Aprendizaje automatico para prevenir ciberataques

hackers imagen relacionada

Las universidades están trabajando con la empresa de seguridad de TI para bloquear sitios web infectados con virus antes de que los usuarios hagan clic en ellos.

Luchando contra los piratas informáticos hasta el final. Junto con CSI Security Group, investigadores de DTU y la Universidad de Aalborg están trabajando para encontrar nuevas soluciones destinadas a prevenir la divulgación involuntaria de información a delincuentes o visitas a sitios web maliciosos infectados por virus. Las soluciones utilizarán inteligencia artificial para detectar y bloquear sitios web y correos electrónicos maliciosos antes de que los usuarios puedan hacer clic en ellos.

El proyecto de investigación se llama SecDNS y ha recibido una subvención de 11,3 millones DKK del Fondo de Innovación de Dinamarca. El objetivo del proyecto es crear una sociedad cibernética más segura.

Hasta ahora, los datos históricos se han utilizado para establecer qué sitios web bloquear, pero este enfoque no proporciona la protección suficiente, explica Christian D. Jensen, quien dirige la Sección de Seguridad Cibernética en DTU Compute y participa en el proyecto SecDNS.

“Una palabra de moda en la seguridad de los datos es 'ataques de día cero', que son ataques que nunca antes había encontrado. Este tipo de ataque nunca se detectará si solo se basa en datos históricos ”, dice Christian D. Jensen.

Un paso por delante de los ciberdelincuentes

Al mantenerse un paso por delante de los ciberdelincuentes, los investigadores ya tomarán medidas contra los servidores de nombres que dirigen el tráfico de Internet.

"El desarrollo de la inteligencia artificial nos ha brindado oportunidades mucho mejores para descubrir ciberataques".

Los investigadores desarrollarán un sistema basado en inteligencia artificial, que podrá revisar las llamadas búsquedas DNS que traducen los nombres de sitios web (nombres de dominio) que ingresamos en nuestras computadoras a los códigos numéricos de direcciones IP que las computadoras realmente usan.

A través de estas búsquedas de DNS, el sistema verificará si los enlaces a sitios web son dañinos o si un correo electrónico contiene un enlace malicioso y, de ser así, el sistema los bloqueará. Esto significa que el usuario nunca recibirá el correo electrónico, o si el usuario recibe el correo electrónico y toca el enlace, el sistema mostrará una pantalla de advertencia que al mismo tiempo evita que el usuario se exponga al contenido malicioso.

Para que el sistema detecte los sitios web, los enlaces y los correos electrónicos maliciosos, los investigadores entrenarán los algoritmos para reconocer patrones que caracterizan a los sitios web maliciosos en función de grandes volúmenes de datos de, por ejemplo, patrones de uso, sitios web infectados conocidos y ciberataques observados por el universidades y CSIS Security Group.

Tráfico positivo y negativo

Esta es la primera vez que se realiza un trabajo tan sistemático en servidores de nombres mediante el aprendizaje automático. Los investigadores dividen sus datos en tráfico positivo y negativo y enseñan a los algoritmos qué es bueno y qué es malo. Para enseñar a los algoritmos a reconocer patrones en sitios web infectados con virus, los investigadores miran, por ejemplo, nombres de servidor y dominio. Aquí examinan cuándo se han registrado los nombres, quiénes los han registrado, cuánto tiempo han estado registrados y si hay sitios que se visitan con regularidad.

“El desarrollo de la inteligencia artificial nos ha brindado muchas mejores oportunidades para descubrir ciberataques que antes. Pero los piratas informáticos también se están volviendo cada vez más sofisticados ”, dice Christian D. Jensen.

“Hoy, vemos ejemplos de atacantes que engañan a los algoritmos con el aprendizaje automático. Por lo tanto, será emocionante ver cómo comienzan a usar la IA para difuminar y confundir la inteligencia artificial que estamos poniendo en juego. Para poder piratear nuestras soluciones, necesitan crear patrones que eludan nuestros sistemas de reconocimiento de patrones. Pueden hacer esto si nuestros algoritmos no son lo suficientemente buenos ".

Engañado para revelar datos

Hoy, Christian D. Jensen ve diferentes tipos de sitios web maliciosos que se utilizan para engañarnos para que revelemos datos o instale códigos maliciosos. Uno de ellos son las redes de bots, que es una compilación de las palabras "robot" y "red". Los piratas informáticos utilizan botnets para romper la seguridad en las computadoras de varios usuarios y tomar el control de cada computadora para organizar todas las computadoras infectadas en una red que los delincuentes pueden controlar de forma remota. En 2016, por ejemplo, el malware Mirai se utilizó para lanzar algunos de los ataques de denegación de servicio distribuido (DDoS) más grandes jamás vistos. Un ataque que dejó inaccesibles a varios grandes servicios de Internet.

El phishing es otro tipo de fraude. Aquí, los delincuentes intentan engañar a la víctima para que revele datos confidenciales, por ejemplo, pretendiendo ser una autoridad. Actualmente, muchos correos electrónicos de phishing abusan de la situación de COVID-19 para aumentar la probabilidad de que el destinatario lea el correo electrónico y haga clic en enlaces o archivos adjuntos.

“Veo una gran necesidad de aumentar la ciberseguridad. Todos los tipos de delitos están disminuyendo, excepto el ciberdelito. Por lo tanto, espero que el conocimiento que estamos construyendo beneficie a todos ”, dice Christian D. Jensen.

El ciberdelito es una industria

El compromiso inicial (acceso a la organización / empresa mediante, por ejemplo, phishing, ed.) No es necesariamente realizado por los mismos delincuentes que llevan a cabo el resto del ataque de ransomware. Existe un mercado clandestino delictivo en el que los ciberdelincuentes revenden los accesos entre ellos y apoyan las actividades de los demás de otras formas.

En otras palabras, rara vez hay un solo criminal involucrado, sino más bien una red de piratas informáticos especializados que están detrás de un ataque de ransomware dirigido.

Suplantación de identidad

En los ataques de phishing, los piratas informáticos intentan manipular a una persona para que revele datos personales, abra archivos infectados o haga clic en enlaces a sitios web falsos.

El phishing a menudo se distribuye a través de correos electrónicos enviados a miles de destinatarios, pero también a través de mensajes de texto, redes sociales u otras plataformas de comunicación.

Gracias por visitar este sitio, espero que te haya gustado y vuelvas proximamente, compartela en las redes sociales, gracias

Compartir en Facebook Compartir en twitter

Semrush sigue a tu competencia

Fecha actualización el 2021-01-15. Fecha publicación el 2021-01-15. Categoría: hackers Autor: Oscar olg Mapa del sitio Fuente: windowscentral