DeepLocker, herramientas de ciberseguridad con IA

39
IBM España, Portugal, Grecia e Israel

Expertos de IBM Research, la división de investigación y desarrollo de IBM, han diseñado una nueva generación de herramientas de ciberseguridad con Inteligencia Artificial (IA) denominada DeepLocker.

Esta tecnología reúne las herramientas de IA de código abierto con las técnicas de malware que dan lugar a un nuevo tipo de malware evasivo (capaz de evitar ser analizado e identificado), ultra dirigido y altamente efectivo contra el cibercrimen.

En la compañía tienen claro que la sofisticación de los ataques cibernéticos es cada vez mayor y no les parece imposible que, en cuestión de tiempo (si no está ocurriendo ya), se utilicen herramientas de Inteligencia Artificial para los cibercrímenes.

En un comunicado de prensa se ha indicado que la ventaja de DeepLocker es que permanece oculto en una aplicación hasta que, gracias a su entrenamiento con IA, se activa cuando el sospechoso es identificado, mediante reconocimiento facial, geolocalización o reconocimiento de voz.

“Esta capacidad es similar al ataque de un francotirador, en contraste con el enfoque de ‘rociado’ del malware tradicional. DeepLocker está diseñado para ser sigiloso. Vuela bajo el radar, evitando la detección hasta el momento preciso en que reconoce un objetivo específico”.

Se ha explicado que este malware es prácticamente imposible de detener ya que los ciberdelincuentes sólo podrían desbloquear su carga una vez les hubiese alcanzado.

Esto sería posible mediante el uso de un modelo de IA de red neuronal profunda (DNN) que, de acuerdo a la publicación, evita que los ciberdelincuentes puedan desbloquearlo mediante el uso de ingeniería inversa.

Capacidades de DeepLocker

Los investigadores de IBM han escondido ransomware en aplicaciones de videoconferencia para demostrar las capacidades de DeepLocker, pero el ransomware no puede ser detectado por herramientas de análisis de malware tradicionales, como antivirus y entornos limitados.

Y es que DeepLocker no ejecuta el ransomware en el sistema hasta que la IA reconoce al ciberdelincuente. Deep Locker se activa de forma secreta cuando el sospechoso se sienta frente al ordenador y usa la aplicación.

Desde la empresa se ha recordado que, a finales de los 80 y principios de los 90, se diseñaron las primeras variantes de virus polimórficos y metamórficos para alterar y destruir datos. Los creadores del malware evitaban los sistemas antivirus que hacían análisis estático de los ficheros en busca de patrones, por medio de la mutación.

Ya en la década de los 90, los autores de malware comenzaron a cifrar la carga malintencionada utilizando los denominados “empaquetadores” y el código malicioso sólo podía identificarse cuando se descifrara en la memoria antes de su ejecución. “La industria de la seguridad respondió creando sistemas virtualizados en los que se ejecutaban los paquetes sospechosos”.

“En la década de los 2000, surgieron las primeras formas de malware evasivo. El malware utilizaba verificaciones para identificar si se estaba ejecutando en un entorno virtualizado. Si se encontraba alguno, el malware dejaba de ejecutar su carga maliciosa para evitar el análisis. Este enfoque aún prevalece hoy: según diversos estudios, el 98% del malware analizado utiliza técnicas evasivas”.

La realidad es que el malware se ha vuelto cada vez más sofisticado en los últimos años y utiliza sistemas bare metal para evitar la virtualización.

“Una estrategia diferente son los ataques dirigidos que inspeccionan cuidadosamente el entorno en el que se ejecutan. Sólo si el punto final de destino se encuentra despejado, se busca y ejecuta el malware”.

Un ejemplo conocido, según IBM, es el gusano Stuxnet, que fue programado para apuntar y atacar sólo a sistemas de un fabricante en particular y únicamente con ciertas configuraciones de hardware y software.

Los investigadores de la compañía han concluido que, aunque el malware evasivo sigue evolucionando, las formas más recientes de software malicioso dirigido siguen requiriendo activadores predefinidos que pueden ser identificados al verificarse el código y es allí donde actúa DeepLocker.

Microprocesadores de 7

En su afán por seguir innovando, desde IBM también se acaba de anunciar un acuerdo con Samsung para fabricar microprocesadores de 7 nanómetros (nm) para IBM Power Systems, IBM Z y LinuxONE, sistemas de computación de rendimiento (HPC) y ofertas en la nube.

Se ha informado que el acuerdo combina la fabricación de semiconductores de Samsung con los diseños de CPU de alto rendimiento de IBM. Esta combinación se estaría diseñando con la intención de impulsar un rendimiento inigualable de los sistemas, incluyendo la aceleración, memoria y ancho de banda de E/S, cifrado y velocidad de compresión, así como el escalado del sistema.

IBM y Samsung, según lo publicado, se posicionan de esta manera como socios estratégicos que lideran la nueva era de computación de alto rendimiento específicamente diseñada para IA.

John Acocella, vicepresidente de Sistemas Empresariales y Desarrollo de Tecnología para Sistemas IBM, ha destacado que la primera prioridad son los clientes y por eso han elegido a Samsung.

“IBM seleccionó a Samsung para construir nuestra próxima generación de microprocesadores porque comparten nuestro nivel de compromiso con el rendimiento, la confiabilidad, la seguridad y la innovación, que posicionarán a nuestros clientes para el éxito continuo en la próxima generación de hardware de IBM”.

El anuncio ha sido además propicio para extender los 15 años de la asociación de investigación y desarrollo de tecnología de procesos estratégicos entre las dos compañías.

Esto, como parte de la Alianza de Investigación de IBM, incluye muchas novedades en la industria como la primera innovación de dispositivos NanoSheet para sub 5 nm, la producción de los primeros chip de prueba de 7 nm de la industria y la fabricación de fundición High-K Metal Gate.