Detección del aprendizaje automático: ciberseguridad absoluta

Detección del aprendizaje automático
Un tema definitivamente interesante e imposible de evitar

¿Quieres saber cómo evitar la detección del aprendizaje automático en un mundo cibernético tan inseguro

El anuncio de un bypass de un popular motor de detección de aprendizaje de máquinas provocó que la tecnología de aprendizaje de máquinas mostrara fisuras.

El bypass consistía en una simple adición de «cadenas felices» extraídas del software de juegos a una serie de archivos de malware, conocido como superposición.

De este modo, titanes malvados como WannaCry y SamSam rápidamente eludieron la detección. Sin duda alguna, estas fueron malas noticias en el mundo de la informática, tomando en cuenta el gran daño que causaron estos malware.

Lee también: ¿Como evitar la recolección y venta de datos en línea?

Máquina de que aprende a evadir el aprendizaje automático

Estos incidentes son un recordatorio de la necesidad de una mayor concienciación sobre el verdadero estado del aprendizaje automático en materia de ciberseguridad.

Con este espíritu, Jakub Debski, director de productos de ESET, se puso al volante para enfrentarse a una máquina que aprendía evasión-competición estática organizada por VMRay, Endgame y MRG-Effitas.

A pesar de la dura competencia y los problemas técnicos en esta primera competencia, Debski hizo que ESET se sintiera orgulloso al lograr puntuación record. 

Alterar 50 muestras de malware para evitar la detección de tres modelos de detección de aprendizaje automático, no es tarea fácil.

En primer lugar, Debski descubrió que podía manipular una entrada de encabezado en las muestras de malware que estaba actuando como una característica particularmente fuerte para el clasificador EMBER.

El truco consistía en aplicar un empaquetador UPX personalizado y luego ejecutar un script fuzzing para engañar al clasificador EMBER sobre el carácter «benigno» del malware. UPX es un empaquetador lo suficientemente común como para que muchos motores de aprendizaje de máquinas no se activen.

La segunda parte de la competición se mantuvo – ¿cómo puede un atacante eludir los dos modelos de aprendizaje de máquinas MalConv? Debski agregó algunas «cuerdas felices» de muy alta puntuación a las muestras maliciosas – el viejo truco de superposición de nuevo.

De esta manera, ESET se pone a la vanguardia en materia de ciberseguridad, y sin duda alguna, lo aprendido y vivenciado en la competición les permite diseñar de modo más seguro sus productos.

Quizá te interese añadir información: Disney+ sufrió hackeo en cuentas de suscriptores

 

 

Dejar respuesta

Por favor introduce tu comentario
Por favor introduce tu nombre aquí

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.