Uhkamaiseman muokkaaminen: Deepfake kyberhyökkäykset ovat täällä PlatoBlockchain Data Intelligence. Pystysuuntainen haku. Ai.

Uhkamaiseman muokkaus: Deepfake kyberhyökkäykset ovat täällä

Haitalliset kampanjat, joissa käytetään syväväärennösteknologioita, ovat paljon lähempänä kuin monet saattavat olettaa. Lisäksi niiden lieventäminen ja havaitseminen on vaikeaa.

Uusi tutkimus kyberrikollisten syväväärennösten käytöstä ja väärinkäytöstä osoittaa, että kaikki tarvittavat elementit teknologian laajaan käyttöön ovat paikoillaan ja helposti saatavilla maanalaisilla markkinoilla ja avoimilla foorumeilla. Trend Micron tutkimus osoittaa, että monia syväväärennösten mahdollistavia tietojenkalasteluja, yrityssähköpostien kompromisseja (BEC) ja myynninedistämishuijauksia tapahtuu jo ja ne ovat uhkakuvaa nopeasti uudelleen muotoilemalla.

Ei enää hypoteettinen uhka

"Hypoteettisista ja konseptin todisteista luovista uhista [deepfake-hyökkäykset] ovat siirtyneet vaiheeseen, jossa ei-kypsät rikolliset pystyvät käyttämään tällaisia ​​teknologioita", sanoo Vladimir Kropotov, Trend Micron turvallisuustutkija ja julkaisun pääkirjoittaja. raportti aiheesta, jonka tietoturvatoimittaja julkaisi tällä viikolla. 

"Näemme jo, kuinka syväväärennöksiä on integroitu hyökkäyksiin rahoituslaitoksia vastaan, huijauksiin ja yrityksiin matkia poliitikkoja", hän sanoo ja lisää, että pelottavaa on, että monet näistä hyökkäyksistä käyttävät oikeiden ihmisten identiteettejä – usein raaputettuja sisällöstä, jota he julkaisevat sosiaalisessa mediassa. mediaverkot.

Yksi Trend Micron tutkimuksen tärkeimmistä poiminnoista on työkalujen, kuvien ja videoiden helppo saatavuus syväväärennösten luomiseen. Tietoturvatoimittaja havaitsi esimerkiksi, että useat foorumit, mukaan lukien GitHub, tarjoavat lähdekoodia syväväärennösten kehittämiseen kaikille, jotka sitä haluavat. Samoin on saatavilla tarpeeksi korkealaatuisia kuvia ja videoita tavallisista henkilöistä ja julkisuuden henkilöistä, jotta huonot näyttelijät voivat luoda miljoonia väärennettyjä identiteettejä tai esiintyä poliitikkoina, yritysjohtajina ja muina kuuluisina henkilöinä.

Deepfake-palveluiden ja aiheesta osaavien ihmisten kysyntä on kasvussa myös underground-foorumeilla. Trend Micro löysi mainoksia rikollisilta, jotka etsivät näitä taitoja kryptovaluuttahuijausten ja petosten tekemiseen yksittäisille taloustileille. 

"Näyttelijät voivat jo esiintyä ja varastaa poliitikkojen, C-tason johtajien ja julkkisten henkilöllisyyden", Trend Micro sanoi raportissaan. "Tämä voi merkittävästi lisätä tiettyjen hyökkäysten, kuten rahoitussuunnitelmien, lyhytaikaisten disinformaatiokampanjoiden, yleisen mielipiteen manipuloinnin ja kiristyksen, onnistumisastetta."

Runsaasti riskejä

On myös kasvava riski, että tavallisille ihmisille kuuluvia varastettuja tai uudelleenluottuja identiteettejä käytetään huijaamaan toisena henkilönä esiintyneitä uhreja tai harjoittamaan haitallista toimintaa heidän henkilöllisyytensä alla. 

Monissa keskusteluryhmissä Trend Micro havaitsi käyttäjiä keskustelevan aktiivisesti tavoista käyttää syväväärennöksiä pankki- ja muiden tilintarkistusten ohittamiseen – erityisesti sellaiset, jotka sisältävät video- ja kasvokkain tapahtuvan vahvistuksen.

Rikolliset voivat esimerkiksi avata pankkitilejä käyttämällä uhrin identiteettiä ja käyttää syväfake-videota, jota voidaan myöhemmin käyttää rahanpesuun. He voivat samalla tavoin kaapata tilejä, esiintyä organisaatioiden ylimmän tason johtajina käynnistääkseen vilpillisen rahansiirron tai istuttaa väärennettyjä todisteita kiristääkseen yksilöitä, Trend Micro sanoi. 

Laitteet, kuten Amazonin Alexa ja iPhone, jotka käyttävät puhe- tai kasvojentunnistusta, voivat pian olla Deepfake-pohjaisten hyökkäysten kohdelaitteiden luettelossa, tietoturvatoimittaja huomautti.

"Koska monet yritykset työskentelevät edelleen etä- tai sekatilassa, riski on kasvanut henkilökunnan esiintyminen neuvottelupuheluissa jotka voivat vaikuttaa yrityksen sisäiseen ja ulkoiseen viestintään sekä herkkiin liiketoimintaprosesseihin ja rahavirtoihin”, Kropotov sanoo.

Trend Micro ei ole yksin hälytyksessä syväväärennöksistä. Äskettäinen online-kysely, jonka VMware suoritti 125 kyberturvallisuuden ja häiriötilanteiden reagoinnin ammattilaiselle, havaitsi myös, että deepfake-yhteensopivia uhkia ei vain ole tulossa. he ovat jo täällä. Hätkähdyttävät 66 % – 13 % enemmän kuin vuonna 2021 – vastaajista sanoi kokeneensa syväväärennösten käyttöön liittyvän tietoturvahäiriön viimeisen 12 kuukauden aikana.

"Esimerkkejä [jo] nähdyistä syvähyökkäyksistä ovat toimitusjohtajan äänipuhelut talousjohtajalle johtaa pankkisiirtoon, sekä työntekijöiden puhelut IT:lle salasanan nollauksen aloittamiseksi”, sanoo Rick McElroy, VMwaren tärkein kyberturvallisuusstrategi.

Harvat lieventävät keinot syvälle väärennöshyökkäyksille ja niiden havaitseminen on vaikeaa

Yleisesti ottaen tämäntyyppiset hyökkäykset voivat olla tehokkaita, koska haasteeseen ei ole vielä saatavilla teknisiä korjauksia, McElroy sanoo. 

"Kun otetaan huomioon syväväärennösten luomisen lisääntyvä käyttö ja kehittyneisyys, näen tämän olevan yksi suurimmista uhista organisaatioille petosten ja huijausten näkökulmasta eteenpäin", hän varoittaa. 

Tehokkain tapa lieventää uhkaa tällä hetkellä on lisätä tietoisuutta ongelmasta rahoitus-, johto- ja IT-tiimien keskuudessa, jotka ovat näiden manipulointihyökkäysten pääkohteita. 

"Organisaatiot voivat harkita matalan teknologian menetelmiä kierteen katkaisemiseksi. Tämä voi sisältää haasteen ja tunnuslauseen käyttämisen johtajien keskuudessa, kun rahaa siirretään organisaatiosta tai kaksivaiheinen ja varmennettu hyväksyntäprosessi, hän sanoo.

Gil Dabah, yksi Piaanon perustajista ja toimitusjohtaja, suosittelee myös tiukkaa kulunvalvontaa lieventävänä toimenpiteenä. Kenelläkään käyttäjällä ei pitäisi olla pääsyä suuriin henkilötietoihin, ja organisaatioiden on asetettava nopeusrajoituksia sekä poikkeamien havaitseminen, hän sanoo.

"Jopa järjestelmien, kuten business intelligence, jotka vaativat big datan analysointia, tulisi päästä käsiksi vain peitettyyn dataan", Dabah huomauttaa ja lisää, että mitään arkaluonteisia henkilötietoja ei pidä säilyttää selkeänä tekstinä ja tietoja, kuten henkilökohtaisia ​​tunnistetietoja, tulisi tokenisoida ja suojata.

Sillä välin havaitsemisen rintamalla teknologioiden, kuten tekoälypohjaisten, kehitystä Generatiiviset kilpailevat verkot (GAN) ovat tehneet syväväärennösten havaitsemisesta vaikeampaa. "Tämä tarkoittaa, että emme voi luottaa sisältöön, joka sisältää 'artefakti'-vihjeitä, että muutoksia on tapahtunut", sanoo Lou Steinberg, CTM Insightsin perustaja ja toimitusjohtaja.

Manipuloidun sisällön havaitsemiseksi organisaatiot tarvitsevat sormenjälkiä tai allekirjoituksia, jotka osoittavat, että jokin ei ole muuttunut, hän lisää.

"Myös parempi on ottaa mikrosormenjäljet ​​sisällön osista ja tunnistaa, mikä on muuttunut ja mikä ei", hän sanoo. "Se on erittäin arvokasta, kun kuvaa on muokattu, mutta vielä enemmän, kun joku yrittää piilottaa kuvan havaitsemiselta."

Kolme laajaa uhkaluokkaa

Steinberg sanoo, että syvät väärennetyt uhkaukset jakautuvat kolmeen laajaan luokkaan. Ensimmäinen niistä on disinformaatiokampanjat, joissa enimmäkseen muokataan laillista sisältöä merkityksen muuttamiseksi. Steinberg viittaa esimerkiksi kansallisvaltioiden toimijoihin, jotka käyttävät valeuutiskuvia ja -videoita sosiaalisessa mediassa tai lisäävät jonkun valokuvaan, joka ei ollut alunperin esillä – jota käytetään usein esimerkiksi implisiittisiin tuotesuosituksiin tai kostopornoon.

Toinen luokka sisältää hienovaraisia ​​muutoksia kuviin, logoihin ja muuhun sisältöön, jotta voidaan ohittaa automaattiset tunnistustyökalut, kuten sellaiset, joita käytetään tunnistamaan tuotelogot, tietojenkalastelukampanjoissa käytetyt kuvat tai jopa työkalut lapsipornografian havaitsemiseen.

Kolmas luokka sisältää synteettiset tai komposiittiset syväväärennökset, jotka on johdettu kokoelmasta alkuperäisiä luomaan jotain täysin uutta, Steinberg sanoo. 

"Aloimme nähdä tämän äänen kanssa muutama vuosi sitten, kun käytimme tietokonesyntetisoitua puhetta äänijälkien poistamiseen rahoituspalvelukeskusten puhelinpalveluissa", hän sanoo. "Videoa käytetään nykyään esimerkiksi yrityssähköpostin kompromisseihin tai maineen vahingoittamiseen antamalla jonkun "sanoa" jotain, jota hän ei koskaan sanonut."

Aikaleima:

Lisää aiheesta Pimeää luettavaa