General

La inteligencia artificial ha aprendido a localizar a los hackers

Inteligencia artificial y sistemas basados ​​enEsta tecnología se usa cada vez más en la vida real. Sin embargo, a menudo su alcance se limita al análisis de grandes volúmenes de datos o cálculos complejos. Pero, ¿por qué no usar IA en su, podría decirse, "hábitat natural"? En el mundo digital? Quizás eso es lo que pensaron los expertos del Instituto de Tecnología de Massachusetts (MIT) y la Universidad de California en San Diego (UCSD) al crear una IA que se aprovecharía de los piratas informáticos.

¿Pueden los hackers resistir la inteligencia artificial?

¿Cómo atrapará la inteligencia artificial a los hackers?

El secuestro de IP se está volviendo más popularforma de ciberataques. Esto se hace por una variedad de razones: desde la distribución de spam y malware hasta el robo de criptomonedas e información de tarjetas bancarias. Según algunas estimaciones, solo en 2017, tales incidentes afectaron a más del 10 por ciento de todos los dominios del mundo. Incluso grandes jugadores como Amazon y Google fueron golpeados. ¿Qué podemos decir sobre las empresas más pequeñas?

Prevención de intercepcionesLas direcciones IP generalmente ya están tomadas cuando se completa el ataque. Pero, ¿qué pasaría si estos eventos pudieran ser predichos y posteriormente rastreados por intrusos? Guiados por esta tesis, un equipo de especialistas analizó los métodos utilizados por los "crackers seriales" y entrenó a su red neuronal para calcular la actividad sospechosa. Como resultado, pudo identificar aproximadamente 800 redes sospechosas y descubrió que algunas de ellas incautaron sistemáticamente las direcciones IP durante muchos años.

Para transferir datos entre diferentes puertas de enlaceSe utiliza el Protocolo de enrutamiento dinámico (BGP). Sin embargo, tiene dos inconvenientes principales: falta de autenticación y verificación de fuente básica. Esto lo hace disponible para ataques de hackers. Después de proporcionar al algoritmo de inteligencia artificial datos sobre ataques pasados, capacitamos al modelo de inteligencia artificial para identificar las características clave de los piratas informáticos. Como, por ejemplo, el bloqueo múltiple de IP. - dice la autora principal de la obra, Cecilia Testart.

El equipo de creadores del nuevo algoritmo. De izquierda a derecha: David Clark, Cecilia Testart y Philip Ritcher

Expliquemos un poco cómo funcionan los hackers. Y cómo funciona la captura de direcciones IP. Al secuestrar un BGP, un atacante, en términos generales, "convence" a las redes cercanas de que la mejor manera de llegar a una dirección IP específica es a través de su red de hackers. Al pasar estos datos a través de su red, los piratas informáticos pueden interceptar y redirigir el tráfico para sus propios fines. Los propios desarrolladores del algoritmo citan esta analogía: es como tratar de llamar a alguien por un teléfono fijo. Se le puede decir que puede inscribirse en la institución más cercana a usted por un número específico. Sin embargo, no sabe que tales establecimientos existen y están mucho más cerca de su ubicación.

Ver también: los hackers eludieron uno de los sistemas de seguridad más complejos

Para definir mejor las tácticas de ataque, un grupoLos científicos primero extrajeron datos sobre el trabajo de los operadores de red en los últimos años. En base a esto, pudieron deducir una correlación entre las direcciones de piratería y las explosiones de actividad en Internet de los piratas informáticos. Después de eso, solo quedaba "alimentar" estos datos al sistema de aprendizaje automático y "entrenar" a la IA. Por cierto, si está interesado en el tema de la IA y todo lo relacionado con él, le recomendamos que se suscriba a nuestra página en Yandex.Zen. Varios materiales sobre este tema se publican regularmente allí.

El trabajo de un equipo de científicos es el primer paso para crearSistema automático de prevención de delitos informáticos. En el futuro, el algoritmo solo mejorará. Los científicos planean presentar un informe completo sobre el trabajo realizado y una demostración de una IA en funcionamiento para buscar piratas informáticos este octubre en la Conferencia Internacional de TI en Amsterdam. Un poco más tarde, también prometen publicar en el portal de GitHub una lista de las redes sospechosas que descubrieron.