Ciberseguridad
Red Hat: Cuatro casos de uso de la IA en ciberseguridad

Lima, octubre de 2024.- En la actualidad, la inteligencia artificial (IA) se está incorporando a casi todos los aspectos de nuestras vidas. Se la utiliza para desarrollar código, comunicarse con clientes y escribir en diversos medios. La ciberseguridad, en especial la seguridad de los productos, es otra área en la que la IA puede provocar un efecto considerable.

La enorme capacidad de la IA para reconocer patrones hace que la detección de anomalías de ciberseguridad sea un caso de uso lógico. Un buen ejemplo sería la detección de anomalías en el comportamiento. Mediante el uso del aprendizaje automático, un modelo es capaz de identificar cómo sería el comportamiento normal dentro de un sistema y señalar cualquier desvío de la norma. Al detectar valores atípicos en el comportamiento, esto puede ayudar a identificar posibles ataques y aquellos sistemas que no están funcionando como deberían.

Desde Red Hat, se presentan cuatro casos de uso de la IA en ciberseguridad y cómo la implementación de estos sistemas ayudar a proteger y defender a las organizaciones y sistemas:

Caso de uso 1: Detección de anomalías

La detección de anomalías, es decir, la identificación de patrones inusuales, extraños o anómalos en registros, el tráfico u otros datos, es una excelente candidata de la capacidad de reconocimiento de patrones del ML. Ya se trate del tráfico en las redes, de actividades de usuarios u otros datos, con el algoritmo y el entrenamiento adecuados, la IA y el ML son ideales para detectar valores atípicos y potencialmente dañinos. Esto puede ocurrir de diversas maneras, por ejemplo, mediante el monitoreo y la activación de alertas en tiempo real. Este método parte de normas preestablecidas para un sistema, como el tráfico de red, las llamadas a la API o los registros, y puede utilizar el análisis estadístico para supervisar el comportamiento y las actividades del sistema en forma continua.

La IA y el ML no solo son estupendos para detectar patrones, sino también para categorizarlos y agruparlos. Esto es fundamental para asignar niveles de prioridad a los diversos eventos y ayudar a evitar la "fatiga de alertas", que puede ocurrir si un usuario o un equipo se ve abrumado por las alertas, muchas de las cuales pueden carecer de sustento. Lo que suele suceder es que las alertas pierden importancia y muchas de ellas, si no todas, se consideran intranscendentes y dejan de investigarse debidamente. Estas capacidades de la IA y el ML pueden proporcionar información inteligente y ayudar a los usuarios a tomar decisiones más razonadas.

Caso de uso 2: Inteligencia de ciberamenazas impulsada por IA

La capacidad de monitorear sistemas y proporcionar alertas en tiempo real puede ser de vital importancia, pero la IA y el ML también pueden usarse para ayudar a reforzar la seguridad de los sistemas antes de que ocurra un evento de seguridad. La Inteligencia de amenazas cibernéticas (CTI) funciona recopilando información sobre ataques y eventos de ciberseguridad. El objetivo de la CTI es estar informado de las amenazas actuales o nuevas con la intención de preparar proactivamente a los equipos ante la posibilidad de un ataque a la empresa antes de que este se produzca. La CTI también es valiosa a la hora de hacer frente a los ataques en curso, ya que ayuda a los equipos de respuesta a incidentes a comprender mejor con qué están lidiando.

Históricamente, tanto la recopilación como la organización y el análisis de estos datos corría por cuenta de los profesionales de seguridad, pero la IA y el ML pueden ocuparse de muchas de las tareas rutinarias o mundanas y ayudar en la organización y el análisis. De este modo, los equipos pueden enfocarse en la toma de decisiones necesaria una vez que disponen de la información requerida en un formato práctico.

Caso de uso 3: Escaneo de códigos impulsado por IA

Desde hace tiempo, las SAST utilizan un enfoque de "fuentes y sumideros" para escanear código. Se refiere a la forma de rastrear el flujo de datos en busca de errores comunes. Las distintas herramientas producidas para el escaneo de código estático suelen emplear este modelo. Si bien es una forma válida de examinar el código, puede dar lugar a muchos falsos positivos que requieran una validación manual posterior.

En este caso, la IA y el ML pueden ser de gran utilidad porque aprenden y comprenden el contexto o la intención que rodea a los posibles hallazgos en la base de código, lo cual reduciría los falsos positivos y los falsos negativos. Además, como las herramientas SAST y los asistentes de IA se han añadido a los editores de código, los desarrolladores pueden detectar esos errores antes de su envío. Aun así, existen ciertas limitaciones con las bases de código muy grandes, como la compatibilidad de idiomas y la escalabilidad, que se están resolviendo con rapidez.

Caso de uso 4: Automatizar la identificación de vulnerabilidades

La revisión de código puede ser un proceso extenso, pero las pruebas no suelen terminar tras el envío. Las DAST se utilizan para probar ataques comunes contra una aplicación que se está ejecutando. En el mercado existen algunas herramientas que ayudan con este tema, pero, al igual que la codificación, requieren cierto tiempo de familiarización. El usuario necesita entender estos tipos de ataque, cómo replicarlos a través de la herramienta DAST y luego automatizarlos.

Últimamente, tanto las DAST como las herramientas para la prueba de aplicaciones relacionadas han comenzado a implementar la IA y el ML, ya sea directamente en sus plataformas o como plugins, lo que permite realizar una gran cantidad de escaneo automático optimizado. Esto no solo libera al personal que necesitaría contar con ese tiempo de preparación y con el necesario para ejecutar los diferentes ataques, sino que también libera el tiempo y el dinero necesarios para realizar pruebas de penetración completas. Estas pruebas aún requieren bastante intervención del humano, capaz de pensar como atacante y reconocer los posibles puntos débiles, quien a menudo genera formas novedosas de demostrar que esos puntos pueden ser objeto de ataques.

Red Hat OpenShift AI puede ayudar a crear modelos e integrar la IA en las aplicaciones. Para las empresas del sector de la seguridad, OpenShift AI puede ayudarlas a integrar el poder de la IA en sus productos. Las aplicaciones basadas en IA van a ser cada vez más frecuentes y OpenShift AI es una plataforma de desarrollo de IA potente y escalable capaz de ayudar a llevar esas aplicaciones a producción.


Danos tu opinión




Las herramientas tecnológicas que hacen vida en los ámbitos de la sociedad urbana y rural, como Big Data, Blockchain, IoT, Cloud, Movilidad, Seguridad IT, Data Centers, Tecnologías de Comunicación 4G / 5G, RSE, Smartphones, Impresión de oficina y 3D, etc, son temas que abordamos a diario, difundiéndolos a nuestros lectores y seguidores de nuestras redes sociales. En ese sentido estamos a su disposición para reseñar todo lo relacionado a estas tecnologías. Contáctenos.
Categorias
IT
Telecom
Seguridad
Turismo
RSE
Eco Videos
Boletines
Extras
Eventos
Ecos Municipales
Cursos
Reportajes especializados
Coberturas
Deportes
Educación
Come Sano y Sabroso
Contáctenos
prensa@ecosdigitales.com


  2017 EcosDigitales.