¿Pueden ver las computadoras? Si les enseña cómo hacerlo, sí, y constituyen una útil capa adicional de seguridad contra las ciberamenazas.

El auge de las plataformas de inteligencia artificial como ChatGPT ha hecho que la tecnología pase al dominio público. Ya sea que lo ames, lo detestes o lo temas, la IA está aquí para quedarse. Pero la IA representa más que un chatbot inteligente. Detrás de escena, se está utilizando de muchas formas innovadoras.

Una de esas formas es el uso de la visión por computadora (CV) impulsada por IA como otra capa de ciberseguridad. Echemos un vistazo a cómo CV está ayudando contra los ataques de phishing.

¿Qué es la visión artificial?

La visión por computadora es similar en concepto a los grandes modelos de lenguaje como GPT-4. Herramientas como ChatGPT y Bing Chat usan estas enormes bases de datos de texto para generar respuestas similares a las humanas a las entradas de los usuarios. CV usa el mismo concepto solo que con un depósito masivo de datos de imágenes.

instagram viewer

Pero CV es más complejo que solo tener una gran base de datos de imágenes. El contexto es un factor crítico que debe incluirse en la ecuación.

El los grandes modelos de lenguaje detrás de los chatbots de IA funcionan mediante el uso de aprendizaje profundo comprender factores como el contexto. De manera similar, CV utiliza el aprendizaje profundo para comprender el contexto de las imágenes. Podría describirse como visión humana a velocidades de computadora.

Pero, ¿cómo ayuda CV a detectar ataques de phishing?

Cómo se utiliza la visión artificial para detectar ataques de phishing

Los ataques de phishing son una de las mayores tácticas de ciberseguridad utilizadas por los estafadores. Los métodos tradicionales para detectarlos están lejos de ser perfectos y las amenazas son cada vez más sofisticadas. CV tiene como objetivo tapar una de las vulnerabilidades conocidas: la del tiempo. Más específicamente, la dependencia de listas negras de métodos más “tradicionales”.

El problema aquí es que mantener actualizadas las listas negras es problemático. Incluso unas pocas horas entre el lanzamiento de un sitio web de phishing y su inclusión en una lista negra son suficientes para causar mucho daño.

CV no depende de listas negras ni detecta código malicioso incrustado. En su lugar, utiliza varias técnicas para marcar elementos sospechosos.

  1. Las imágenes se recopilan de correos electrónicos relevantes, páginas web u otras fuentes que pueden contener amenazas. Estos luego se procesan usando visión por computadora.
  2. La etapa de procesamiento de imágenes examina cuatro elementos principales: detección de logotipo/marca registrada, detección de objeto/escena, detección de texto y búsqueda visual.
  3. Estos se verifican mediante un proceso llamado "Agregación de elementos de riesgo" y los resultados marcan elementos sospechosos.

Echemos un vistazo más de cerca a cómo CV encuentra pistas en los elementos que examina.

Detección de logotipo/marca registrada

La suplantación de marca es una técnica común utilizada por los estafadores. Computer Vision está programado para detectar logotipos que suelen utilizar los estafadores, pero también puede casar esta información con el contenido y la prioridad del correo electrónico.

Por ejemplo, un correo electrónico marcado como urgente con el logotipo de un banco podría marcarse como potencialmente fraudulento. También puede comprobar la veracidad del logotipo frente a los resultados esperados del depósito de datos de CV.

Detección de objetos

Los estafadores suelen convertir objetos como botones o formularios en gráficos. Esto se hace usando una variedad de técnicas gráficas y de código diseñadas para “enturbiar las aguas”. Además, los scripts encriptados se pueden usar para realizar acciones como crear formularios, pero solo después de que se haya procesado el correo electrónico o el sitio web.

La detección de objetos busca pistas visuales después de que se haya procesado un sitio web o un correo electrónico. Puede detectar objetos como botones o formularios incluso en formato gráfico. Además, debido a que verifica después de que se haya procesado el correo electrónico o el sitio web, se verifican los elementos cifrados.

Detección de texto

Del mismo modo, el texto se puede disfrazar utilizando una variedad de técnicas. Entre las tácticas favoritas utilizadas por los estafadores se encuentran:

  • Palabras de relleno con letras aleatorias que se eliminan cuando se procesa la página o el correo electrónico.
  • Ocultar palabras deletreándolas mal. Un ejemplo común es Iniciar sesión, que se puede disfrazar fácilmente cambiando la L por una I mayúscula como en—Iogin. ¿Podría decir?
  • Conversión de texto a gráficos.

CV puede usar el análisis de texto (un poco como el reconocimiento óptico de caracteres pero con esteroides) para detectar palabras desencadenantes como contraseña, detalles de la cuenta e inicio de sesión. Nuevamente, debido a que se ejecuta después de renderizar, todo el texto se puede capturar y escanear.

Búsqueda visual

Si bien esto es parte del conjunto de herramientas antiphishing de CV, se basa en datos de referencia para funcionar. Por lo tanto, es tan bueno como los datos que tiene registrados. Esto lo deja con el mismo talón de Aquiles que cualquier otro sistema que se base en una lista negra.

Funciona manteniendo una "plantilla" de imágenes buenas conocidas (KGI) e imágenes malas conocidas (KBI) en la base de datos de imágenes. Esta información se puede utilizar para realizar comparaciones para detectar anomalías.

¿Es Computer Vision un sistema de protección contra phishing independiente?

La respuesta corta es no." Actualmente, CV actúa como una capa adicional de seguridad y solo es una opción viable para empresas comerciales.

Sin embargo, para estas empresas, CV agrega una nueva capa de seguridad que puede escanear objetos en tiempo real sin depender de listas negras o detectar amenazas codificadas. Y en la carrera armamentista en curso entre estafadores y profesionales de la seguridad, esto solo puede ser algo bueno.

De cara al futuro, el ascenso repentino y meteórico de los chatbots impulsados ​​por IA como ChatGPT muestra cuán difíciles son las predicciones cuando se habla de cualquier forma de IA. ¡Pero vamos a intentarlo de todos modos!

¿Cuál es el futuro de la visión artificial como arma antiphishing?

Si bien es poco probable que tenga el mismo impacto dramático que los chatbots impulsados ​​por IA, el antiphishing de CV ya está progresando constantemente en un concepto conocido como la curva de adopción de tecnología.

No hace mucho tiempo, la tecnología era dominio de empresas más grandes que tenían la infraestructura de red y el ancho de banda para ejecutarla como una solución basada en la nube o como un servicio local.

Este ya no es el caso.

Ahora se están abriendo servicios de suscripción más prácticos para empresas de cualquier tamaño. Igualmente fundamental en la era de la computación en la nube es la capacidad de proteger cualquier dispositivo desde cualquier ubicación. Esta es ahora una opción con muchos de los servicios.

Sin embargo, si está buscando agregar esto a la computadora de su hogar, esta aún no es una opción realista. "Aún" es la palabra crítica aquí. Es casi seguro que el aumento exponencial de la sofisticación y la disponibilidad de los modelos de IA traerá esta funcionalidad al usuario doméstico.

La única pregunta real es cuándo.

Visión artificial: ver es proteger

La IA ha estado mucho en las noticias recientemente, y las plataformas como ChatGPT, Bing Chat y Google Bard se están robando el centro de atención. Estas son tecnologías disruptivas que, cuando el polvo finalmente se asiente, habrán cambiado radicalmente la forma en que accedemos a la información y lo que podemos hacer con ella.

Si bien estos son, sin duda, los acaparadores de titulares, las tecnologías menos disruptivas como CV están haciendo olas suavemente en el fondo. Y cualquier cosa que ayude a interrumpir la creciente plaga de los ataques de phishing tiene que ser algo bueno.