¿Cómo la inteligencia artificial (IA) y el aprendizaje automático (ML) transforman la seguridad de los endpoints?

La seguridad de punto final se refiere a una metodología de protección de dispositivos como computadoras portátiles, móviles y otros dispositivos inalámbricos que se utilizan como dispositivos de punto final para acceder a la red corporativa. Aunque tales dispositivos crean puntos de entrada potenciales para amenazas de seguridad, los puntos finales se están convirtiendo en una forma más común de computación y comunicación que las máquinas locales o fijas. Dichos ataques tienden a ocurrir porque muchos datos están fuera del firewall corporativo que los expone a amenazas de seguridad. Algunas de las amenazas a las que nuestro sistema está expuesto constantemente son el phishing, el spoofing, el vishing, etc.

Artificial-Intelligence-AI-and-Machine-LearningML-Transforming-Endpoint-Security

A continuación encontrará una descripción detallada sobre los ataques de seguridad y las soluciones proporcionadas tanto por Machine Learning como por Inteligencia Artificial .

1. Ingeniería Social

En este tipo de ataques, una persona se hace pasar por otra para engañar a los usuarios para que revelen datos confidenciales, información o ambos. Para evitar cualquier tipo de acceso no autorizado a información confidencial, una pila basada en la nube puede proteger contra ataques basados ​​en scripts altamente dirigidos, incluido el malware. ML e AI mejoran las capacidades de esta red en la nube al admitir el bloqueo en tiempo real de amenazas nuevas y desconocidas.

2. suplantación de identidad

Es uno de los tipos de ataques más comunes destinados a robar la información personal de la víctima, como los datos de la cuenta bancaria. Los atacantes suelen utilizar correos electrónicos falsificados que contienen enlaces que dirigen al usuario a un sitio infectado con malware. Dichos sitios replican sitios genuinos y engañan al usuario para que ingrese detalles confidenciales como contraseñas. AI y ML se coordinan muy bien entre sí para identificar posibles anomalías en los correos electrónicos. Al analizar los metadatos, el contenido y el contexto de los correos electrónicos, el sistema toma decisiones adecuadas sobre cómo abordar el correo electrónico malicioso. Los sistemas de inteligencia artificial seleccionan como sospechoso el uso de palabras como urgente y promoción en un correo electrónico, pero la decisión final se toma después de analizar el correo electrónico en su totalidad en función de los siguientes parámetros. Si hubo una conversación previa, una conexión entre el asunto y el contenido del correo electrónico, junto con los dominios mal escritos, si los hay. La protección basada en ML aprende continuamente de tales escenarios junto con los datos de retroalimentación que le proporciona el usuario, lo que hace que la protección sea más precisa día a día.

3. Phishing selectivo

Es un tipo de phishing pero realizado de forma más planificada por el atacante. El atacante primero tiende a realizar una verificación de antecedentes del usuario y luego, de acuerdo con los intereses más comunes de los usuarios, los sitios web más visitados y las fuentes de redes sociales, se analiza al usuario y se le envían los llamados correos creíbles que finalmente llevan al objetivo a abrir. subir poco a poco. En última instancia, el usuario termina descargando el archivo malicioso. Sin embargo, ML y AI hacen esfuerzos constantes para abordar este tipo de ataques. La IA se utiliza para comprender los patrones de comunicación que tienen lugar y, si el sistema identifica un ataque, el sistema de IA impulsado por ML lo bloquea antes de que cause algún daño.

4. abrevadero

Tales ataques se basan en el principio que utiliza un cazador para que la presa caiga en la trampa. En tales ataques, el atacante tiende a explotar las vulnerabilidades de un sitio web que el usuario visita una y otra vez. ML y AI son sus algoritmos de recorrido de ruta para detectar cualquier tipo de datos maliciosos. Estos algoritmos transversales analizan si un usuario es dirigido a algún tipo de sitio web malicioso. Para trazar este tipo de ataques, se requiere una gran cantidad de datos del tráfico de correo electrónico, proxy y bolsillo, que los sistemas ml analizan minuciosamente.

5. Rastreo de redes

Es el proceso de capturar y analizar los paquetes de datos que viajan a través de la red. El rastreador de red monitorea todos los datos con el uso de mensajes claros y legibles que se transmiten a través de una red. La mejor contramedida para evitar el sniffing es el uso de comunicación cifrada entre los hosts. Las VPN se utilizan especialmente para cifrar los datos. Sin embargo, las VPN impulsadas por ML y AI han llevado la protección a otro nivel. Las VPN con tecnología ML están equipadas con un algoritmo de aprendizaje sofisticado que crea un túnel privado en las redes abiertas, como WiFi, encapsulando y cifrando todos los datos enviados en la red. Esto se hace para evitar que un atacante descifre el contenido incluso si los paquetes de datos han sido interceptados.

6. Ataque DDOS (ataque de denegación de servicio distribuido)

El principio de este ataque, aunque sigue siendo demasiado sencillo, es efectivo hoy en día. Su objetivo es causar la interrupción o suspensión de un host o servidor específico al inundarlo con grandes cantidades de tráfico (datos) inútiles para que el servidor no pueda responder. Tal inundación es realizada por múltiples botnets (sistemas infectados) simultáneamente. DDOS es muy efectivo porque tienen un ancho de banda más bajo y, por lo tanto, tienden a eludir la detección con bastante facilidad y, a menudo, se mezclan con otros ataques que también evitan la detección. Sin embargo, los sistemas de ML impulsados ​​por IA pueden distinguir instantáneamente el buen tráfico del mal tráfico. Esta detección se lleva a cabo en unos pocos segundos, por lo que se prefieren estos sistemas porque son rápidos, precisos y pueden analizar grandes cantidades de datos en un intervalo de tiempo muy corto.

Aunque el aprendizaje automático y la inteligencia artificial han revolucionado los sistemas de seguridad, no se puede negar el hecho de que tienen inconvenientes en ciertas áreas. Uno de los inconvenientes es que lidiar con los sistemas AI AND ML requiere una gran cantidad de recursos financieros que una industria de mediana escala no puede gastar. A veces, los piratas informáticos pueden explotar la inteligencia artificial y usarla contra el usuario si un pirata informático puede frustrar con éxito el sistema engañándolo para que identifique o clasifique erróneamente ciertos objetos debido a las entradas modificadas por un atacante. En términos simples, el atacante puede engañar al sistema para que piense en la ausencia de un control de seguridad en particular y lograr abrir un dispositivo sin identificación facial o contraseña. Cierto software basado en ML también puede imitar la voz de una persona después de escucharla durante un tiempo.vikingo _ El vishing es una técnica en la que se combina el phishing con la voz. Este ataque implica la suplantación del identificador de llamadas que enmascara el número de teléfono real con uno similar al objetivo, haciéndoles creer en la autenticidad de la persona que llama y, por lo tanto, llevar a cabo con éxito el ataque. Por lo tanto, podemos decir que AI Y ML actúan como espadas de doble filo mientras transforman la seguridad del punto final.

Publicación traducida automáticamente

Artículo escrito por gaurisharma360 y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *