Man mano che la tecnologia di prevenzione delle frodi diventa sempre più sofisticata, le tattiche di acquisizione degli account (ATO) stanno tenendo il passo. Tra il 2019 e il 2021, Gli attacchi ATO sono aumentati del 307%, con perdite monetarie totali pari a 11.4 miliardi di dollari e una perdita di credibilità e di fiducia dei clienti incalcolabile.
Le massicce violazioni dei dati che sembrano verificarsi quotidianamente – un’ingegnosa ingegneria sociale alimentata dall’assistenza dell’intelligenza artificiale generativa, phishing e attacchi di forza bruta – danno agli hacker l’accesso alle informazioni di identificazione personale (PII), e quindi iniziano le acquisizioni degli account dei consumatori. Le perdite finanziarie colpiscono duramente i consumatori, ma c'è anche una componente psicologica molto reale, che ha un impatto diretto sul rapporto del cliente con l'azienda che non ha protetto i suoi dati.
"C'è un senso di impotenza nel realizzare che il tuo account è stato compromesso e che le tue informazioni personali sono ora nelle mani di qualcun altro", ha affermato Juan Rivera, ingegnere di soluzioni senior presso Telesign durante un recente VB Spotlight. “È dannoso sia a breve che a lungo termine”.
Rivera ha parlato con Joni Brennan, presidente del Digital ID & Authentication Council of Canada (DIACC), di come si stanno evolvendo le minacce attuali nel mondo dell'intelligenza artificiale, di come mitigare i rischi e altro ancora.
“Internet non è stata inventata con un livello di verifica dell’identità”, ha detto Brennan. “Stiamo riempiendo uno spazio che non esisteva. Abbiamo ancora molto lavoro da fare come comunità di professionisti e professionisti in questo spazio e continueremo a farlo”.
Come l'intelligenza artificiale generativa sta mescolando il piatto
I metodi tradizionali di frode sono ancora in circolazione: il phishing e il dumpster diving sono più popolari che mai. Ma l’intelligenza artificiale ha consentito alcune nuove drammatiche aree di attacco, sia nell’ATO che nel credential stuffing.
Ad esempio, una violazione dei dati offre un tesoro di nomi utente e password, quindi i bot si infiltrano negli account e conducono attacchi di forza bruta utilizzando tali dati. Grazie alla capacità dell’intelligenza artificiale di elaborare grandi quantità di informazioni, tale processo è sorprendentemente veloce. E con l’intelligenza artificiale, gli aggressori possono anche creare combinazioni di password basate sulle PII. Ad esempio, può utilizzare la tua password come guida per quali password potresti scegliere su altri siti.
Anche i falsi profondi non sono una storia per bambini. Recentemente è stata una donna ricattato dai criminali sostenendo di aver rapito sua figlia e hanno utilizzato campioni vocali della figlia per costruire una simulazione convincente con l'intelligenza artificiale. E nel febbraio 2023 un giornalista ha potuto farlo superare lo schema di autenticazione di un importante istituto finanziario nel Regno Unito utilizzando una tecnologia deep fake.
“Il costo dell’utilizzo dell’intelligenza artificiale generativa per qualcosa come una voce profonda e falsa ha aumentato la capacità di accedere a tali funzionalità”, ha affermato Rivera. “L’intelligenza artificiale generativa sta già iniziando a infrangere i metodi di autenticazione di cui disponiamo oggi, e continuerà a farlo ancora di più”.
D’altro canto, c’è l’opportunità di sfruttare internamente l’intelligenza artificiale generativa, per automatizzare il monitoraggio di comportamenti sospetti.
"Penso che vedremo l'intelligenza artificiale generativa, proprio come con qualsiasi ecosistema di sicurezza, giocare su entrambi i lati della barricata, sia per gli aggressori che per i difensori", ha aggiunto. “Sarà davvero una questione di chi potrà arrivare per primo alla tecnologia. Man mano che gli esperti di sicurezza si impadroniscono della tecnologia, lo stesso fanno i truffatori”.
Costruire difese contro le minacce informatiche
C’è molto lavoro da fare nel campo dell’identificazione e della verifica digitale, ha affermato Brennan.
La consapevolezza della minaccia – del suo livello e del suo potenziale danno – è il primo passo. Prenderlo sul serio significa investire nella tecnologia necessaria per proteggere le PII di cui sei responsabile, in particolare nell'autenticazione a più fattori.
"Sia nella vita personale che se gestisci un'impresa, se lavori nel reparto IT, devi insistere su almeno un'autenticazione a due fattori, se non su più fattori", ha affermato Brennan. "Che si tratti di utilizzare diversi canali disponibili tramite dispositivi mobili, tramite e-mail o, meglio ancora, utilizzando hard token, token disponibili per password monouso e cose di questo tipo."
Sfortunatamente, questo è un livello di attrito troppo elevato per molti utenti, quindi devono, come minimo, creare un nome utente e una password complessi e assicurarsi che siano univoci su ogni sito. I generatori di password oggi sono estremamente crittografati e sicuri, facili da usare e, grazie al cloud, generalmente disponibili su tutti i dispositivi. Le casseforti password sono un altro strumento utile, altrettanto sicuro e semplice da usare, e fanno sì che un cliente non debba ricordare nessuna di quelle password estremamente complesse che ha generato.
Perché l’educazione e la consapevolezza sono fondamentali
“Le aziende hanno molto da perdere se non istruiscono i propri dipendenti”, ha spiegato Rivera. “Invieranno costantemente e-mail di prova per assicurarsi che non cadiate in quelle trappole. Ma il consumatore medio non può permettersi questo lusso. Se non sono consapevoli di cosa stanno facendo i truffatori, ne trarranno vantaggio. Ecco perché ogni anno assistiamo a un aumento dell’ATO”.
I consumatori dovrebbero essere istruiti sui modi in cui possono implementare in modo proattivo un approccio multilivello per rilevare e prevenire comportamenti sospetti, per ridurre fin dall’inizio il rischio che gli account vengano compromessi. "Le organizzazioni hanno la responsabilità di mettere in atto i flussi che aiutano, passo dopo passo, a guidare il cliente attraverso il processo di implementazione di quell'effetto stratificato attraverso diversi autenticatori e diverse metodologie", ha affermato Brennan.
Ciò include insegnare loro a rimanere consapevoli delle credenziali di un sito Web, durante la navigazione, l'acquisto o l'interazione. Monitorare e-mail e messaggi sospetti, non fare mai clic su un collegamento e tornare immediatamente alla presunta fonte autentica dell'e-mail (che sia la tua banca o un sito di acquisti) e verificare con la fonte.
“Mentre andiamo avanti, stiamo vedendo le opportunità per cambiamenti di paradigma attraverso reti distribuite, ecosistemi distribuiti e cose come credenziali verificabili; modi in cui possiamo presentare i dati, minimizzare le informazioni, utilizzando la crittografia per verificare", ha aggiunto Brennan. "Oggi disponiamo di tanti ottimi strumenti e vedremo ulteriori evoluzioni, reti affidabili per la condivisione delle informazioni in questo spazio, perché persone come Juan e molti altri ci lavorano ogni giorno per contribuire a migliorare l'esperienza."
Link: https://venturebeat.com/security/the-growing-impact-of-generative-ai-on-cybersecurity-and-identity-theft/?utm_source=pocket_saves
Fonte: https://venturebeat.com
- Distribuzione di contenuti basati su SEO e PR. Ricevi amplificazione oggi.
- PlatoData.Network Generativo verticale Ai. Potenzia te stesso. Accedi qui.
- PlatoAiStream. Intelligenza Web3. Conoscenza amplificata. Accedi qui.
- PlatoneESG. Automobilistico/VE, Carbonio, Tecnologia pulita, Energia, Ambiente, Solare, Gestione dei rifiuti. Accedi qui.
- BlockOffset. Modernizzare la proprietà della compensazione ambientale. Accedi qui.
- Fonte: https://www.fintechnews.org/the-growing-impact-of-generative-ai-on-cybersecurity-and-identity-theft/
- :ha
- :È
- :non
- 2019
- 2021
- 2023
- 7
- a
- capacità
- capace
- WRI
- accesso
- Il mio account
- conti
- operanti in
- aggiunto
- Vantaggio
- contro
- AI
- già
- anche
- importi
- an
- ed
- Un altro
- in qualsiasi
- approccio
- SONO
- aree
- AS
- assistere
- At
- attacco
- attacchi
- Autenticazione
- automatizzare
- disponibile
- media
- consapevole
- consapevolezza
- precedente
- Banca
- basato
- base
- BE
- perché
- diventando
- stato
- iniziare
- comportamento
- comportamenti
- Meglio
- fra
- Miliardo
- entrambi
- Entrambe le parti
- bots
- violazione
- violazioni
- Rompere
- navigazione
- forza bruta
- costruire
- affari
- ma
- Acquisto
- by
- Materiale
- Può ottenere
- Canada
- funzionalità
- canali
- Scegli
- sostenendo
- Cloud
- combinazioni
- comunità
- azienda
- complesso
- componente
- Compromissione
- Segui il codice di Condotta
- costantemente
- Consumer
- Consumatori
- continua
- Costo
- Consiglio
- creare
- CREDENZIALI
- Credenziali
- Credibilità
- crittografia
- Corrente
- cliente
- Cybersecurity
- alle lezioni
- dati
- violazione di dati
- Violazioni dei dati
- giorno
- deep
- Deep Fake
- Difensori
- Shirts Department
- individuare
- dispositivi
- diverso
- digitale
- ID digitale
- direttamente
- distribuito
- do
- non
- fare
- fatto
- Dont
- giù
- drammaticamente
- Dumpster
- durante
- facile
- ecosistema
- ecosistemi
- educare
- Istruzione
- effetto
- altro
- dipendenti
- abilitato
- crittografato
- ingegnere
- Ingegneria
- particolarmente
- Anche
- EVER
- Ogni
- ogni giorno
- evoluzioni
- evoluzione
- esempio
- esistere
- esperienza
- esperti
- ha spiegato
- estremamente
- falso
- Autunno
- lontano
- FAST
- Febbraio
- riempimento
- finanziario
- istituzione finanziaria
- Nome
- flussi
- Nel
- forza
- Avanti
- frode
- PREVENZIONE FRODI
- truffatori
- attrito
- da
- alimentato
- generalmente
- generato
- generativo
- AI generativa
- Generatori
- genuino
- ottenere
- Dare
- Go
- andando
- grande
- Crescita
- guida
- hacker
- ha avuto
- Mani
- accadere
- Hard
- nuocere
- Avere
- he
- Aiuto
- suo
- Colpire
- tenere
- Come
- Tutorial
- HTTPS
- ID
- Identificazione
- Identità
- Verifica dell'identità
- if
- subito
- Impact
- impatti
- realizzare
- competenze
- in
- inclusi
- Aumento
- è aumentato
- informazioni
- esempio
- Istituzione
- si interagisce
- internamente
- Internet
- ai miglioramenti
- Inventato
- investire
- IT
- SUO
- giornalista
- jpg
- ad appena
- conservazione
- grandi
- strato
- stratificato
- portare
- meno
- Livello
- Leva
- Vita
- piace
- LINK
- a lungo termine
- perdere
- spento
- perdite
- lotto
- Il luxury
- maggiore
- make
- molti
- massiccio
- Importanza
- max-width
- significare
- si intende
- messaggi
- metodologie
- metodi
- forza
- Ridurre la perdita dienergia con una
- Mobile
- Monetario
- monitoraggio
- Scopri di più
- multistrato
- autenticazione a più fattori
- Natura
- Bisogno
- reti
- mai
- New
- adesso
- of
- Offerte
- on
- operativo
- Opportunità
- Opportunità
- or
- Altro
- Altri
- su
- Pace
- paradigma
- Password
- Le password
- passato
- cronologia
- Personalmente
- phishing
- posto
- Platone
- Platone Data Intelligence
- PlatoneDati
- Giocare
- Popolare
- potenziale
- presenti
- Presidente
- prevenire
- Frodi
- processi
- Scelto dai professionisti
- protegge
- metti
- Mettendo
- di rose
- realizzando
- veramente
- recente
- recentemente
- ridurre
- rapporto
- ricorda
- responsabilità
- responsabile
- Rischio
- Suddetto
- sicuro
- problemi di
- vedere
- vedendo
- sembrare
- inviare
- anziano
- sul serio
- Turni
- Shopping
- a breve scadenza
- dovrebbero
- lato
- lati
- Allo stesso modo
- Un'espansione
- simulazione
- site
- Siti
- So
- Social
- Ingegneria sociale
- Soluzioni
- alcuni
- Qualcuno
- qualcosa
- sofisticato
- Fonte
- lo spazio
- Riflettore
- Di partenza
- soggiorno
- step
- Ancora
- Storia
- forte
- ripieno
- sicuro
- sospettoso
- tattica
- Fai
- acquisizione
- presa
- Insegnamento
- Tecnologia
- test
- che
- Il
- L’ORIGINE
- furto
- loro
- Li
- poi
- Là.
- di
- cose
- think
- questo
- quelli
- minaccia
- minacce
- Attraverso
- a
- oggi
- token
- Tokens
- pure
- strumenti
- Totale
- tradizionale
- trappole
- tremendamente
- Affidati ad
- di fiducia
- Regno Unito
- unico
- uso
- utilizzato
- utenti
- utilizzando
- volte
- verificabile
- Convalida
- verificare
- verifica
- molto
- Voce
- Prima
- modi
- we
- WELL
- Che
- se
- quale
- OMS
- perché
- volere
- con
- donna
- Lavora
- lavoro
- mondo
- anno
- Tu
- Trasferimento da aeroporto a Sharm
- zefiro