{"id":16706,"date":"2018-08-13T15:05:35","date_gmt":"2018-08-13T13:05:35","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=16706"},"modified":"2019-11-22T11:01:57","modified_gmt":"2019-11-22T09:01:57","slug":"behavioral-model","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/behavioral-model\/16706\/","title":{"rendered":"La iMuerte de eVoldemort"},"content":{"rendered":"<p>Los cuentos de hadas y las historias fant\u00e1sticas han contribuido al mito sobre la invencibilidad de los villanos (nosotros <a href=\"https:\/\/www.kaspersky.es\/blog\/20-yo-timeline\/13940\/\" target=\"_blank\" rel=\"noopener\">llevamos 20 a\u00f1os<\/a> afrontando el mismo mito en el <a href=\"https:\/\/securelist.lat\/a-la-caza-de-lurk\/83812\/\" target=\"_blank\" rel=\"noopener\">ciberespacio<\/a>). Todo Voldemort depende de la seguridad de su diario, su anillo, su serpiente, su\u2026 bueno, supongo que sab\u00e9is todo lo relacionado con los Horrocruxes. Y el \u00e9xito de tu guerra contra los villanos, sea en un cuento de hadas o en el ciberespacio, depende de dos cualidades importantes: perseverancia e inteligencia (es decir, tecnolog\u00eda). Hoy te contar\u00e9 c\u00f3mo la perseverancia y la inteligencia, as\u00ed como las redes neuronales, el <a href=\"https:\/\/securelist.lat\/five-myths-about-machine-learning-in-cybersecurity\/84088\/\" target=\"_blank\" rel=\"noopener\">aprendizaje autom\u00e1tico<\/a>, la <a href=\"https:\/\/eugene.kaspersky.es\/2016\/12\/07\/mil-millones-en-la-nube\/\" target=\"_blank\" rel=\"noopener\">seguridad en la nube<\/a> y el <a href=\"https:\/\/www.kaspersky.es\/blog\/what-humachine-intelligence-is\/14113\/\" target=\"_blank\" rel=\"noopener\">conocimiento de expertos<\/a> (todo incluido en nuestros productos) te proteger\u00e1n de potenciales ciberamenazas futuras.<\/p>\n<p>De hecho, ya hemos incluido las tecnolog\u00edas de protecci\u00f3n contra ciberamenazas futuras <a href=\"https:\/\/eugene.kaspersky.es\/2013\/07\/02\/emulacion-y-exterminacion\/\" target=\"_blank\" rel=\"noopener\">antes<\/a> (<a href=\"https:\/\/eugene.kaspersky.com\/2012\/05\/25\/the-dangers-of-exploits-and-zero-days-and-their-prevention\/?_ga=2.254223944.1740586184.1534417125-2114280674.1518780449\" target=\"_blank\" rel=\"noopener\">m\u00e1s de una vez<\/a>, muchas <a href=\"https:\/\/eugene.kaspersky.es\/2014\/02\/06\/avz-analisis-heuristico-sin-falsos-positivos-contra-las-amenazas-futuras\/\" target=\"_blank\" rel=\"noopener\">m\u00e1s veces<\/a>, hasta nos <a href=\"https:\/\/www.kaspersky.es\/blog\/tinfoilhatday2016\/8028\/\" target=\"_blank\" rel=\"noopener\">hemos re\u00eddo<\/a>). Te preguntar\u00e1s por qu\u00e9 estamos tan obsesionados con ellas.<\/p>\n<p>El motivo es porque estas tecnolog\u00edas son lo que diferencian una protecci\u00f3n robusta de una <a href=\"https:\/\/eugene.kaspersky.es\/2018\/06\/06\/caracteristicas-de-las-que-nunca-has-escuchado-hablar-version-2018-kfp\/\" target=\"_blank\" rel=\"noopener\">inteligencia artificial falsa<\/a> y de los <a href=\"https:\/\/eugene.kaspersky.es\/2016\/05\/23\/darwinismo-aplicado-a-la-seguridad-informatica-adaptarse-o-morir\/\" target=\"_blank\" rel=\"noopener\">productos que usan informaci\u00f3n robada para detectar el <i>malware<\/i><\/a>. \u00bfIdentificar la secuencia del c\u00f3digo mediante una firma conocida despu\u00e9s de que el <i>malware<\/i> se haya colado en el sistema y haya hecho el da\u00f1o que ten\u00eda que hacer? Nadie necesita eso.<\/p>\n<p>Pocos en la industria son capaces de anticipar la forma de pensar de los cibervillanos, comprender las vulnerabilidades que son de su agrado y poner trampas invisibles para llevar a cabo una detecci\u00f3n. De hecho, muy pocos, seg\u00fan los <a href=\"https:\/\/www.kaspersky.es\/top3\" target=\"_blank\" rel=\"noopener\">an\u00e1lisis independientes<\/a>. <a href=\"https:\/\/securelist.com\/wannacry-ransomware-used-in-widespread-attacks-all-over-the-world\/78351\/\" target=\"_blank\" rel=\"noopener\">WannaCry<\/a>, la epidemia m\u00e1s grande de la d\u00e9cada, es un buen ejemplo: gracias a la tecnolog\u00eda de <a href=\"https:\/\/eugene.kaspersky.com\/2011\/09\/15\/features-youd-normally-never-hear-about\/\" target=\"_blank\" rel=\"noopener\">System Watcher<\/a>, nuestros productos han protegido proactivamente a nuestros usuarios contra dichos ciberataques.<\/p>\n<p>El aspecto clave es este: es imposible tener demasiada protecci\u00f3n contra las ciberamenazas del futuro. No hay ning\u00fan emulador ni <a href=\"https:\/\/eugene.kaspersky.com\/2012\/11\/15\/finding-the-needle-in-the-haystack-introducing-astraea\/\" target=\"_blank\" rel=\"noopener\">sistema de an\u00e1lisis de <i>big data<\/i><\/a> capaz de cubrir todos los posibles vectores de ataque. Las trampas ocultas deber\u00edan cubrir todos los niveles y canales y, en la medida de lo posible, rastrear la actividad de todos los objetos del sistema para asegurarse de que ninguno ser\u00e1 un problema; todo ello, a la vez que hacen un uso m\u00ednimo de los recursos, sin dar ning\u00fan \u201c<a href=\"https:\/\/eugene.kaspersky.com\/2012\/06\/20\/fighting-false-positives\/\" target=\"_blank\" rel=\"noopener\">falso positivo<\/a>\u201d y siendo 100 % compatibles con otras aplicaciones para evitar pantallazos azules.<\/p>\n<p>La industria del <i>malware<\/i> tambi\u00e9n sigue su desarrollo. Los cibervillanos conciben sus creaciones para que se oculten en el sistema: cambiando su estructura y comportamiento, ralentizando sus acciones (minimizando as\u00ed el consumo de recursos, despertando seg\u00fan un horario, ocult\u00e1ndose tras penetrar en el ordenador objetivo, etc.) para llegar al fondo del sistema, ocultar su rastro y usar m\u00e9todos \u201climpios\u201d o \u201ccasi limpios\u201d. Pero todo Voldemort tiene sus Horrocruxes, los cuales se pueden destruir para poner fin a su actividad maliciosa. La cuesti\u00f3n es c\u00f3mo encontrarlos.<\/p>\n<p>Hace unos a\u00f1os, enriquecimos el arsenal de nuestros productos con tecnolog\u00edas proactivas de protecci\u00f3n contra ciberamenazas avanzadas al adoptar una invenci\u00f3n interesante (<a href=\"http:\/\/www.findpatent.ru\/patent\/265\/2654151.html\" target=\"_blank\" rel=\"noopener nofollow\">patente RU2654151<\/a>). Esta emplea un modelo de comportamiento de objetos evolutivos para realizar una identificaci\u00f3n de alta fiabilidad de anomal\u00edas sospechosas en el sistema, una localizaci\u00f3n de fuentes y una supresi\u00f3n incluso de gusanos m\u00e1s \u201cprudentes\u201d.<\/p>\n<p>\u00bfC\u00f3mo funciona?<\/p>\n<p>Cuando se activan, los objetos dejan rastros en el ordenador. El uso del disco duro, de la memoria, el acceso a los recursos del sistema, la transferencia de archivos en la red\u2026 de un modo u otro, todo <i>malware<\/i> terminar\u00e1 por manifestarse, hasta el m\u00e1s sofisticado; el rastro no se puede eliminar por completo. Incluso los intentos de limpiar el rastro generan otro rastro.<\/p>\n<p>\u00bfC\u00f3mo averiguamos qu\u00e9 piezas son de aplicaciones leg\u00edtimas y cu\u00e1les de <i>malware<\/i>? Y todo ello sin utilizar un exceso de potencia de c\u00e1lculo. As\u00ed es c\u00f3mo se hace.<\/p>\n<p>El producto antivirus recopila la informaci\u00f3n sobre la actividad de las aplicaciones (comandos ejecutados, par\u00e1metros, acceso a recursos cr\u00edticos del sistema, etc.) para crear modelos de comportamiento, detectar anomal\u00edas y calcular el factor de \u201cmaldad\u201d. Pero quiero que comprendas bien el m\u00e9todo empleado para conseguirlo. Recuerda que buscamos rapidez, no solo fiabilidad. Aqu\u00ed es donde las matem\u00e1ticas, o un <a href=\"https:\/\/www.kaspersky.es\/blog\/bitcoin-easy-explanation\/9071\/\" target=\"_blank\" rel=\"noopener\">resumen<\/a> de las mismas, entran en juego.<\/p>\n<p>El modelo de comportamiento resultante hace un resumen para poder obtener la informaci\u00f3n de comportamiento necesaria y as\u00ed no emplear demasiados recursos. Ni controlando de cerca el rendimiento del ordenador se puede detectar esta tecnolog\u00eda.<\/p>\n<p>Ejemplo:<\/p>\n<p>El c\u00e1lculo del factor de maldad depende de cuatro atributos externos:<\/p>\n<ul>\n<li>Tipo de objeto (ejecutable\/no ejecutable).<\/li>\n<li>Tama\u00f1o (mayor\/menor de 100 kb).<\/li>\n<li>Fuente (descargado de Internet o de una memoria USB).<\/li>\n<li>Difusi\u00f3n (m\u00e1s\/menos de 1.000 instalaciones seg\u00fan las estad\u00edsticas de <a href=\"https:\/\/www.kaspersky.es\/blog\/kaspersky-security-network-explained\/6060\/\" target=\"_blank\" rel=\"noopener\">KSN<\/a>).<\/li>\n<\/ul>\n<p>Y cuatro atributos de comportamiento:<\/p>\n<ul>\n<li>Si el objeto transmite informaci\u00f3n en red.<\/li>\n<li>Si el objeto lee informaci\u00f3n del disco duro.<\/li>\n<li>Si el objeto a\u00f1ade informaci\u00f3n al registro.<\/li>\n<li>Si el objeto interact\u00faa con el usuario mediante una ventana de interfaz.<\/li>\n<\/ul>\n<p>Las respuestas se pueden contestar con un \u201cno\u201d (0) o un \u201cs\u00ed\u201d (1).<\/p>\n<p>Dicho esto, el archivo <i>app.exe<\/i>, de 21 kb, extra\u00eddo de <i>otrascosas.zip<\/i>, detectado en 2.113 ordenadores, que no lee la informaci\u00f3n del disco duro, transfiere informaci\u00f3n en red, no cuenta con ventana de interfaz y a\u00f1ade informaci\u00f3n al registro, tendr\u00e1 el siguiente aspecto:<\/p>\n<p>1 0 0 1 1 0 1 0<\/p>\n<p>Si presentamos esto como un entero de 8 bits, obtenemos 0b10011010 = 154. Esto es lo que llamamos <i>resumen<\/i>. A diferencia del cl\u00e1sico <a href=\"https:\/\/es.wikipedia.org\/wiki\/Funci%C3%B3n_hash\" target=\"_blank\" rel=\"noopener nofollow\">hash<\/a> (por ejemplo, MD5 o SHA-1), nuestra tecnolog\u00eda de resumen es mucho m\u00e1s inteligente. En la vida real, se registran miles de atributos de objeto, todos generan res\u00famenes empleados por un modelo evolutivo para identificar patrones. Mediante esto, podemos obtener un patr\u00f3n de comportamiento muy exacto y, adem\u00e1s, muy r\u00e1pido.<\/p>\n<p>El factor de maldad es otra historia; tanto el <i>malware<\/i> y las aplicaciones <i>leg\u00edtimas<\/i> pueden demostrar un comportamiento perfectamente id\u00e9ntico. Por ejemplo, muchas aplicaciones a\u00f1aden informaci\u00f3n a la carpeta del sistema. \u00bfC\u00f3mo podemos diferenciar a las que lo hacen como parte de sus tareas leg\u00edtimas de las que lo hacen con intenciones maliciosas?<\/p>\n<p>En primer lugar, el factor tiene un efecto acumulativo, es decir, <i>crece uniformemente<\/i>. Con el tiempo, ello permite la detecci\u00f3n de <i>malware<\/i> de muy bajo perfil sin ning\u00fan falso positivo; as\u00ed, una actividad sospechosa de corta duraci\u00f3n (como una modificaci\u00f3n del registro del sistema, cosa que ocurre siempre que se instala una aplicaci\u00f3n) no accionar\u00e1 el antivirus. El resumen resultante se transmite mediante una \u201ccaja negra\u201d red neuronal entrenada que decide si el comportamiento del objeto es malicioso o no.<\/p>\n<p>Y, por supuesto, la tecnolog\u00eda trabaja junto a <a href=\"https:\/\/www.kaspersky.es\/blog\/kaspersky-security-network-explained\/6060\/\" target=\"_blank\" rel=\"noopener\">KSN<\/a>, pues este sistema en la nube permite el intercambio de muestras sospechosas, su an\u00e1lisis automatizado y el perfeccionamiento de la tecnolog\u00eda con el fin de mejorar la exactitud de los veredictos. Las capacidades que ofrece KSN se utilizan constantemente para mejorar la red neuronal; de este modo, tambi\u00e9n la pueden entrenar otros algoritmos y expertos. Ello nos ayuda a detectar los ficheros peligrosos, adem\u00e1s de las sesiones de red, los componentes y otros nanoelementos del puzle que terminar\u00e1n por conducirnos al eVoldemort.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Se puede capturar cualquier pieza de malware si comprendes su funcionamiento, por ejemplo, mediante un modelo de comportamiento evolutivo. <\/p>\n","protected":false},"author":13,"featured_media":16707,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[8,1324],"tags":[2093,1903,1425,2713,1236],"class_list":{"0":"post-16706","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-products","8":"category-special-projects","9":"tag-aprendizaje-automatico","10":"tag-patentes","11":"tag-products","12":"tag-red-neuronal","13":"tag-tecnologias"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/behavioral-model\/16706\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/behavioral-model\/13875\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/behavioral-model\/11594\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/behavioral-model\/15898\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/behavioral-model\/14182\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/behavioral-model\/13294\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/behavioral-model\/16088\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/behavioral-model\/21052\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/behavioral-model\/23419\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/behavioral-model\/10808\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/behavioral-model\/10714\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/behavioral-model\/9583\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/behavioral-model\/17453\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/behavioral-model\/21296\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/behavioral-model\/17107\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/behavioral-model\/20763\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/behavioral-model\/20753\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/tecnologias\/","name":"tecnolog\u00edas"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/16706","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/13"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=16706"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/16706\/revisions"}],"predecessor-version":[{"id":19944,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/16706\/revisions\/19944"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/16707"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=16706"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=16706"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=16706"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}