Home Quienes somos Contactar Franquicias de informatica
Español English
facebook twitter google+ youtube Pinterest rss

Fujitsu presentó una tecnología de Inteligencia Artificial para hacer frente a los ataques en la red

Publicado el 08/03/2019

Fujitsu comunicó que desarrolló una herramienta de inteligencia artificial (IA) para corroborar automáticamente si es necesario tomar medidas para responder a un ciberataque. Si las redes de las empresas se ven comprometidas por un ciberataque, varios dispositivos de seguridad detectan este ataque a los servidores y dispositivos de la red. Habitualmente, un profesional que analiza ataques verifica manualmente y constata el nivel de amenaza, y determina si es necesaria una acción para que el daño sea menor.

fujitsu

Para garantizar los datos de entrenamientos que se necesitan para crear la tecnología de IA exacta, Fujitsu Laboratories creo una tecnología que reconoce y extrae registros de amenazas que revelan el proceder del ciberataque, partiendo de grandes cantidades de registros de operaciones. Además desarrolló una herramienta que aumenta la reducida cantidad de training datos quitados de una forma que no afecta las características de ataque. Esto produce una cantidad adecuada de training data.

Cuando se realizan simulaciones que usan estas tecnologías, se obtiene una tasa de coincidencia de aproximadamente del 95% relacionada con las conclusiones que los profesionales diagnosticaban en relación a la exigencia de acción, sin perder situaciones de amenazas que necesiten una respuesta. Además se redujo el tiempo para obtener una conclusión que era de varias horas a minutos.

Utilizando estas herramientas, se pueden poner en funcionamiento rápidamente una medida para prevenir los ciberataques que necesiten de una acción, colaborando con la continuación del negocio y a prevenir pérdidas.

Las especificaciones de estas tecnologías se presentaron en el 36º Simposio sobre Criptografía y Seguridad de la Información (SCIS 2019), ocurrido del 22 al 25 de enero en la ciudad de Otsu, prefectura de Shiga, Japón.

Año tras año, los ataques a las redes de las empresas sigue en aumento. Con ataques orientados donde el atacante usa tecnologías inteligentes para embutir malware que puede ser controlado remotamente en una empresa como así también los equipos infectados con el malware para realizar tareas de inteligencia. Para protegerse de esto, cuando la empresa advierte tareas sospechosas con un dispositivo de monitoreo como por ejemplo un appliance de seguridad, el experto en seguridad revisa en forma manual el ataque y lleva tiempo valorar el peligro y el riesgo, diagnosticando luego la necesidad de respuesta.

Para actuar se requiere precaución ya que puede tener riesgos. Por ejemplo, que los equipos de las empresas atacadas tengan que estar separados y la red deba ser reconstruida, provocando la suspensión de la operación, lo cual afecta al negocio.

Según informes del Ministerio de Economía, Comercio e Industria de Japón, en 2020 habrá una falta de 193,000 expertos de seguridad en Japón. Por tal motivo, se confía en que la automatización fundamentada en la IA resuelva velozmente la obligación de responder a los ciberataques, y decidir como si de un experto que posee conocimientos y opiniones avanzadas sobre los ataques se tratara.

Para poder crear un modelo basado en IA para obtener determinaciones, se deben tener en cuenta los siguientes inconvenientes en relación con la capacitación en información de amenazas:
   
1. Los registros de operaciones para servidores, dispositivos y equipos de red que funcionan con normalidad, conviven con los registros de operaciones de amenazas y los dos se almacenan en gran número. Para lograr un aprendizaje apropiado con la IA, se necesita poder identificar los rastros de amenazas enviados entre el gran  número de registros. No obstante, diferenciarlos no es fácil debido a que las tareas de inteligencia mediante de ataques dirigidos usan comandos del sistema operativo y otros métodos.

2. Es muy difícil sacar registros de operaciones de ataque entre las grandes cantidades de registros que existen, y también se obtienen muchas cantidades como training data. Para la Inteligencia Artificial, se puede aumentar las pequeñas cantidades de training data mediante  recursos y conversiones como el tratamiento del ruido; sin embargo, un tratamiento tan sencillo de los training data de los ataques dirigidos, puede ocasionar la pérdida de las características del ataque, lo que complica la extensión de los datos.


El desarrollo de la tecnología actual

 La empresa Fujitsu Laboratories desarrolló técnicas para garantizar cantidades adecuadas de training data en relación con ataques dirigidos imprescindibles para el desarrollo de modelos de determinación de IA exactos. Las particularidades de las técnicas diseñadas son:

1. Formación en tecnología de extracción de datos
 Fujitsu Laboratories desarrollo una base de datos de estilos de ataque incluyendo comandos y parámetros vinculados con la inteligencia de tareas de ataques dirigidos. Al utilizar dicha base de datos, los usuarios podrán reconocer y extraer con exactitud una serie de tareas de inteligencia ante las  grandes cantidades de registros

2. Formación en tecnología de expansión de datos
Con esta tecnología  se pueden simular nuevas tareas de selección de inteligencia, un tipo de ataque dirigido, conservando las características de la amenaza. Además, calcula los niveles de ataque y reconoce los comandos importantes de las tareas de inteligencia en el ataque extraído y dirigido, luego transforma los parámetros dentro de la categoría que existe en una base de datos del patrón de ataque. Dando como resultado, la posibilidad de ampliar los training data cuatro veces.

Con las nuevas técnicas de IA, las determinaciones de la necesidad de acción, que hasta ahora han llevado a un experto desde varias horas hasta varios días, pueden realizarse automáticamente con gran exactitud, desde decenas de segundos hasta varios minutos. Asimismo, al utilizar estas tecnologías con la tecnología forense de alta velocidad de Fujitsu Laboratories, que examina velozmente la imagen completa del estado del daño de un ataque dirigido, la secuencia de respuesta, desde el análisis del ataque hasta las instrucciones para la acción, se puede automatizar, permitiendo instantáneas Respuestas a los ciberataques y daño mínimo.

El objetivo de Fujitsu es utilizar estas tecnologías dentro de sus Servicios de seguridad gestionados, como una plataforma de respuesta para ciberataques.
 

Volver