La Inteligencia Artificial al servicio de la Ciberseguridad

vector-itc_turismo-inteligenteCheck PointCheck Point® Software Technologies Ltd., proveedor líder mundial de soluciones de ciberseguridad, avanza en el campo de la Inteligencia Artificial (IA). Esta tecnología tiene presencia en múltiples sectores; en el financiero, donde se utiliza para el análisis de riesgo de seguros o ratings de crédito, en el sanitario, donde también se pueden ver diagnósticos médicos basados en esta tecnología y por supuesto, en el área de la ciberseguridad donde, afortunadamente la Inteligencia Artificial ha evolucionado más allá de lo que se denomina como “IA washing” (término despectivo acuñado para describir una tecnología etiquetada como IA pero que en realidad es “un intento de hacer parecer inteligente un producto tonto”.

“Tenemos un largo camino por recorrer antes de que la IA sea eficaz por sí sola para detener las ciberamenazas”, explica Eusebio Nieva, director técnico de Check Point para España y Portugal. Las principales barreras en este campo pasan por no tener suficientes datos y por la falta de experiencia, pero se están consiguiendo grandes mejoras gracias a los avances en estas tres categorías:
* Almacenamiento: ahora se pueden almacenar enormes cantidades de datos por un coste 10 veces menor.
* Potencia deproceso: la capacidad de los sistemas actuales permite procesar grandes cantidades de datos.* Matemáticas: el desarrollo de las matemáticas y los algoritmos impulsan enormemente la IA.

El Machine Learning, el aprendizaje profundo y el análisis Big Data han experimentado importantes avances en los últimos años, permitiendo mecanizar tareas que antes solo se conseguían realizar usando recursos muy escasos: los analistas más preparados. Estas herramientas pueden dar sentido a la ingente cantidad de datos y de registros, aportando perspectivas mucho más relevantes.

Atendiendo a los distintos papeles que la IA puede aportar en ciberseguridad, Check Point ha comenzado a explorar motores basados en Inteligencia Artificial en su plataforma de prevención de amenazas. Estas herramientas de Check Point son Campaign Hunting, Huntress y Context-Aware Detection (CADET).

Campaign Hunting
Este motor está diseñado para mejorar la Inteligencia frente a amenazas. Sin IA, un analista humano que estudia los elementos maliciosos suele rastrear los orígenes de éstos e identificar instancias similares, como los dominios registrados por la misma persona, al mismo tiempo y con el mismo patrón.

Mediante el uso de tecnologías de IA para emular (y automatizar) la intuición de un analista, los algoritmos de Check Point pueden analizar millones de indicadores conocidos y buscar otros

similares. Como resultado, se puede producir un feed en inteligencia de amenazas que favorece la prevención de ataques antes de que ocurran por primera vez. De hecho, más del 10% de los ataques cibernéticos bloqueados hoy en día se basan en inteligencia obtenida únicamente a través de Campaign Hunting.

Huntress
Este motor busca ejecutables maliciosos, uno de los problemas más difíciles de resolver en ciberseguridad. Por naturaleza, un ejecutable tiene libertad para realizar cualquier tipo de trabajo en el dispositivo, siempre que no sobrepase ciertos límites. Esto hace que sea difícil averiguar cuando se enfrentan a un archivo malicioso.

Usar un sandbox como una plataforma de análisis dinámico, permite que los archivos se ejecuten para recopilar cientos de parámetros en tiempo de ejecución. Luego se integran esos datos en el motor basado en Inteligencia Artificial, previamente entrenado con millones de archivos seguros y no seguros, y se le pide que categorice esos ejecutables. Los resultados son asombrosos: Huntress es capaz de detectar ejecutables maliciosos más allá de lo que encontrarían los antivirus y el análisis estático. De hecho, el 13% de los archivos peligrosos detectados se basan únicamente en los hallazgos de este motor.

CADET
La plataforma CADET de Check Point da acceso y visibilidad a todas las partes de la infraestructura de TI: redes, centros de datos, entornos de nube, dispositivos móviles y endpoints. En lugar de inspeccionar elementos aislados, se puede ver el contexto de la sesión completa y preguntar, por ejemplo, si el enlace se envió en un correo electrónico o en un mensaje de texto a través de un dispositivo móvil, quién lo envió, cuándo se registró el dominio y quién lo registró.

“Hasta ahora, nuestras pruebas demuestran una reducción de hasta diez veces en la tasa de falsos positivos. En la ciberseguridad de la vida real, la precisión es crucial, dado que nos permite ejercer una prevención efectiva sin afectar a los procesos productivos.”, asegura Eusebio Nieva.

Check Point combina la IA con otras tecnologías para mejorar las métricas que realmente importan. A fecha de hoy, las tecnologías de IA todavía no están lo suficientemente avanzadas como para utilizarse de forma aislada, pero cuando se usa IA como una capa adicional, añadida a motores diseñados para cubrir todo el panorama de ataque, se da un paso más en la seguridad de redes y dispositivos

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s

This site uses Akismet to reduce spam. Learn how your comment data is processed.