El "ataque de canal lateral" que revela las zonas ciegas de seguridad de la IA... ¿La detección basada en reglas ha llegado a su límite?

robot
Generación de resúmenes en curso

La discusión sobre la seguridad en inteligencia artificial (IA) se centra mayormente en errores de operación o uso indebido del modelo. Pero algunos señalan que el problema más apremiante radica en las “zonas ciegas” del sistema de detección actual. El recientemente popular “ataque de canal lateral” se considera un ejemplo claro de esta brecha en la detección.

Los ataques de canal lateral no consisten en vulnerar el código del software en sí. Al contrario, utilizan análisis de señales físicas como consumo de energía, radiación electromagnética, tiempos de procesamiento, para robar información o interferir en la ejecución del programa. Incluso datos sensibles como claves de cifrado pueden obtenerse midiendo señales que el hardware accidentalmente emite.

Según investigaciones recientes, un observador externo puede inferir el “tema” de interacción con IA solo analizando patrones en el tráfico cifrado. Sin necesidad de descifrar o revisar el contenido de los datos. Esto significa que solo con la estructura, los intervalos de tiempo y el orden del tráfico, se puede revelar información significativa. El problema es que estas señales están fuera del alcance de las herramientas de seguridad actuales, centradas en el contenido.

Limitaciones de la detección basada en reglas

Durante los últimos 20 años, la detección de seguridad se ha basado en “reglas”. Firmas, umbrales, patrones conocidos y líneas base de detección de anomalías han sido el núcleo de la operación segura. La industria no solo ha introducido reglas más precisas, sino también IA que las hace más rápidas.

Pero, en última instancia, la detección basada en reglas requiere “objetos comparables” para funcionar. Es necesario tener rastros conocidos, desviaciones evidentes o límites claros de intrusión para activar alertas. En contraste, muchos ataques de canal lateral y otras técnicas modernas de intrusión evaden estos supuestos.

Si un atacante usa canales cifrados, herramientas normales o flujos de trabajo asistidos por IA, cada acción individual puede parecer normal. Solo al analizar en conjunto, con el tiempo, los patrones de ataque se vuelven evidentes. Aquí radica la “brecha de detección”. No es un problema de cobertura insuficiente, sino de limitaciones estructurales.

Ataques que incluso la IA puede pasar por alto

La relevancia práctica de esta brecha de detección es sencilla. Incluso si el atacante actúa internamente, el equipo de seguridad puede no recibir ninguna señal. No solo no hay alertas de baja confianza, sino que ni siquiera hay pistas para investigar.

El ataque de canal lateral es un ejemplo típico. Los datos existen, pero están ocultos en diferencias de tiempo, orden y patrones de interacción. Las herramientas actuales no están diseñadas para interpretarlos. Ataques lentos, llamados “de baja velocidad”, o el uso indebido de herramientas de gestión normales, así como ataques asistidos por IA que cambian de forma según la trayectoria, también caen en esta categoría.

El problema es que, a medida que las empresas usan cada vez más IA en negocios y ataques, estas zonas ciegas se amplían. Sin embargo, muchas inversiones en seguridad todavía se concentran en procesar más rápido y de manera más eficiente lo que ya puede ser detectado. La automatización en generación de reglas, clasificación de alertas y análisis mejorado tienen valor, pero son limitados frente a ataques que no generan alertas desde el inicio.

No solo eventos, sino “comportamientos”

Algunos análisis sostienen que, para reducir esta brecha, se necesita un método que interprete la “continuidad del comportamiento” en lugar de eventos aislados. Los signos que necesita el equipo de seguridad ya existen. La relación entre sistemas, el orden de acciones, cambios en patrones de acceso y su evolución en el tiempo, pueden revelar intenciones de ataque.

Por ejemplo, cuando un atacante intenta propagarse internamente usando canales cifrados, las huellas no están en el contenido del tráfico, sino en cambios en los modos de acceso. Aunque las señales de canal lateral no muestran datos directamente, revelan su estructura. En definitiva, lo importante no son eventos aislados, sino los procesos y el contexto.

Por ello, la idea de que solo reglas predefinidas o condiciones manuales no son suficientes para la próxima generación de sistemas de detección se vuelve más convincente. Es necesario aprender de datos operativos estructurados, e incluso desarrollar modelos que puedan detectar patrones no definidos previamente. Irónicamente, algunos críticos señalan que los métodos de aprendizaje profundo que podrían usarse para ataques de canal lateral también pueden detectar estos patrones sutiles en el tráfico.

Cambios en los estándares de inversión en seguridad

Desde la perspectiva del responsable de seguridad, la cuestión clave es clara: distinguir si el sistema de IA ayuda a hacer más eficiente la detección basada en reglas, o si puede detectar comportamientos que esas reglas no pueden expresar. Ambas opciones tienen valor, pero abordan problemas diferentes.

Para la mayoría de las organizaciones, el primer paso no es agregar nuevas herramientas, sino evaluar con calma qué tan lejos llega realmente su estrategia de detección actual. Las pequeñas acciones en la fase de reconocimiento, la propagación interna oculta, o actividades mezcladas con operaciones normales, son áreas donde las brechas suelen ser mayores.

Reducir estas brechas no solo acelera la respuesta. Permite a las organizaciones detectar antes que nada que “algo está mal”. Esto ayuda a acortar el tiempo de permanencia del atacante, limitar el alcance del incidente y aumentar las probabilidades de tomar medidas defensivas antes de que logre sus objetivos. Además, ayuda a entender con mayor precisión el nivel real de exposición al riesgo.

El ataque de canal lateral no solo es una técnica novedosa, sino que también revela que, fuera de los límites que las soluciones tradicionales de seguridad no han podido explorar, existe información importante. En última instancia, no es la IA la que crea el problema, sino que simplemente hace más evidente la brecha en la detección que ya existía.

Ver original
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • Comentar
  • Republicar
  • Compartir
Comentar
Añadir un comentario
Añadir un comentario
Sin comentarios
  • Anclado