¿El aprendizaje automático abre su sistema industrial a los hackers?
Colaboración de Editores de DigiKey de América del Norte
2019-12-02
Cada método de computación invita a sus propios desafíos de seguridad, y el aprendizaje automático (AA) no es una excepción. Afortunadamente, las vulnerabilidades en este segmento de inteligencia artificial (IA) son bastante predecibles. Desafortunadamente, sin embargo, no son muy fáciles de detectar.
Cuando consideramos la gran cantidad de datos involucrados, la granularidad fina de esos datos y el hecho de que el aprendizaje automático aprende y mejora a medida que avanza, vemos que ahí radican los desafíos. El aprendizaje automático procesa datos de patrones que son imperceptibles para los humanos, lo que implica tanto un activo como una vulnerabilidad.
Cada área de inteligencia artificial produce alta eficiencia, alta calidad y, a menudo, una innovación sin precedentes. En el proceso de fabricación, por ejemplo, la IA permite que los problemas se encuentren y corrijan fácilmente, y los métodos de seguridad basados en IA protegen los procesos involucrados.
El aprendizaje automático "aprende" a través de algoritmos de entrenamiento y determina el resultado probable de una situación, mientras que con el aprendizaje profundo (AP), otro subconjunto de IA, los algoritmos permiten que el software se entrene para realizar tareas. En este caso, las redes neuronales de múltiples capas están expuestas a millones de puntos de datos, lo que refleja la capacidad del cerebro humano para reconocer patrones, y clasificar y aclarar información.
Vulnerabilidades en el aprendizaje automático
Entonces, volviendo a la pregunta en cuestión. ¿El aprendizaje automático abre su sistema industrial a los hackers? La respuesta es que nada es infalible, especialmente la tecnología que evoluciona rápidamente. Dicho esto, existen sistemas de aprendizaje automático/aprendizaje profundo bien diseñados y mal diseñados y, por lo tanto, algunos son más susceptibles de piratería que otros.
Gartner predice que, para 2025, el aprendizaje automático será parte de cada solución de seguridad. Mientras tanto, las brechas de seguridad que deben manejarse se están duplicando. Ejemplos de esfuerzos efectivos incluyen el bloqueo de Google de aproximadamente el 99 % de los correos electrónicos no deseados mediante el aprendizaje automático. Se dice que Watson de IBM evitó 200 millones de ataques cibernéticos que atacaron Wimbledon en 2017. Los algoritmos de aprendizaje automático están jugando un papel importante en la seguridad de las plataformas basadas en la nube y en el análisis de actividades sospechosas, incluidos los inicios de sesión y otras anomalías.
El modo de ataque más utilizado es una técnica de confrontación que intenta infiltrarse en los modelos a través de entradas maliciosas para que el modelo cometa un error. Cuando aparece una nueva entrada que incluye datos sutiles pero maliciosamente diseñados, el modelo se comportará mal, pero el rendimiento estadístico del modelo puede no verse afectado. Los modelos de aprendizaje automático también se pueden atacar de las siguientes maneras:
- La integridad comprometida es una de ellas. Si el modelo AA no filtra uno o más casos negativos y se cuelan por el sistema, puede ser pirateado.
- Los ataques exploratorios se llevan a cabo para comprender las predicciones del modelo a través de valores de registro de entrada.
- Los ataques causales alteran los datos de entrenamiento y el modelo. Los registros de entrada que pasan por el sistema pueden tener un registro incorrecto que se cuela o un buen registro que no puede ingresar.
- Los ataques a la integridad ocurren si pasan entradas malas; el atacante podría ingresar regularmente, y el sistema puede etiquetar las entradas malas como buenas.
- Los ataques de disponibilidad se producen cuando el modelo se entrena con los datos de un atacante y las buenas entradas se filtran fuera del sistema. En este escenario, se pueden eliminar registros legítimos.
Si bien es cierto que la actividad criminal está aumentando los ataques al aprendizaje automático, no es tan fácil como podría parecer. Afortunadamente, hay lugares muy sencillos para comenzar a proteger su sistema antes de agregar tecnologías avanzadas para reforzar la seguridad. Por ejemplo, si el software de su sistema está desactualizado y los parches no se descargan cuando están disponibles, es más fácil lanzar un ataque. Las credenciales seguras y la autenticación multifactor son importantes. Además, las redes deben implementar seguridad más allá del simple nombre de usuario/contraseña.
Dónde empezar
Para ayudar en el desarrollo de aplicaciones de IA, están disponibles los siguientes kits:
El kit de desarrollador NVIDIA Jetson Nano de Seeed Technology ofrece el rendimiento necesario para cargas de trabajo de IA como aprendizaje profundo, visión por computadora, computación con GPU y procesamiento multimedia (Figura 1). Permite a los usuarios ejecutar marcos y modelos de IA para aplicaciones tales como clasificación de imágenes, detección de objetos, segmentación y procesamiento de voz. Al final, es una forma sencilla de conectar un conjunto diverso de sensores para permitir una variedad de aplicaciones de IA.
Figura 1: El Jetson Nano es compatible con JetPack de Seeed Technology, que incluye un paquete de soporte de placa, sistema operativo Linux, NVIDIA CUDA, cuDNN y bibliotecas de software TensorRT para aplicaciones de IA. (Fuente de la imagen: Seeed)
Adafruit y DigiKey presentaron recientemente la placa de evaluación integrada BrainCraft EDGE BADGE (Figura 2), que lleva el aprendizaje automático al límite a través de pequeños microcontroladores que ejecutan una versión en miniatura de TensorFlow Lite. La placa del tamaño de una tarjeta de crédito, que se muestra en la Figura 2, funciona con ATSAMD51J19 de Microchip con 512 kbytes de memoria Flash y 192 kbytes de RAM. El kit incluye entrada de micrófono incorporada para reconocimiento de voz y una biblioteca Arduino con demos para reconocer varios pares de palabras y gestos.
Figura 2: Esta insignia de Supercon también puede ser una insignia de nombre programada con CircuitPython. Aparece como una unidad USB, sin IDE necesario para mostrar un nombre, códigos QR u otra información. (Fuente de la imagen: Adafruit)
Finalmente, los sensores avanzados, como el STMicroelectronics LSM6DOX, combinan un núcleo de aprendizaje automático, una máquina de estados limitados y funciones digitales avanzadas, lo que proporciona un impulso a la familia de microprocesadores STM32 de la compañía para que pueda abordar el rendimiento y la precisión necesarios para las funciones de IA.
Tendencias en el futuro
Hoy en día, existen modelos informáticos basados en la nube que incluyen plataformas de aprendizaje automático disponibles a través de la informática cognitiva, el aprendizaje automático automatizado, la gestión de modelos ML, el servicio de modelos ML y la informática basada en GPU. Sin embargo, al considerar la gran cantidad de datos necesarios para las aplicaciones de aprendizaje automático y aprendizaje profundo, está claro que los titulares están repletos de incidentes cada vez mayores de piratería informática en la nube.
Las empresas son inteligentes para ser cautelosas en el movimiento de datos confidenciales a la nube cuando esos datos involucran IA/AA. Las políticas de seguridad necesarias para proteger realmente los datos confidenciales y los medios para controlar la piratería no son necesariamente tan confiables como deberían ser.
La gran cantidad de datos producidos por el IoT es alucinante. Los datos necesarios para iniciar IA, la automatización, el aprendizaje automático, etc., especialmente si hay datos heredados en la mezcla, deben ser los datos correctos para la aplicación.
Aquí hay una breve lista de los pasos que debe seguir un desarrollador al implementar IA/AA:
- Saber y comprender dónde están los vacíos en los datos existentes
- Comprender qué flujos de trabajo se verán afectados por un posible proyecto de IA
- Asegurarse de la aceptación corporativa completa de un juego final establecido y comunicado y saber cómo cada uno participa en ese proceso
- Aprovechar la tecnología y la oportunidad en lugar de reducir costos
- Comenzar con la limpieza de datos para detectar, corregir y eliminar registros corruptos o inexactos
Resumen
La inteligencia artificial y el aprendizaje automático requieren que los algoritmos y las decisiones de manejo de datos sean de alta calidad. La inteligencia artificial, el aprendizaje automático y el aprendizaje profundo probablemente tendrán un gran impacto en el futuro de la mayoría de las empresas en algún momento. Los algoritmos de aprendizaje automático ya son el método principal para la detección de programas maliciosos basados en archivos y para bloquear los programas maliciosos. También están estableciendo las aplicaciones que no son seguras de usar y las están aislando de los sistemas de producción. La IA también se utiliza en servicios financieros, atención médica y seguros para proteger datos extremadamente confidenciales.
Es cierto que estamos cautivados por el concepto de IA/aprendizaje automático. Será una herramienta increíble cuando se utilice en todo su potencial. Asegúrese de que tiene un conocimiento interno sustancial o un socio de implementación o nube para ayudarlo a atravesar los campos minados de la piratería.
Descargo de responsabilidad: Las opiniones, creencias y puntos de vista expresados por los autores o participantes del foro de este sitio web no reflejan necesariamente las opiniones, las creencias y los puntos de vista de DigiKey o de las políticas oficiales de DigiKey.




