd., proveedor líder mundial de soluciones de ciberseguridad, avanza en el campo de la Inteligencia Artificial (IA). Esta tecnología tiene presencia en múltiples sectores; en el financiero, donde se utiliza para el análisis de riesgo de seguros o ratings de crédito, en el sanitario, donde también se pueden ver diagnósticos médicos basados en esta tecnología y por supuesto, en el área de la ciberseguridad donde, afortunadamente la Inteligencia Artificial ha evolucionado más allá de lo que se denomina como “IA washing” (término despectivo acuñado para describir una tecnología etiquetada como IA pero que en realidad es “un intento de hacer parecer inteligente un producto tonto”.

“Tenemos un largo camino por recorrer antes de que la IA sea eficaz por sí sola para detener las ciberamenazas”, explica Eusebio Nieva, director técnico de Check Point para España y Portugal. Las principales barreras en este campo pasan por no tener suficientes datos y por la falta de experiencia, pero se están consiguiendo grandes mejoras gracias a los avances en estas tres categorías:

  • Almacenamiento: ahora se pueden almacenar enormes cantidades de datos por un coste 10 veces menor.
  • Potencia deproceso: la capacidad de los sistemas actuales permite procesar grandes cantidades de datos.
  • Matemáticas: el desarrollo de las matemáticas y los algoritmos impulsan enormemente la IA.

El Machine Learning, el aprendizaje profundo y el análisis Big Data han experimentado importantes avances en los últimos años, permitiendo mecanizar tareas que antes solo se conseguían realizar usando recursos muy escasos: los analistas más preparados. Estas herramientas pueden dar sentido a la ingente cantidad de datos y de registros, aportando perspectivas mucho más relevantes.

Atendiendo a los distintos papeles que la IA puede aportar en ciberseguridad, Check Point ha comenzado a explorar motores basados ​​en Inteligencia Artificial en su plataforma de prevención de amenazas. Estas herramientas de Check Point son Campaign Hunting, Huntress y Context-Aware Detection (CADET).

Campaign Hunting

Este motor está diseñado para mejorar la Inteligencia frente a amenazas. Sin IA, un analista humano que estudia los elementos maliciosos suele rastrear los orígenes de éstos e identificar instancias similares, como los dominios registrados por la misma persona, al mismo tiempo y con el mismo patrón.

Mediante el uso de tecnologías de IA para emular (y automatizar) la intuición de un analista, los algoritmos de Check Point pueden analizar millones de indicadores conocidos y buscar otros similares. Como resultado, se puede producir un feed en inteligencia de amenazas que favorece la prevención de ataques antes de que ocurran por primera vez. De hecho, más del 10% de los ataques cibernéticos bloqueados hoy en día se basan en inteligencia obtenida únicamente a través de Campaign Hunting.

Huntress

Este motor busca ejecutables maliciosos, uno de los problemas más difíciles de resolver en ciberseguridad. Por naturaleza, un ejecutable tiene libertad para realizar cualquier tipo de trabajo en el dispositivo, siempre que no sobrepase ciertos límites. Esto hace que sea difícil averiguar cuando se enfrentan a un archivo malicioso.

Usar un sandbox como una plataforma de análisis dinámico, permite que los archivos se ejecuten para recopilar cientos de parámetros en tiempo de ejecución. Luego se integran esos datos en el motor basado en Inteligencia Artificial, previamente entrenado con millones de archivos seguros y no seguros, y se le pide que categorice esos ejecutables. Los resultados son asombrosos: Huntress es capaz de detectar ejecutables maliciosos más allá de lo que encontrarían los antivirus y el análisis estático. De hecho, el 13% de los archivos peligrosos detectados se basan únicamente en los hallazgos de este motor.

CADET

La plataforma CADET de Check Point da acceso y visibilidad a todas las partes de la infraestructura de TI: redes, centros de datos, entornos de nube, dispositivos móviles y endpoints. En lugar de inspeccionar elementos aislados, se puede ver el contexto de la sesión completa y preguntar, por ejemplo, si el enlace se envió en un correo electrónico o en un mensaje de texto a través de un dispositivo móvil, quién lo envió, cuándo se registró el dominio y quién lo registró.

“Hasta ahora, nuestras pruebas demuestran una reducción de hasta diez veces en la tasa de falsos positivos. En la ciberseguridad de la vida real, la precisión es crucial, dado que nos permite ejercer una prevención efectiva sin afectar a los procesos productivos.”, asegura Eusebio Nieva.

Check Point combina la IA con otras tecnologías para mejorar las métricas que realmente importan. A fecha de hoy, las tecnologías de IA todavía no están lo suficientemente avanzadas como para utilizarse de forma aislada, pero cuando se usa IA como una capa adicional, añadida a motores diseñados para cubrir todo el panorama de ataque, se da un paso más en la seguridad de redes y dispositivos.

Mantente informado de las noticias más relevantes en nuestro canal de Telegram

Te podría interesar

RootedCon 2019: Análisis de redes sociales (ARS) y detección de comunidades virtuales
Actualidad
29 compartido1,709 visualizaciones
Actualidad
29 compartido1,709 visualizaciones

RootedCon 2019: Análisis de redes sociales (ARS) y detección de comunidades virtuales

Vicente Ramírez - 1 abril, 2019

¿Cómo usamos los usuarios las redes sociales? ¿Qué tipo de estrategias llevan los ciberdelincuentes en las redes? RootedCon vivió su…

Mundo Hacker Day pone sobre la mesa el papel de la mujer en ciberseguridad
Actualidad
24 compartido1,939 visualizaciones
Actualidad
24 compartido1,939 visualizaciones

Mundo Hacker Day pone sobre la mesa el papel de la mujer en ciberseguridad

Vicente Ramírez - 8 mayo, 2018

Durante la jornada se celebró la mesa redonda HackWoman, donde diferentes expertas de la ciberseguridad debatieron sobre el rol actual…

Málaga es elegida para la celebración de CyberCamp 2018
Eventos
24 compartido1,496 visualizaciones
Eventos
24 compartido1,496 visualizaciones

Málaga es elegida para la celebración de CyberCamp 2018

Vicente Ramírez - 26 marzo, 2018

El Polo de Contenidos Digitales y el Museo del Automóvil y de la Moda serán los escenarios de esta gran…

Deje un comentario

Su email no será publicado

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.