redseguridad 080

red seguridad primer trimestre 2018 37 Cada vez más empresas ofrecen soluciones de seguridad machine learning, pero los malos también usan esta técnica. retos 2018 opinión rasgos...) que a su vez son combi- nadas formando objetos más com- plejos, como un dígito, una cara, etc. Este tipo de redes se estructu- ran por capas, de modo que en la primera entran los datos en crudo, mientras que la salida de cada una (abstracciones de mayor nivel: ojos, nariz, boca) queda conectada la siguiente, y así sucesivamente. En la última capa es usual incluir un clasi- ficador supervisado, que etiquetará dichas salidas como pertenecientes a una clase (por ejemplo: es o no una cara, es un dígito de tipo 1 o de tipo 2, etc.). El objetivo de esta red es crear o generar nuevas instancias de cono- cimiento, fieles a los datos origina- les (creíbles), de modo que dichos sujetos ficticios sean muy difíciles de diferenciar de un caso real. Pongamos un ejemplo práctico. Imaginemos que el generador es un vendedor de copias falsas de un perfume de marca, mientras que el discriminador es un comprador que busca un perfume, pero que no quie- re que le engañen. El objetivo del primero es generar progresivamente copias falsas lo más creíbles posibles, mientras que el del discriminador es ser cada vez más capaz de diferen- ciar entre un producto real y uno falso. El generador se retroalimenta en el momento del aprendizaje, de lo que dice el discriminador, de modo que, si este detecta el engaño, intentará que la próxima vez no sea así. El resultado de este procesamien- to es una serie de casos nuevos, generados de manera automática y totalmente funcionales, que sean muy complicados de determinar si se tratan de algo real o no. Aplicando este tipo de enfoque sobre distintas familias de malware es posible generar nuevos elementos maliciosos a partir de unas muestras de partida con la posibilidad, ade- más, de probar que estas no son detectadas por los AV. DQN Otra técnica es la aplicación de Reinforcement Learning para la generación de nuevos samples o conocimientos de aprendizaje que al mismo tiempo puedan enriquecer los clasificadores. En este caso, la aproximación es diferente. Un algoritmo de "apren- dizaje por reforzamiento" se basa en el concepto de que tenemos un agente que actúa sobre un determi- nado entorno, con un conjunto de posibles acciones que pueden recibir un premio o un castigo en función de cuánto alejen dichas secuencias de acciones al agente de cumplir un determinado objetivo. Por ejemplo, un premio podría ser que "el agente ha violado el antivi- rus". De este modo, si cogemos un determinado fichero malware que es detectado por el antivirus y apli- camos sobre él distintas acciones (lo empaquetamos, le añadimos bytes , modificamos cierta sección, lo renombramos, etc.), si el fichero deja de detectarse por el AV le damos un premio o, en caso contrario, un castigo. Esta metodología, de la misma forma que la anterior, permitiría a desarrolladores de malware la gene- ración de variantes que se salten uno o incluso varias soluciones AV. Como contramedida, estas mis- mas estrategias podrían ser utiliza- das para robustecer los modelos de protección, incrementando los data- sets construidos con conocimiento real utilizados para el entrenamiento de los modelos supervisados con muestras de malware "ficticias". De esta forma, se consigue que los pre- dictores/clasificadores abran más las regiones de aceptación del malware desconocido, repercutiendo en una mayor protección y anticipación sobre el malware nunca antes vista. Enfoques Ahora bien, los enfoques que garan- tizan la robustez de una protección frente a este tipo de técnicas son aquellos basados en la monitoriza- ción continua del comportamiento de las aplicaciones en los endpoints con el objetivo de evaluar el riesgo de todas las aplicaciones en ejecución, a medida que estas exhiben variacio- nes en su comportamiento. El modelo de protección Adaptive Defense, basado en el cien por cien en Attestation Service, proporciona las garantías de que ninguna aplica- ción que no sea confiable para Panda será ejecutada, cerrando completa- mente la ventana de oportunidad del malware , aunque este esté específi- camente diseñado para saltarse las protecciones tradicionales AVs basa- da en enfoques de blacklisting . especial

RkJQdWJsaXNoZXIy MzA3NDY=