“La paz es la virtud de la civilización. La guerra es su crimen. Sin embargo, a menudo es en el horno de la guerra donde se forjan los instrumentos más eficaces para la paz. ” – Victor Hugo.
En 1971, un mensaje inquietante comenzó a aparecer en varios ordenadores que componían ARPANET, el precursor de lo que hoy conocemos como Internet. El mensaje, que decía “Soy el Creeper: atrápame si puedes”, fue el resultado de un programa llamado Creeper, que fue desarrollado por el famoso programador Bob Thomas mientras trabajaba en BBN Technologies. Aunque las intenciones de Thomas no eran maliciosas, el programa Creeper representa la llegada de lo que hoy llamamos un virus informático.
La aparición de Creeper en ARPANET allanó el camino para la aparición del primer software antivirus. Aunque no está confirmado, se cree que Ray Thomlinson, conocido por inventar el correo electrónico, desarrolló Reaper, un programa diseñado para eliminar Creeper de las máquinas infectadas. El desarrollo de esta herramienta utilizada para rastrear y eliminar de forma defensiva el malware de una computadora a menudo se considera el nacimiento del campo de la ciberseguridad. Destaca un reconocimiento temprano del poder potencial de un ciberataque y la necesidad de medidas defensivas.
La revelación de la necesidad de la ciberseguridad no debería ser una gran sorpresa, ya que el ciberespacio no es más que una abstracción del mundo natural. Así como hemos pasado de luchar con espadas y lanzas a luchar con bombas y aviones, la guerra por el ciberespacio ha progresado. Al principio, todo empezó con un virus rudimentario llamado Creeper, que era una representación descarada de lo que podría ser un presagio del fin digital. El descubrimiento de sistemas electrónicos armados requirió la invención de soluciones antivirus como Reaper y, a medida que los ataques se han vuelto más complejos, también lo han hecho las soluciones defensivas. Con la llegada de los ataques en red, los campos de batalla digitales comenzaron a tomar forma. Han surgido cortafuegos para reemplazar las vastas murallas de la ciudad, los balanceadores de carga actúan como generales que dirigen los recursos para garantizar que un punto singular no sea abrumado y los sistemas de detección y prevención de intrusiones reemplazan a los centinelas en las torres de vigilancia. Esto no quiere decir que todos los sistemas sean perfectos; Siempre existe el temor existencial de que un rootkit benévolo favorecido globalmente y al que llamamos solución EDR pueda contener una desreferencia de puntero nulo que actuaría como un caballo de Troya capaz de bloquear decenas de millones de dispositivos Windows.
Dejando de lado las situaciones catastróficas, e incluso las accidentales, queda la cuestión de qué sucederá después. Aquí es donde entra en juego la IA ofensiva, el arma cibernética más peligrosa hasta la fecha. En 2023, Foster Nethercott publicó un libro blanco El artículo del SANS Technology Institute detalla cómo actores maliciosos podrían explotar ChatGPT con capacidades técnicas mínimas para crear nuevo malware capaz de evadir los controles de seguridad tradicionales. Muchos otros artículos también han examinado el uso de IA generativa para crear gusanos avanzados como Morris II y malware polimórfico como Black Mamba.
La solución aparentemente paradójica a estas crecientes amenazas es continuar con el desarrollo y la investigación de IA ofensiva más sofisticada. El dicho de Platón, “La necesidad es la madre de la invención”, caracteriza perfectamente la ciberseguridad actual, donde las nuevas amenazas generadas por la IA están impulsando la innovación de controles de seguridad más avanzados. Si bien el desarrollo de herramientas y técnicas ofensivas de IA más sofisticadas está lejos de ser moralmente loable, sigue pareciendo una necesidad inevitable. Para defendernos eficazmente contra estas amenazas, debemos comprenderlas, lo que requiere un mayor desarrollo y estudio.
La lógica de este enfoque se basa en una simple verdad. Es imposible defendernos de una amenaza que no entendemos, y sin desarrollo e investigación sobre estas nuevas amenazas, no podemos esperar comprenderlas. La triste realidad es que los actores maliciosos ya están aprovechando la IA ofensiva para innovar y desplegar nuevas amenazas. Intentar refutar esta idea sería equivocado e ingenuo. Por eso el futuro de la ciberseguridad pasa por el desarrollo de una IA ofensiva.
Si desea obtener más información sobre la IA ofensiva y adquirir experiencia práctica en su implementación en pruebas de penetración, lo invito a asistir a mi próximo taller en Seguridad de red SANS 2024: IA ofensiva para la ingeniería social y el desarrollo de deep fakes el 7 de septiembre en Las Vegas. Este taller será una excelente introducción a mi nuevo curso, SEC535: IA ofensiva: herramientas y técnicas de ataque, que se lanzará a principios de 2025. El evento en su conjunto también será una gran oportunidad para conocer a varios expertos líderes en IA y aprender. cómo da forma al futuro de la ciberseguridad. Puede obtener detalles del evento y la lista completa de actividades adicionales aquí.
Nota: Este artículo fue escrito de manera experta por Foster Nethercott, un veterano de la Infantería de Marina de los EE. UU. y de Afganistán con casi una década de experiencia en ciberseguridad. Foster es propietario de la consultora de seguridad Fortisec y es autor del Instituto de Tecnología SANS, que actualmente está desarrollando el nuevo curso SEC 535 Inteligencia artificial ofensiva.