إعادة تشكيل مشهد التهديدات: الهجمات الإلكترونية العميقة موجودة هنا وذكاء بيانات PlatoBlockchain. البحث العمودي. منظمة العفو الدولية.

إعادة تشكيل مشهد التهديد: الهجمات الإلكترونية المزيفة هنا

الحملات الخبيثة التي تنطوي على استخدام تقنيات التزييف العميق هي أقرب بكثير مما قد يفترضه الكثيرون. علاوة على ذلك ، من الصعب التخفيف منها والكشف عنها.

تُظهر دراسة جديدة حول استخدام تقنية التزييف العميق وإساءة استخدامها من قبل مجرمي الإنترنت أن جميع العناصر اللازمة للاستخدام الواسع النطاق للتكنولوجيا موجودة ومتاحة بسهولة في الأسواق السرية والمنتديات المفتوحة. تُظهر الدراسة التي أجرتها Trend Micro أن العديد من عمليات التصيد الاحتيالي المزيف العميق ، واختراق البريد الإلكتروني للأعمال (BEC) ، وعمليات الاحتيال الترويجية تحدث بالفعل وهي إعادة تشكيل مشهد التهديد بسرعة.

لم يعد هناك تهديد افتراضي

يقول فلاديمير كروبوتوف ، الباحث الأمني ​​في Trend Micro والمؤلف الرئيسي لكتاب تقرير حول الموضوع الذي أصدره مورد الأمان هذا الأسبوع. 

يقول: `` نرى بالفعل كيف يتم دمج تقنية التزييف العميق في الهجمات ضد المؤسسات المالية ، وعمليات الاحتيال ، ومحاولات انتحال شخصية السياسيين "، مضيفًا أن الأمر المخيف هو أن العديد من هذه الهجمات تستخدم هويات أشخاص حقيقيين - غالبًا ما يتم إزالتها من المحتوى الذي ينشرونه على مواقع التواصل الاجتماعي. شبكات وسائل الإعلام.

تتمثل إحدى النقاط الرئيسية من دراسة Trend Micro في التوافر الجاهز للأدوات والصور ومقاطع الفيديو لإنشاء التزييف العميق. وجد مورد الأمان ، على سبيل المثال ، أن العديد من المنتديات ، بما في ذلك GitHub ، تقدم كود مصدر لتطوير التزييف العميق لأي شخص يريد ذلك. وبالمثل ، يتوفر عدد كافٍ من الصور ومقاطع الفيديو عالية الجودة للأفراد العاديين والشخصيات العامة للممثلين السيئين ليتمكنوا من إنشاء ملايين الهويات المزيفة أو انتحال شخصية السياسيين وقادة الأعمال والشخصيات الشهيرة الأخرى.

يتزايد الطلب على خدمات التزييف العميق والأشخاص ذوي الخبرة في هذا الموضوع أيضًا في المنتديات السرية. عثرت Trend Micro على إعلانات من مجرمين يبحثون عن هذه المهارات لتنفيذ عمليات الاحتيال بالعملة المشفرة والاحتيال التي تستهدف الحسابات المالية الفردية. 

وقالت تريند مايكرو في تقريرها: "يمكن للممثلين بالفعل انتحال وسرقة هويات السياسيين والمديرين التنفيذيين والمشاهير". "يمكن أن يؤدي هذا إلى زيادة كبيرة في معدل نجاح بعض الهجمات مثل المخططات المالية ، وحملات التضليل قصيرة الأجل ، والتلاعب بالرأي العام ، والابتزاز".

عدد كبير من المخاطر

هناك أيضًا خطر متزايد لحدوث سرقة أو إعادة إنشاء هويات تعود لأشخاص عاديين يتم استخدامها للاحتيال على الضحايا الذين يتم انتحالهم ، أو للقيام بأنشطة ضارة تحت هوياتهم. 

في العديد من مجموعات المناقشة ، وجدت Trend Micro أن المستخدمين يناقشون بنشاط طرق استخدام التزييف العميق لتجاوز الضوابط المصرفية وغيرها من ضوابط التحقق من الحساب - خاصة تلك التي تتضمن طرق التحقق من الفيديو وجهاً لوجه.

على سبيل المثال ، يمكن للمجرمين استخدام هوية الضحية واستخدام فيديو مزيف عميق لهم لفتح حسابات بنكية ، والتي يمكن استخدامها لاحقًا في أنشطة غسيل الأموال. وقالت تريند مايكرو إن بإمكانهم بالمثل خطف الحسابات وانتحال شخصيات تنفيذية رفيعة المستوى في المؤسسات لبدء تحويل أموال احتيالي أو زرع أدلة مزيفة لابتزاز الأفراد. 

أشار بائع الأمن إلى أن أجهزة مثل Amazon's Alexa و iPhone ، التي تستخدم التعرف على الصوت أو الوجه ، قد تكون مدرجة قريبًا في قائمة الأجهزة المستهدفة للهجمات القائمة على التزييف العميق.

"نظرًا لأن العديد من الشركات لا تزال تعمل في الوضع عن بعد أو مختلط ، فهناك خطر متزايد من انتحال شخصية في المكالمات الجماعية والتي يمكن أن تؤثر على اتصالات الأعمال الداخلية والخارجية والعمليات التجارية الحساسة والتدفقات المالية ".

إن Trend Micro ليس وحده في إطلاق ناقوس الخطر بشأن التزييف العميق. وجد استطلاع حديث عبر الإنترنت أجرته شركة VMware على 125 متخصصًا في الأمن السيبراني والاستجابة للحوادث أيضًا أن التهديدات التي تدعم تقنية التزييف العميق لا تأتي فقط - هم بالفعل هنا. قال 66٪ - زيادة بنسبة 13٪ عن عام 2021 - من المستجيبين أنهم تعرضوا لحادث أمني ينطوي على استخدام التزييف العميق على مدار الـ 12 شهرًا الماضية.

تشمل الأمثلة على هجمات التزييف العميق [بالفعل] المكالمات الصوتية للمدير التنفيذي إلى المدير المالي مما يؤدي إلى تحويل بنكي، بالإضافة إلى مكالمات الموظفين إلى قسم تكنولوجيا المعلومات لبدء إعادة تعيين كلمة المرور ، "كما يقول ريك ماكيلروي ، استراتيجي الأمن السيبراني الرئيسي لشركة VMware.

قليل من التخفيفات لهجمات التزييف العميق والاكتشاف صعب

بشكل عام ، يمكن أن تكون هذه الأنواع من الهجمات فعالة ، لأنه لا توجد حلول تكنولوجية متاحة حتى الآن لمواجهة التحدي ، كما يقول ماكيلروي. 

"نظرًا للاستخدام المتزايد والتطور في إنشاء التزييف العميق ، أرى أن هذا أحد أكبر التهديدات للمؤسسات من منظور الاحتيال والاحتيال للمضي قدمًا" ، كما يحذر. 

الطريقة الأكثر فعالية ل التخفيف من حدة التهديد حاليا هو زيادة الوعي بالمشكلة بين فرق التمويل والتنفيذيين وتكنولوجيا المعلومات الذين يمثلون الأهداف الرئيسية لهجمات الهندسة الاجتماعية هذه. 

"يمكن للمنظمات التفكير في أساليب منخفضة التقنية لكسر الحلقة. يمكن أن يشمل ذلك استخدام تحدٍ وعبارة مرور بين المديرين التنفيذيين عند تحويل الأموال من مؤسسة أو إجراء عملية موافقة من خطوتين وتم التحقق منها "، كما يقول.

جيل دابا ، المؤسس المشارك والرئيس التنفيذي لشركة Piaano ، يوصي أيضًا بمراقبة الوصول الصارمة كإجراء مخفف. لا ينبغي أن يكون لدى أي مستخدم إمكانية الوصول إلى أجزاء كبيرة من البيانات الشخصية ، ويجب على المؤسسات أن تضع حدودًا للمعدلات بالإضافة إلى اكتشاف الشذوذ ، كما يقول.

ويشير دابا إلى أنه "حتى الأنظمة مثل ذكاء الأعمال ، والتي تتطلب تحليل البيانات الضخمة ، يجب أن تصل فقط إلى البيانات المقنعة" ، مضيفًا أنه لا ينبغي الاحتفاظ بأي بيانات شخصية حساسة في نص عادي ويجب ترميز البيانات مثل معلومات تحديد الهوية الشخصية وحمايتها.

وفي الوقت نفسه على جبهة الكشف ، التطورات في التقنيات مثل القائمة على الذكاء الاصطناعي شبكات الخصومة التوليدية (GANs) جعلت اكتشاف deepfake أكثر صعوبة. يقول Lou Steinberg ، الشريك المؤسس والشريك الإداري في CTM Insights: "هذا يعني أنه لا يمكننا الاعتماد على المحتوى الذي يحتوي على أدلة" قطعة أثرية "تشير إلى حدوث تغيير".

ويضيف أنه للكشف عن المحتوى الذي تم التلاعب به ، تحتاج المؤسسات إلى بصمات أصابع أو توقيعات تثبت أن شيئًا ما لم يتغير.

ويقول: "من الأفضل أن تأخذ بصمات أصابع دقيقة على أجزاء من المحتوى وأن تكون قادرًا على تحديد ما تغير وما لم يتغير". "يعد هذا أمرًا مهمًا للغاية عندما يتم تحرير الصورة ، ولكن أكثر من ذلك عندما يحاول شخص ما إخفاء صورة من الاكتشاف."

ثلاث فئات تهديد واسعة

يقول شتاينبرغ إن التهديدات المزيفة العميقة تنقسم إلى ثلاث فئات عامة. الأول هو حملات التضليل التي تتضمن في الغالب تعديلات على محتوى شرعي لتغيير المعنى. على سبيل المثال ، يشير Steinberg إلى الجهات الفاعلة في الدولة القومية التي تستخدم صورًا إخبارية ومقاطع فيديو مزيفة على وسائل التواصل الاجتماعي أو تقوم بإدراج شخص ما في صورة لم تكن موجودة في الأصل - وهو شيء غالبًا ما يستخدم لأشياء مثل المصادقة الضمنية على المنتج أو الانتقام الإباحي.

تتضمن فئة أخرى تغييرات طفيفة على الصور والشعارات والمحتويات الأخرى لتجاوز أدوات الكشف الآلي مثل تلك المستخدمة لاكتشاف شعارات المنتجات المقلدة أو الصور المستخدمة في حملات التصيد الاحتيالي أو حتى أدوات الكشف عن المواد الإباحية المتعلقة بالأطفال.

يقول شتاينبرغ إن الفئة الثالثة تتضمن مزيفًا عميقًا أو مركبًا مشتقًا من مجموعة من الأصول لإنشاء شيء جديد تمامًا. 

يقول: "لقد بدأنا في رؤية هذا من خلال الصوت قبل بضع سنوات ، باستخدام الكلام المركب بواسطة الكمبيوتر للتغلب على بصمات الصوت في مراكز اتصال الخدمات المالية". "يتم استخدام الفيديو الآن لأشياء مثل إصدار حديث من البريد الإلكتروني التجاري للتسوية أو الإضرار بسمعة من خلال جعل شخص ما" يقول "شيئًا لم يقله أبدًا."

الطابع الزمني:

اكثر من قراءة مظلمة