Uso de conocimientos de comportamiento para contrarrestar la piratería habilitada por LLM

COMENTARIO

El hacking es innovación en estado puro. Como cualquier otra innovación, el hackeo exitoso requiere desarrollar una solución creativa para el escenario en cuestión y luego implementar esa solución de manera efectiva. A medida que las tecnologías faciliten la implementación, para prevenir con éxito un ataque (es decir, el equipo azul) o simular un ataque para probar las defensas (es decir, el equipo rojo), será necesario comprender mejor cómo los oponentes generan ideas creativas.

En la década de 1990, muchas organizaciones y proveedores no priorizaron suficientemente la seguridad al diseñar sistemas. Como resultado, a los piratas informáticos les llevó relativamente poco tiempo encontrar soluciones para eludir sus medidas de seguridad. El problema era que, si bien muchos piratas informáticos podían imaginar ataques que eludieran estas medidas de seguridad rudimentarias, pocos tenían las habilidades técnicas para llevarlos a cabo. Por ejemplo, aunque los entusiastas de la piratería entendían teóricamente cómo explotar las vulnerabilidades en protocolos de red inseguros, la mayoría carecía de las habilidades técnicas para escribir una biblioteca de sockets sin formato. El obstáculo fue la implementación.

Durante las siguientes dos décadas, se desarrollaron herramientas automatizadas para casi todos los tipos de ataques generalizados. De repente, las soluciones complejas que un hacker de los 90 sólo podía imaginar pero que no tenía la capacidad de programación para ejecutar estuvieron disponibles para todos con solo hacer clic en un botón. Aunque algunos ataques todavía requieren habilidades técnicas, hoy en día es posible piratear encadenando creativamente las numerosas funciones de varias herramientas de piratería automatizadas (por ejemplo, Metasploit, Burp Suite, Mimikatz) para penetrar las grietas en el sistema.

Asimismo, es fácil encontrar ayuda, como aplicaciones Copilot y desarrolladores de software en plataformas independientes, para escribir las funciones específicas necesarias para implementar un ataque. En otras palabras, con la llegada de nuevas herramientas y plataformas, el enfoque para hackear con éxito ha pasado de la implementación (es decir, ser capaz de escribir el código para el ataque que imaginas) a la creatividad (ser capaz de imaginar un nuevo ataque). ). Hoy en día, la llegada de grandes modelos lingüísticos (LLM, por sus siglas en inglés) con capacidades inventivas cada vez mayores significa que la creatividad pura –en lugar de cuellos de botella en las capacidades técnicas– liderará la próxima era del hacking.

Una nueva generación de hackers

¿En qué se diferenciará esta nueva generación de hackers en la forma de diseñar nuevos ciberataques? En muchos casos, esta creatividad tomará la forma de diseñar un nuevo mensaje, ya que la implementación se producirá cada vez más a través de LLM y sus diversos complementos (por ejemplo, Modelo de soneto antrópico de Claude 3.5 ya puedo usar computadoras). Más importante aún, debido a que muchos de ellos no tendrán experiencia en informática, su razonamiento se basará en ideas y soluciones de diferentes campos, también conocidos como transferencia analógica. Muchos luchadores a lo largo de la historia han diseñado nuevas artes marciales basadas en los comportamientos de diferentes animales. En la misma línea, un ataque de canal lateral desarrollado recientemente utiliza señales de dispositivos inalámbricos en un edificio para mapear los cuerpos de las personas que se encuentran dentro (de la misma manera que los murciélagos usan la ecolocalización para encontrar a sus presas). Las investigaciones también han demostrado que se puede robar información incluso de sistemas aislados no conectados a Internet examinando el patrones de ondas electromagnéticas emitido por el cable de una pantalla o analizando los patrones de sonido acústico de la propia pantalla reconstruir el contenido mostrado en la pantalla de la computadora (quizás análogo a reconstruir la historia reciente de un agujero negro analizando señales residuales débiles en forma de radiación de Hawking).

Es probable que nuevas indicaciones que establezcan analogías similares conduzcan a usos creativos de los LLM para diseñar patrones de ataque nuevos e inesperados. Pueden inspirarse en batallas famosas, juegos de ajedrez o estrategias comerciales, dando lugar a nuevos patrones o técnicas de ataque. Esto también significa que prevenir con éxito tales ataques o emularlos con fines de formación de equipos rojos requerirá el uso de métodos de investigación de las ciencias del comportamiento, como el marketing, para extrapolar indicaciones comunes o inusuales que un atacante podría intentar.

La búsqueda de incentivos potenciales para diseñar un ataque puede adoptar diversas formas. Los métodos de investigación tradicionales, como los experimentos de generación de ideas, las encuestas y las entrevistas en profundidad, pueden proporcionar información sobre las motivaciones comunes e inusuales que las personas pueden considerar. Además, las búsquedas en motores de búsqueda y plataformas de redes sociales pueden ofrecer información sobre combinaciones comunes de conocimientos (p. ej., análisis de la cesta de consumo), que puede ser útil para estimar posibles analogías que es más probable que generen las personas interesadas en la piratería. Finalmente, la investigación colaborativa, como los desafíos de piratería, volverá a ser una ventaja, pero la atención se centrará no sólo en el ataque sino también en las indicaciones utilizadas para desarrollarlo. Es probable que los equipos azul y rojo utilicen regularmente las indicaciones que resultan en nuevos ataques, al igual que idiotas de google se utilizan hoy en día.

A medida que los LLM amplíen el acceso a la piratería y diversifiquen las estrategias de ataque, comprender los procesos de pensamiento detrás de estas innovaciones será fundamental para fortalecer las defensas cibernéticas. Los conocimientos de las ciencias del comportamiento como el marketing desempeñarán un papel clave para lograr este objetivo.