Crean un algoritmo "consciente de sí mismo" para protegerse de ciberataques

  • 0 Respuestas
  • 442 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado AXCESS

  • *
  • Moderador Global
  • Mensajes: 1413
  • Actividad:
    100%
  • Country: 00
  • Reputación 23
    • Ver Perfil
    • Email
You are not allowed to view links. Register or Login

Suena como una escena de un thriller de espías. Un atacante atraviesa las defensas de TI de una planta de energía nuclear y la alimenta con datos falsos y realistas, engañando a sus sistemas informáticos y al personal para que piensen que las operaciones son normales. Luego, el atacante interrumpe la función de la maquinaria clave de la planta, lo que hace que funcione mal o se descomponga. Para cuando los operadores del sistema se dan cuenta de que han sido engañados, ya es demasiado tarde, con resultados catastróficos.

El escenario no es ficticio; sucedió en 2010, cuando se utilizó el virus Stuxnet para dañar centrifugadoras nucleares en Irán. Y a medida que aumentan el ransomware y otros ciberataques en todo el mundo, los operadores del sistema se preocupan más por estos sofisticados ataques de "inyección de datos falsos". En las manos equivocadas, los modelos informáticos y el análisis de datos, basados en inteligencia artificial, que garantizan el buen funcionamiento de las redes eléctricas, las instalaciones de fabricación y las centrales eléctricas de hoy en día, podrían volverse contra sí mismos.

Un grupo de investigadores de la Universidad de Purdue, en Estados Unidos, ha creado un algoritmo autoconsciente que corrige por su cuenta los fallos ocasionados por los delincuentes informáticos.
 
Aplicada a un sistema de seguridad, esta solución es capaz de advertir un intento de falsificación o corrupción de datos sin necesidad de ayuda humana. Tendría amplias aplicaciones en múltiples campos, considerando que los procesos informáticos dominan prácticamente todas las áreas de la gestión industrial, comercial o institucional.

Es más que evidente la dependencia que tiene la sociedad actual de todo tipo de aplicaciones informáticas. Satélites, centrales nucleares y de generación eléctrica, instalaciones de producción hidrocarburífera, transporte, entes estatales y empresas de servicios sustentan su actividad a partir de la eficacia en la gestión de datos informáticos.

Un fallo en estos sistemas no solamente puede complicar la operatoria o generar pérdidas económicas: en algunos casos, como por ejemplo una central nuclear, puede desembocar en una verdadera tragedia.

La consciencia de los algoritmos

Según una nota de prensa, un equipo de especialistas que ha analizado diversos estudios publicados en varios revistas científicas, podría tener la llave para evitar la acción de los ciberdelincuentes que, por causas políticas o económicas, puedan poner en jaque la seguridad de los datos. Denominado como "conocimiento encubierto", el enfoque crea un algoritmo que conoce al más mínimo detalle los sistemas que protege, ya que es "consciente" de su propia tarea y de la red que integra.

"Lo llamamos conocimiento encubierto", dijo Abdel-Khalik, profesor asociado de ingeniería nuclear e investigador del Centro de Educación e Investigación de Purdue en Aseguramiento y Seguridad de la Información (CERIAS). "Imagina tener un montón de abejas revoloteando a tu alrededor. Una vez que te mueves un poco, toda la red de abejas responde, por lo que tiene ese efecto mariposa. Aquí, si alguien mete el dedo en los datos, todo el sistema sabrá que hubo una intrusión y podrá corregir los datos modificados".

La innovación utiliza el "ruido de fondo" que existe dentro de los flujos de datos de estos sistemas para detectar los fallos. Se trata de espacios que quedan libres en los millones de cálculos que realizan los sistemas: en realidad, de toda esa inmensa cantidad de operaciones matemáticas solo se utiliza una mínima fracción en los cálculos básicos que afectan los resultados y las predicciones de los modelos.

Sin embargo, todas esas variables no esenciales siguen allí. El nuevo algoritmo las utiliza para producir señales que ordenan a los componentes individuales de un sistema a verificar la autenticidad de los datos que ingresan. Por ejemplo, cualquier mínima variación en la temperatura de un equipo logra ser detectada de inmediato y analizada para evaluar si ha sido producida por algún fallo en los datos.

Esta nueva solución también protege a los sistemas de las copias perfectas. Si un potencial atacante ha logrado crear una reproducción exacta de un modelo informático y planea introducir datos falsos haciéndose pasar por el modelo original, el algoritmo "autoconsciente" lo advertirá inmediatamente y evitará la intromisión. Si hay algún tipo de daño, lo corregirá en cuestión de segundos sin requerir ninguna clase de intervención humana.

En el mismo sentido, los expertos destacaron que la aplicación del nuevo algoritmo también permite evitar los inconvenientes ocasionados con el acceso a claves de seguridad por parte de personas que, por alguna razón, pasan abruptamente de ser parte de una organización a convertirse en virtuales enemigos.
 
Si esas personas conocen las claves, tampoco podrán acceder a los datos: al ser autoconsciente, el algoritmo emplea "firmas de datos" o formas de gestionar y verificar la información, de tal forma que nadie podría anticiparla o recrearla. Estos datos en constante cambio impiden que incluso alguien con acceso interno pueda descifrar los códigos necesarios.

Cara al futuro, la nueva solución podrá integrarse en avanzados sistemas de Inteligencia Artificial orientados a la seguridad informática, aportando un nivel de eficacia sin precedentes hasta el momento en esta clase de modelos.

¿Habrá llegado el fin para los siempre ingeniosos y creativos delincuentes informáticos?

Fuente:
Perdue University News
You are not allowed to view links. Register or Login

Vía:
Hacking Land
You are not allowed to view links. Register or Login
You are not allowed to view links. Register or Login