Así es como Kaspersky analiza alertas sobre malware en sus sistemas

<![CDATA[

Tras la revelación sobre posibles nexos entre el gobierno, hackers rusos y la firma de ciberseguridad Kaspersky, Eugene Kaspersky, fundador y director general de la empresa, explicó paso a paso el protocolo que siguen para revisar las alertas de malware que se detectan en sus sistemas y así cerciorarse de que estos no corren riesgo.

La firma de ciberseguridad explicó que este mismo proceso de auditoría del sistema lo llevaron a cabo en 2015, cuando se detectó una infiltración en su software de la campaña de malware Duqu 2.0, la cual fue descubierta por la firma y por Symantec, como un mecanismo relacionado al gobierno israelí para espiar reuniones en torno a programas nucleares en Austria y Suiza.

Eugene Kaspersky detalló que sus mecanismos de detección utilizan aprendizaje automático o machine learning para comprobar la seguridad.

¿Cómo lo hacen?

Al detectar una alerta en el sistema, en un lapso de minutos, esta se envía a la nube de la firma para ser analizada a detalle y generar los parches de seguridad necesarios.

“Este es un proceso estándar para analizar una nueva forma de malware, y por estándar, implica que se usa en toda la industria”, citó el fundador en su blog corporativo.

La firma detalló que en 99.99% de los casos, el supuesto malware, se analiza a través de procesos de machine learning y el resto se analiza de forma manual por los analistas.

Una vez que el hueco es arreglado, se publican los resultados para compartir información.

Kaspersky advierte que aunque los sistemas de inteligencia tienen un alto porcentaje de asertividad para detectar vulnerabilidades, el código es escrito por humanos, y es posible que existan errores en éste.

Inteligencia artificial, una posible clave antihackeo

Si bien Kaspersky, como varios otros proveedores de seguridad digital, usan machine learning para detectar malware, otros apuestan por formatos más robustos de inteligencia artificial, que argumentan incluso pueden reducir el número de falsos positivos y predecir si viene un malware con un poco de tiempo.

Héctor Díaz, director general de Cylance para América Latina- una startup catalogada por CB Insights como el primer unicornio de ciberseguridad basado en inteligencia artificial- detalla que su modo de análisis puede prever un ataque y aprender de las variables.

Díaz acotó que por cada amenaza se analizan 2.7 millones de variables

“La madurez con la que podemos identificar malware va mejorando y no solo en archivos si no en otras técnicas como los ataques sin archivos, que fraccionan el malware en porcentajes en distintos vectores, para ensamblarlo dentro de la computadora. Ese tipo de ataques hoy en día es muy difícil detectarlos con herramientas convencionales”, dijo Díaz en entrevista.

Actualmente la inteligencia artificial apuntalada con ciberseguridad puede lograr un nivel de detección de 99.6% de los ataques más comunes, de acuerdo con la escala de la Agencia de Proyectos Avanzados de Defensa de Estados Unidos (Darpa).

]]>

via Expasión

octubre 12th, 2017 by
A %d blogueros les gusta esto: