深度伪造技术对企业来说是一种不断升级的网络安全威胁。很多网络犯罪分子正在投资人工智能和机器学习技术用于网络攻击和欺诈,以创建合成或操纵的数字内容(包括图像、视频、音频和文本)。这种技术可以真实地复制或改变外观、声音、举止或词汇,目的是进行欺诈,让受害者相信他们看到、听到、阅读的内容是真实可信的。
美国联邦调查局在2021年3月发布警告说,在现有的鱼叉式网络钓鱼和社交工程活动中,恶意行为者利用合成或操纵的数字内容进行网络攻击的势头越来越强劲。由于所用合成介质的复杂程度,这些可能产生更严重和更广泛的影响。因此,企业必须意识到不断增长的深度伪造网络威胁,并采取措施抵御深度伪造增强型网络攻击和欺诈。
网络犯罪分子采用深度伪造技术
Information Security Forum公司的高级研究分析师Mark Ward说,“人们常说一些不法内容推动了技术的采用,而当它们第一次出现时,这对于深度伪造来说当然是正确的。该技术目前在其他行领域中流行起来,尤其是在有组织的网络犯罪集团中。”
Ward说,深度伪造衍生的网络攻击目前很少见,由专业团伙或背后有政府支持的团伙执行,只有少数记录在案的成功案例。他说,“然而,当工具、技术和潜在回报广为人知时,它将像其他技术一样广泛传播。”
事实证明,犯罪分子正在暗网分享深度伪造技术和专业知识。VMware研究人员发现了介绍深度伪造工具和技术的暗网教程,首席网络安全策略师RickMc Elroy将其描述为威胁参与者合作以危害企业的最新例子之一。他说,“威胁行为者已经转向暗网提供定制服务和教程,这些服务和教程结合了旨在绕过和击败安全措施的视觉和音频深度伪造技术。”
深度伪造增强的社交工程
Ward引用了包括暗网聊天在内的证据,表明专门从事复杂社交工程的犯罪集团对深度伪造技术越来越感兴趣。他说,“这些团体开展商业电子邮件妥协(BEC)活动,诱骗大型组织的财务和会计人员向诈骗者控制的账户发送资金。”目前在犯罪聊天室中讨论的工具利用高级管理人员的公开资料获取视频、音频和博客文章来创建令人信服的模拟。
Cyphere公司管理顾问Harman Singh对此表示认同,他说,“这些将被用来满足转移现金或快速付款的要求,使这种骗局更容易实施,也更难防范。”他补充说,深度伪造音频模拟在追踪企业数据和系统访问的社交工程攻击中特别有效。Singh说,“冒充正在出差或不在办公室的高管重置安全密码或执行允许他们访问企业资产的操作是一种伎俩。这样的内容提供了额外的可信度,并具有重新创建的能力可识别的特征,例如某人的口音和讲话模式。”
McElroy表示,由于网络犯罪分子利用向员工在家远程工作的机会,这样的攻击特别多。他说,“首席信息安全官及其安全团队目前正目睹深度伪造被用于网络钓鱼攻击,或被用于危害商业电子邮件和平台,如Slack和Microsoft Team。通过商业通信平台开展的网络钓鱼活动为深度伪造提供了一种理想的交付机制,因为企业及其用户信任他们。”
深度伪造旨在绕过生物识别身份验证
另一个有风险的深度伪造趋势是创建内容并用于绕过生物特征验证。面部和语音识别等生物识别技术提供了额外的安全层,可用于根据某人的独特特征自动验证某人的身份。然而,可以准确地重现一个人的外表或声音以规避这种身份验证的技术,给依赖它作为其身份和访问管理策略的一部分的企业带来了重大风险,在广泛的远程工作环境中,犯罪分子正在投资这一技术。
McElroy说:“新冠疫情的爆发和远程工作时代的大规模转变导致了大量音频和视频数据的产生,这些数据可以输入机器学习系统以创建引人注目的复制品。”
基于人工智能的身份技术提供商Onfido公司反欺诈副总裁Albert Roux承认,深度伪造确实对基于生物识别的身份验证构成了严重的风险。他说,“任何利用身份验证来开展业务并保护自己免受网络犯罪分子侵害的企业都可能受到深度伪造的攻击。欺诈者已经注意到最近的一些深度伪造视频,例如Tom Cruise的深度伪造视频和流行的YouTube创作者,他们意识到可以利用这些深度伪造工具和代码库来绕过在线身份验证检查。一些免费的开源应用程序使欺诈者即使技术知识有限,也可以更轻松地生成深度伪造视频和照片。”
防御深度伪造的网络威胁
无论是通过文本、语音还是视频操作,欺诈者都会投资深度伪造技术来扭曲数字现实以获收益,并在混乱和不确定性中发展。McElroy说,“我们正处于进入网络攻击者不信任和扭曲新现实的转折点。”
虽然网络攻击所造成的威胁看起来很严峻,但企业可以针对它们采取一些防御措施。从培训和教育到先进技术和威胁情报,所有这些都是为了应对恶意活动的高风险。
对于Ward而言,教育和培训员工深度伪造社交工程攻击(尤其是那些最有针对性的攻击)是降低风险的一个重要因素,他建议将重点放在财务职位的员工身上。他说,“提醒他们注意这种可能性,并允许他们在怀疑时放慢付款过程会很有帮助。如果网络攻击者没有跟上企业采用的最新措施,则彻底改革推动支付的程序可以阻止网络攻击者。”
从技术角度来看,Ward支持越来越多的分析系统,这些系统可以在内容显示出操纵迹象时发现,否则就会被忽略。他说,“威胁情报同样也可以提供帮助,因为它可以显示一家企业是否成为攻击目标,一个部门是否受到审查,或者某个特定群体是否在这一领域变得活跃。深度伪造欺诈需要时间来设置和执行。这可以让潜在的受害者有足够的时间来发现警告信号并采取行动。”
Roux说,有效的防御也可以通过随机分配用户在使用验证技术时必须遵循的自我验证说明来实现。他说,“有成千上万种可能的请求是深度伪造创作者根本无法预测的,例如朝不同的方向看或阅读一个短语。反复响应错误的用户可以被标记以进行进一步调查,虽然可以实时操纵深度伪造,但视频质量显著下降,因为所需的强大处理能力不利于快速反应。”