que la ia nos proteja… · detección de malware utilizando el mismo razonamiento que un ids pero...
Post on 18-Mar-2020
3 Views
Preview:
TRANSCRIPT
Que la IA nos proteja
CharruaCon Security Conference #charruacon2018Montevideo
Disclaimer:
CharruaCon Security Conference #charruacon2018Montevideo
Ni yo ni la organización nos hacemos responsables del uso de las técnicas mostradas en esta presentación.Todas las pruebas de conceptos fueron hechas en escenarios de prueba controlados.
CharruaCon Security Conference #charruacon2018Montevideo
About me:Javier Pérez Pagano.Programador hace más de 10 años (web – full stack developer).Analista programador.Hacking Ético y Gestión de Incidentes. Inteligencia Artificial.
Que la IA nos proteja…
Un poco de historia de IA
• 50’:• Nacimiento (Alan Turing).
• Perceptrón (Frank Rosenblatt).
• 60’ al 80’: • “Edad oscura”.
• Redes neuronales.
• Algoritmos supervisados - no supervisados - por refuerzos.
• 90’: • Muchos datos + poder de procesamiento.
Redes Neuronales
Redes Neuronales
Redes Neuronales
Probabilidad
Estadística
Algebra lineal
Cálculo Matemáticas
Redes Neuronales
AplicacionesInterpretación de escritura a mano Vehículos autónomos
Diagnostico de enfermedades
Aplicaciones más interesantes
Reconocimiento facial
Clave del negocio de muchos servicios • Instagram• Snapchat• Facebook• etc
Reconocimiento facial
Cómo??[255, 16, 156, ……………………………………………………………………………………………………………………………………………………………….250, 178]
97% es un rostro…
Pero de quién?
1790px
1280px
2.291.200
Spam
Spam
Funciona?!
Si de 1.000.000 de mail, 1% cae = GANANCIA
Servicios anti spam
• Por dominio• IP• Remitente• Palabras claves
Spam vs IA
• Entender el contenido del mail, de que habla.
• La relevancia para el usuario.
• Ofrecer un mejor servicio.
Comprensión lectora
Sistemas de detección de intrusos - IDS
PATRÓN
Analiza paquetes en la red y los compara con patrones de
ataques conocidos preconfigurados.
HEURÍSTICA
Determina actividad normal de red, ancho de banda, protocolos, puertos y dispositivos, y alerta cuando este cambia.
Inteligencia Artificial en IDS
• Muy buena detectando patrones• Flexible• Adaptable
Paquetes por segundo
Número de puerto abierto
Cant. de puertos abiertos
Protocolos
Entropía
Tiempo
Escaneo de puertos
DoS
Intruso
Detección de malware
Detección de malware
1990
Principalmente firma Poca heurística
2000Firewalls a nivel personal
Análisis de comportamiento
2010
Procesado y clasificación de malware
?
Detección de malware
Utilizando el mismo razonamiento que un IDS pero a nivel local.
Sus cabezales, tabla de secciones, las importaciones de librerías y obviamente su comportamiento o “signature”.Actividad de disco, procesador, memoria, procesos, servicios y etc.
Heurística.(Def: Método para aumentar el conocimiento).
Diferenciar comportamientos “buenos” de “malos”.Reducir falsos positivos.
Próxima etapa
Vamos a pararnos del otro lado…
• Scanners
• WebspidersGyoiThon
• OSINTDEF CON 2013 - Evolving Exploits Through Genetic Algorithms
DEF CON 2017 -Weaponizing Machine Learning
• Malware
Generación de malware
Muchas gracias!Javier Pérez Pagano
top related