Hace más de 50 años que escuchamos el término Bot, pero no fue hasta pleno siglo XXI cuando empezamos a notar su presencia cada vez más notable en la ciberseguridad. Siendo software capaz de automatizar tareas e incluso imitar el comportamiento humano, como es el caso de los chatbots. Estos pueden ser usados tanto para fines éticos o no, lo que lleva al estudio de estas herramientas en nuestro sector. Los bots han sido inmersos tanto en conspiraciones relacionadas con el Covid-19 como en escándalos políticos en épocas de elecciones.
Un ejemplo es el caso de X (antes Twitter) durante las elecciones francesas del 2017. En X, donde el 19,42% de sus cuentas activas son bots, se analizaron 16 millones de tuits relacionados con la política francesa publicados por unos 2 millones de usuarios, descubriéndose que el 20% de los “usuarios” eran bots que distribuyeron propaganda contra Emmanuel Macron. En ciberseguridad buscamos la protección de sistemas, datos e información, en este caso en concreto vemos cómo los bots fueron capaces de difundir información falsa acerca de la campaña de Macron, abriendo una polémica y debate para profesionales en la ciberseguridad.
Pero dejemos ciertos aspectos claros, no todos los bots son malos, su alta personalización los hace atractivos para los Black-Hat Hackers que pueden emplearlos con el fin de realizar phishing, spamming, apropiaciones de cuentas, clickjacking, distribución de malware, ataques de denegación de servicio distribuido (DDoS) o una botnet…, y la lista puede continuar. En el caso específico de las RRSS, en X algunos se dedican a seguir cuentas, retuitear o incluso comentar de forma indiscriminada con el objetivo de aumentar tráfico. Otros, incluso suplantan identidades de otros perfiles. Pero a pesar de esta mancha negativa y de que Elon Musk quiere erradicarlos en su proceso de reestructurar la red social, algunos bots tienen su lado bueno.
En general los bots en ciberseguridad pueden ser programados para realizar tareas como escanear sistemas en busca de vulnerabilidades, analizar registros de eventos en busca de actividades maliciosas, bloquear direcciones IP sospechosas, y generar alertas en tiempo real cuando se detecta una actividad anómala.
Este es un tema que lleva mucho tiempo sobre la mesa. Las empresas son capaces de recolectar información de nuestra interacción con el mundo digital a través del uso de bots. Por ejemplo ya todos conocemos el término “Big Data”, el proceso de recopilación y análisis de grandes volúmenes de datos con el objetivo de obtener predicciones de un mercado en concreto o tomar decisiones estratégicas en una empresas, un ejemplo claro son las Data-Driven Companies, donde el motor de estas organizaciones son los datos y debido a nuestra creciente interconexión, la pandemia que nos ha obligado a adaptarnos a nuevas formas de interactuar desde casa, a través de internet, el teletrabajo, servicios y aplicaciones web gratuitas, el Internet de las Cosas (IoT), la avalancha de información y datos que están disponibles y que no han pasado desapercibidos por estas organizaciones para su aprovechamiento.
Los bots han sido herramientas indispensables en la captura de datos, por su alta personalización, pequeñas, medianas, grandes empresas y hasta aficionados o entusiastas en el sector han querido toma su trozo de pastel utilizando estrategias como:
● Chatbots: Capaces de simular una conversación humana, entrenados con machine learning e inteligencia artificial, acceden a una base de datos infinita proporcionada por estos modelos de aprendizaje, además de estar las 24 horas del dia disponible, han logrado llegar a un modelo donde las respuestas son automáticas y en más del 90% de los casos son respuestas acertadas en relación a nuestras preguntas, sin duda es una herramienta que muchas personas queremos utilizar para facilitarnos la vida, pero estas aplicaciones no son del todo gratuitas, en la mayoría de las casos la moneda en la que pagamos es la cesión de nuestros datos, ya sea porque es un requisito para acceder a el servicio o porque no leemos los términos de privacidad de datos o condiciones de uso.
● Rastreadores de cookies (no crawlers): Los rastreadores de cookies a los que me refiero no son los bots conocidos para indexar páginas de Internet. Estoy hablando de los rastreadores colocados por los programadores de aplicaciones web que buscan información en nuestras cookies. A menudo, otorgamos permisos para que estos rastreadores personalicen nuestra interacción con el mundo digital. Sin embargo, olvidamos que almacenamos información y datos personales en esas cookies, lo que puede ayudar a crear una huella digital y ser víctimas de robo de información.
● Web Scraping: este método es capaz de rastrear y obtener millones de conjunto de datos en una cantidad de tiempo considerable, si bien puede usarse para entrenar un algoritmo de aprendizaje automático, los Black-Hat Hackers, pueden hacer de este un bot que recopila informacion de paginas web para el seguimiento de precios o investigación de mercados. El caso más usual sería la Duplicidad del contenido SEO provocando la pérdida del mismo, a pesar de que la extracción del contenido web puede ayudar a encontrar vulnerabilidades o acceso ilegal a información privada, este es un proceso más complicado aunque no se descarta.
No dejemos desapercibido los dispositivos IOT, estos han permitido la conexión de una amplia gama de dispositivos a internet. En su mayoría sensores, aquellos capaces de interpretar grandes cantidades de datos, no lo hacen por sí solos, estos son la fusión de los bots con el mundo iot, los dispositivos pueden recoger una gran cantidad de datos ayudados por un sin fin de sensores y dispositivos diseñados para tal uso, mientras que los bots pueden organizar esta información en datasets para su posterior análisis, recopilación y uso.
La recopilación de datos con fines estadísticos es una práctica común en el mundo digital. Las empresas recopilan datos para comprender mejor el comportamiento de los usuarios y mejorar sus productos o servicios. Sin embargo, es crucial que esta recopilación se realice de manera transparente y que se obtenga el consentimiento de los usuarios para almacenar y utilizar sus datos, respetando inclusive reglamentos como el GDPR (General Data Protection Regulation) o leyes como LOPD (Ley Orgánica de Protección de Datos).
La recopilación de datos a través de bots puede tener un impacto tanto negativo como positivo a la hora de mejorar los procesos empresariales, depende mucho de cómo se utilicen estas herramientas.
Solo hemos dado un punto de vista donde los bots recopilan información indiscriminadamente, sin nuestro consentimiento al tratamiento de estos datos, pero no todo es oscuridad, existen muchos bots del lado de la ciberseguridad, aquellos capaces de proteger sistemas y ser usados para lo que originalmente fueron diseñados, automatizar tareas repetitivas. Además la realidad es que sin un bot no seríamos capaces de indexar millones de páginas web, reservar una habitación de hotel en la fecha y ciudad que necesitemos y mucho menos una mesa en el restaurante que nos queda cerca del hotel.
En seguridad Iot, los bots juegan un papel importante en la detección y mitigación de posibles ataques o brechas de ciberseguridad, por ejemplo en ataques DDoS basados en botnets donde la detección de un ataque en una red es notablemente distinta, ya que necesitan de eventos específicos como, baja latencia, movilidad y naturaleza distribuida, necesarios para su detección, más específicamente modelos de detección con bots en redes neuronales artificiales asociado a las técnicas de remuestreo de datos como SMOTE, que apoyan la evaluación continua de datos para la detección de estas anomalías en la red.
En algunos casos estos bots pueden estar acompañados de diversos algoritmos de aprendizaje supervisado como k-nearest neighbors (KNN), Naive bayes (NB), support vector machine (SVM), Random forest (RF) y artificial neural network (ANN), interactuando directamente con el dispositivo IOT, alertando o evitando que se realice el ataque por DDoS, mediante un seguimiento del tráfico normal o un tráfico especialmente alterado por la aparición de botnets en el dispositivo IOT.
Otras estrategias que los profesionales en ciberseguridad utilizan para el uso ético de los bots es la monitorización de sistemas, algo parecido con lo que se realiza en los dispositivos IOT, con esto se puede detectar, mitigar o mantener al margen a bots maliciosos, inclusive permitiendo el acceso a los bots buenos, como por ejemplo los rastreadores de web (crawlers) aquellos capaces de indexar páginas web para los buscadores, asistentes personales, de seguimiento de performance de una página web o sistema.
Los RPA (robotic process automation) también entran en esta categoría de automatización de tareas o automatización de flujo de trabajo, estos con una mayor versatilidad en el mundo TI. Orientados a ser una plataforma que puede interpretar y desencadenar respuestas hacia otros sistemas integrados por bots, nos da una alta capacidad para industrializar procesos, capaz de desarrollar otros bots para la productividad y sobre todo escalabilidad hacia otros entornos como los cloud on-premise.
En el mundo empresarial soluciones como Uipath o Blue prism, son algunos ejemplos de cómo las plataformas de bots realizan tareas y son gestionadas en un solo entorno. Por ejemplo Uipath utiliza tres módulos para la gestión de bots, Uipath studio encargado de diseñar el cuadro de mando sobre el que funcionan los bots, Uipath orchestrator encargado de gestionar los procesos siendo capaz de llevar un registro centralizado y Uipath robots, bots capaces de trabajar de forma atendida por un ser humano o desatendida, en general capaces de ayudar a los profesionales de la ciberseguridad con el seguimiento, registro y auditoría de sistemas, screen scraping o el uso más común, seguridad y acceso a los datos gracias al control y gestión de credenciales.
Ricardo Leonel
BD CYBER SECURITY & HACKING
Déjanos tus datos y te enviamos el link de descarga
Rellena el formulario y te enviamos el link de descarga por correo
Déjanos tus datos y te enviamos el link de descarga
Rellena el formulario y te enviamos el link de descarga por correo
Rellena el formulario y te enviamos el link de descarga por correo
Rellena el formulario y te enviamos el link de descarga por correo