que la ia nos proteja… · detección de malware utilizando el mismo razonamiento que un ids pero...

Post on 18-Mar-2020

3 Views

Category:

Documents

0 Downloads

Preview:

Click to see full reader

TRANSCRIPT

Que la IA nos proteja

CharruaCon Security Conference #charruacon2018Montevideo

Disclaimer:

CharruaCon Security Conference #charruacon2018Montevideo

Ni yo ni la organización nos hacemos responsables del uso de las técnicas mostradas en esta presentación.Todas las pruebas de conceptos fueron hechas en escenarios de prueba controlados.

CharruaCon Security Conference #charruacon2018Montevideo

About me:Javier Pérez Pagano.Programador hace más de 10 años (web – full stack developer).Analista programador.Hacking Ético y Gestión de Incidentes. Inteligencia Artificial.

Que la IA nos proteja…

Un poco de historia de IA

• 50’:• Nacimiento (Alan Turing).

• Perceptrón (Frank Rosenblatt).

• 60’ al 80’: • “Edad oscura”.

• Redes neuronales.

• Algoritmos supervisados - no supervisados - por refuerzos.

• 90’: • Muchos datos + poder de procesamiento.

Redes Neuronales

Redes Neuronales

Redes Neuronales

Probabilidad

Estadística

Algebra lineal

Cálculo Matemáticas

Redes Neuronales

AplicacionesInterpretación de escritura a mano Vehículos autónomos

Diagnostico de enfermedades

Aplicaciones más interesantes

Reconocimiento facial

Clave del negocio de muchos servicios • Instagram• Snapchat• Facebook• etc

Reconocimiento facial

Cómo??[255, 16, 156, ……………………………………………………………………………………………………………………………………………………………….250, 178]

97% es un rostro…

Pero de quién?

1790px

1280px

2.291.200

Spam

Spam

Funciona?!

Si de 1.000.000 de mail, 1% cae = GANANCIA

Servicios anti spam

• Por dominio• IP• Remitente• Palabras claves

Spam vs IA

• Entender el contenido del mail, de que habla.

• La relevancia para el usuario.

• Ofrecer un mejor servicio.

Comprensión lectora

Sistemas de detección de intrusos - IDS

PATRÓN

Analiza paquetes en la red y los compara con patrones de

ataques conocidos preconfigurados.

HEURÍSTICA

Determina actividad normal de red, ancho de banda, protocolos, puertos y dispositivos, y alerta cuando este cambia.

Inteligencia Artificial en IDS

• Muy buena detectando patrones• Flexible• Adaptable

Paquetes por segundo

Número de puerto abierto

Cant. de puertos abiertos

Protocolos

Entropía

Tiempo

Escaneo de puertos

DoS

Intruso

Detección de malware

Detección de malware

1990

Principalmente firma Poca heurística

2000Firewalls a nivel personal

Análisis de comportamiento

2010

Procesado y clasificación de malware

?

Detección de malware

Utilizando el mismo razonamiento que un IDS pero a nivel local.

Sus cabezales, tabla de secciones, las importaciones de librerías y obviamente su comportamiento o “signature”.Actividad de disco, procesador, memoria, procesos, servicios y etc.

Heurística.(Def: Método para aumentar el conocimiento).

Diferenciar comportamientos “buenos” de “malos”.Reducir falsos positivos.

Próxima etapa

Vamos a pararnos del otro lado…

• Scanners

• WebspidersGyoiThon

• OSINTDEF CON 2013 - Evolving Exploits Through Genetic Algorithms

DEF CON 2017 -Weaponizing Machine Learning

• Malware

Generación de malware

Muchas gracias!Javier Pérez Pagano

top related