Hackear un Tesla, “envenenar” a una Alexa o enviar un pdf con un malware no es algo imposible ni alejado a la realidad. La Inteligencia Artificial (IA) está más presente en tu vida de lo que piensas y este crecimiento implica un riesgo: ser un foco para los ciberdelincuentes.

La adopción de la IA es cada vez más acelerada y, de acuerdo con el estudio IBM Global AI Adoption Index , 35% de las compañías ya la utilizan y 42% está considerando adoptar alguna tecnología. Estos son sus principales casos de uso:

Pero no tienes que ser una gran empresa para adquirir IA. Desde el reconocimiento de tus datos biométricos en tu celular, los mensajes automatizados en WhatsApp Business hasta las conversaciones con Alexa son tecnología IA.

Pero ¿de qué hablamos cuando hablamos sobre ataques a la IA?

Tendencias de ataques

“Vivimos en una nueva era de ciberseguridad”, compartió Gabriel Catropa, CTO de ciberseguridad para LATAM en IBM. La ciberseguridad ya no solo implica poner una clave a nuestros dispositivos o no usar la misma contraseña para diferentes cuentas. Ante tecnologías más sofisticadas, mayor deseo de atacarlas.

Catropa mencionó que hay tres principales industrias que sufren más ciberataques a sus sistemas: la manufacturera, la minorista – mayorista y la financiera. Y todas estas son vulnerables a sufrir los siguientes ataques:

1. Ataques por IA

La esteganografía: Este es, en realidad, un arte antiguo que implica ocultar mensajes u objetos secretos detrás de una capa superficial de contenido. Hoy sigue ocurriendo pero ya no en papel, sino en lo digital. Cualquier archivo puede ser modificado para incluir malware y, mediante esta técnica, pueden “saltar” varios firewalls sin ser detectados.

Automatización: Se puede utilizar la IA para generar mensajes de automatización para hacer phishing.

Refinamiento: Como su nombre lo indica, las redes neuronales son cada vez más “refinadas” para poder descifrar contraseñas. De acuerdo con Catropa, una contraseña de 12 caracteres ya se puede descifrar en un minuto.
Pero no todos los ataques son generados por IA; también los ataques pueden estar dirigidos a la IA.

2. Ataques a la IA

Poison: La IA funciona aprendiendo y, como cualquier humano, su “mente” también puede ser “corrompida” con información no deseada. Un ejemplo de Poison fue Tay Chat Bot, un bot de conversación creado por Microsoft para Twitter en 2016. Tay causó controversia porque fue “envenenada” y comenzó a enviar mensajes ofensivos.
Evade: Estos son ataques del mundo real a la visión computacional, usualmente para biometría de reconocimiento facial y vehículos autónomos –sí, hasta a la IA se le puede engañar–.
Harden: Estos son algoritmos genéricos y aprendizaje por refuerzo -como en OpenAI Gym- para evadir detectores de malware. Por esto es importante estar invirtiendo en ciberseguridad constantemente, porque con la misma frecuencia están evolucionando y cambiando.

3. Robo de IA:

Hoy en día ya no tienes que entrar a robar la máquina físicamente; solo necesitas sus datos. Por ejemplo, el robo de modelos de machine learning a través de API públicas.

¿Qué se puede hacer?

“La ciberseguridad se trata de personas, estrategias y tecnologías”, complementa Catropa.

El creer que la ciberseguridad es solo responsabilidad del equipo de IT es una idea errónea. Todas las personas de la empresa tienen que estar conscientes de los riesgos de ciberseguridad y trabajar en conjunto para saber prevenir y reaccionar.

Por otro lado, entre las estrategias que tienen que tomar las empresas son, para empezar, proteger y respaldar todos los datos y tener una política de Zero trust (confianza cero). Esto quiere decir, solamente dar el acceso estrictamente necesario a cada persona. Por ejemplo, no por ser el CEO de una empresa tienes que tener acceso a toda la información desde tu teléfono.

Por último, invertir en tecnología para la seguridad digital es primordial. Si para acceder a un edificio cuentas con guardias de seguridad, ¿por qué no habría de ser de la misma manera en lo digital? tener herramientas tecnológicas para tener mayor visibilidad, mejor automatización y más análisis.

Expansión

Conéctate con Formato7:

TEXTO Y CONTEXTO | La sucesión de Cuitláhuac comenzará el 27 de agosto