重塑威胁格局:Deepfake 网络攻击就在这里 PlatoBlockchain 数据智能。 垂直搜索。 哎。

重塑威胁格局:Deepfake 网络攻击就在这里

涉及使用 deepfake 技术的恶意活动比许多人想象的要近得多。 此外,缓解和检测它们很困难。

一项关于网络犯罪分子使用和滥用深度伪造的新研究表明,广泛使用该技术所需的所有要素都已到位,并且在地下市场和开放论坛中随时可用。 趋势科技的研究表明,许多启用 deepfake 的网络钓鱼、商业电子邮件泄露 (BEC) 和促销诈骗已经在发生并且正在发生 快速重塑威胁格局.

不再是假设的威胁

“从假设的和概念验证的威胁来看,[deepfake-enabled 攻击] 已经发展到不成熟的犯罪分子能够使用此类技术的阶段,”趋势科技的安全研究员、a 的主要作者 Vladimir Kropotov 说关于安全供应商本周发布的主题的报告。 

他说:“我们已经看到深度伪造如何被整合到针对金融机构的攻击、诈骗和试图冒充政客的攻击中,”他补充说,令人恐惧的是,这些攻击中的许多都使用了真人的身份——通常是从他们在社交媒体上发布的内容中提取的。媒体网络。

趋势科技研究的主要收获之一是用于生成深度伪造的工具、图像和视频的现成可用性。 例如,安全供应商发现,包括 GitHub 在内的多个论坛向任何想要的人提供用于开发深度伪造的源代码。 同样,普通个人和公众人物的高质量图像和视频可供不良演员使用,从而能够创建数百万个虚假身份或冒充政客、商界领袖和其他名人。

地下论坛对 deepfake 服务和具有该主题专业知识的人员的需求也在增长。 趋势科技发现犯罪分子的广告搜索这些技能以实施针对个人金融账户的加密货币诈骗和欺诈。 

“演员已经可以冒充和窃取政治家、C 级高管和名人的身份,”趋势科技在其报告中表示。 “这可能会显着提高某些攻击的成功率,例如金融计划、短期虚假信息活动、舆论操纵和敲诈勒索。”

过多的风险

属于普通人的被盗或重新创建的身份被用来欺骗被冒充的受害者或以他们的身份进行恶意活动的风险也越来越大。 

在许多讨论组中,趋势科技发现用户积极讨论使用深度伪造绕过银行和其他账户验证控制的方法——尤其是那些涉及视频和面对面验证方法的方法。

例如,犯罪分子可以使用受害者的身份并使用他们的深度伪造视频来开设银行账户,这些账户随后可能被用于洗钱活动。 趋势科技表示,他们可以类似地劫持账户,冒充组织的高层管理人员发起欺诈性汇款或植入虚假证据以勒索个人。 

安全供应商指出,亚马逊的 Alexa 和 iPhone 等使用语音或面部识别的设备可能很快就会出现在基于 deepfake 的攻击的目标设备列表中。

“由于许多公司仍在远程或混合模式下工作,因此存在增加的风险 电话会议中的人员冒充 这可能会影响内部和外部的业务通信以及敏感的业务流程和资金流,”Kropotov 说。

趋势科技并不是唯一一个对 deepfakes 发出警报的人。 VMware 最近对 125 名网络安全和事件响应专业人士进行的一项在线调查还发现,支持 deepfake 的威胁不仅会出现—— 他们已经在这里了. 令人吃惊的 66%(比 13 年增加了 2021%)的受访者表示,他们在过去 12 个月中经历了涉及使用 deepfake 的安全事件。

“[已经]目睹的深度伪造攻击示例包括 CEO 与 CFO 的语音通话 导致电汇,以及员工致电 IT 部门启动密码重置,”VMware 的首席网络安全策略师 Rick McElroy 说。

Deepfake 攻击和检测的缓解措施很少

McElroy 说,一般来说,这些类型的攻击是有效的,因为目前还没有可用的技术修复来应对这一挑战。 

他警告说:“鉴于在制造深度伪造方面的使用和复杂程度不断提高,我认为这是对组织的最大威胁之一,从欺诈和诈骗的角度来看。” 

最有效的方法 减轻当前的威胁 是提高财务、执行和 IT 团队对这些社会工程攻击的主要目标的问题的认识。 

“组织可以考虑使用低技术的方法来打破循环。 这可能包括在将资金汇出组织时在高管之间使用挑战和密码,或者采用两步验证的批准流程,”他说。

Piaano 的联合创始人兼首席执行官 Gil Dabah 也建议将严格的访问控制作为缓解措施。 他说,任何用户都不应访问大量个人数据,组织需要设置速率限制和异常检测。

“即使是像商业智能这样需要大数据分析的系统,也应该只访问被屏蔽的数据,”Dabah 指出,并补充说任何敏感的个人数据都不应该以明文形式保存,并且应该对 PII 等数据进行标记和保护。

同时在检测方面,基于人工智能等技术的发展 生成对抗网络 (GAN)使深度伪造检测变得更加困难。 CTM Insights 的联合创始人兼管理合伙人 Lou Steinberg 说:“这意味着我们不能依赖包含‘人工制品’线索的内容来表明发生了变化。”

他补充说,为了检测被操纵的内容,组织需要指纹或签名来证明某些东西没有改变。

“更好的是对部分内容进行微指纹识别,并能够识别哪些内容发生了变化,哪些内容没有发生变化,”他说。 “当图像已被编辑时,这非常有价值,但当有人试图隐藏图像以防检测时更是如此。”

三大威胁类别

Steinberg 说,deepfake 威胁分为三大类。 首先是虚假宣传活动,主要涉及对合法内容的编辑以改变其含义。 例如,斯坦伯格指出民族国家演员在社交媒体上使用假新闻图片和视频,或者将某人插入原本不存在的照片中——这通常用于隐含的产品代言或报复色情等事情。

另一类涉及对图像、徽标和其他内容的细微更改,以绕过自动检测工具,例如用于检测仿冒产品徽标的工具、用于网络钓鱼活动的图像,甚至是用于检测儿童色情的工具。

Steinberg 说,第三类涉及合成或合成深度伪造品,这些伪造品来自一系列原件,以创造全新的东西。 

“几年前,我们开始通过音频看到这一点,使用计算机合成语音来消除金融服务呼叫中心的声纹,”他说。 “视频现在被用于现代版本的商业电子邮件泄露或通过让某人'说'他们从未说过的话来损害声誉。”

时间戳记:

更多来自 暗读