La Inteligencia Artificial es considerada de manera amplia por científicos, proveedores y profesionales de TI como el siguiente paso en la defensa cibernética. Es, en su opinión, una combinación perfecta.
Los ciberataques están llegando más rápido de lo que uno los puede detectar y responder, y se están transformando en nuevos peligros que el software tradicional anti-malware no siempre se puede detectar. Ahí es donde la capacidad de autoaprendizaje de IA sobresale y es capaz de responder de manera efectiva.
Tres expertos opinan
Tres expertos en ciberseguridad nos ofrecen su opinión sobre la utilidad de la IA en la defensa de la red de próxima generación. Kathryn Hume, presidenta de Fast Forward laboratorios; Stuart McClure, científico, inventor y director general en Cylance; y Paul Jackson, analista principal de medios digitales en Ovum .
Kathryn Hume explicó que los algoritmos de inteligencia artificial siempre comienzan con los casos de uso concretos y determinados conjuntos de datos, “de la que salen los algoritmos generales que a continuación pueden o no ser capaces de ser aplicados a diferentes casos de uso, pero tanto la oportunidad como la complejidad de este espacio, puede no ser real dentro de esa transición de lo particular a lo general”.
Por ejemplo, cita el caso del equipo de IBM Watson que ganó en el juego de Jeopardy, centrándose en un conjunto de datos específicos. “Hemos visto que Google DeepMind construyó AlphaGo, que es una herramienta mediante una técnica denominada aprendizaje por refuerzo; un conjunto de algoritmos de inteligencia artificial que colocan en la posición de un sistema de premios para entrenar los sistemas de sobresalir en una tarea en particular.”
El caso Cylance
Stuart McClure explica que el software controla el flujo de datos, como el tráfico de red o archivos adjuntos de correo electrónico. En este caso el el objetivo es determinar rápidamente si el tráfico o el archivo es seguro o no. Eso requiere una gran cantidad de aprendizaje que ayuda al reconocimiento de ciertos patrones, y la capacidad de evaluar los nuevos datos de forma rápida, para ver si cumple con los patrones seguros o se decanta por los maliciosos.
McClure utilizó la analogía de una casa para determinar si una persona que camina cerca de la misma es un ladrón. “Algunas plataformas de seguridad cibernética no pueden determinar si algo es malo a menos que lo hayan detectado antes”.
“La primera parte es el uso de un software para buscar las características que podrían indicar intenciones maliciosas en un archivo. ¿La segunda parte? La supervisión de los archivos de muestra y saber si en realidad son maliciosos o no. la idea es recopilar tantos archivos como sea humanamente posible. Luego extraemos tantas características como nos sea posible, y que ya conocemos y las tenemos registradas, o son potencialmente útiles. A continuación, utilizando la IA en combinación con redes neuronales, las catalogamos en positivas y negativas. Si es malo se bloquean y si es bueno las archivamos, así de simple.”
La visión de Ovum
Por su parte, Paul Jackson, de Ovum, observó que mientras que la IA ha existido durante décadas, tanto en el laboratorio como en los productos comerciales, se han producido muchos avances. “Para muchos de nosotros, la IA parece realmente haber alcanzado la vanguardia en los últimos 12 o 15 meses.”
“Estamos frente a muchos y cada vez más sofisticados tipos de ataque, por lo que la protección de punto final es un objetivo clave de los sistemas de seguridad cibernética. Este tipo de seguridad parece ser una de esas áreas en las que la IA es especialmente adecuada”.