奋力反击深度伪造的五个有效措施

译文
安全 应用安全
公司企业正在竭力跟上网络犯罪分子不断创新的步伐。据本人所在公司VikingCloud的报告显示,53%的公司承认自己没有准备好防御新的基于人工智能的网络攻击方法。

译者 | 布加迪

审校 | 重楼

公司企业正在竭力跟上网络犯罪分子不断创新步伐。据本人所在公司VikingCloud的报告显示53%的公司承认自己没有准备好防御新的基于人工智能的网络攻击方法。

随着深度造假日益猖獗,技能方面的缺口正在进一步造成了新的准备不足和风险。

作为网络犯罪分子手中最有力的新武器,深度伪造可以冒充从总统候选人到公司高管任何人。它们可以散布错误信息或传播高价值的欺诈骗局。而且它们正变得更难被发现,更容易被开发。

为了保护所在组织,企业领导者必须重新考虑自己的网络培训和防御方法。面对在人工智能优先的网络安全环境中新的需求,这将是事关生存和发展的首要任务。

深度伪造泛滥原因

深度伪造依赖社会工程伎俩,利用人类情感来引发它们想要的反应。

如果一名员工收到老板的电子邮件,要求他转账,该员工很可能已经受过学会识别骗局的培训。但是当员工接到有“老板声音的电话,或者Zoom通话时“看到”老板会发生什么?黑客的这种老练程度让员工放松了警惕。

最近一名财务人员深有体会,他上当受骗,向冒充公司首席执行官的骗子转账2500万美元。这名员工起初怀疑这是网络钓鱼骗局,但在与其他公司员工通了电话后放心下来,殊不知这全是深度伪造的内容

一幕可能发生在任何公司身上,包括法拉利。这家公司差点成为深度伪造欺诈的受害者,原因是盯上的精明高管问了骗子一个只有真正的首席执行官在线下对话中才能知道的问题。其他公司就没这么幸运了。英国一家能源公司的首席执行官被一名骗子利用人工智能模仿其母公司首席执行官的声音,骗走了22万欧元(23.8万美元)。

问题在于,深度伪造被设计成用户使用生成对抗网络(GAT无法检测出来。在GAN中,一个人工智能模型生成虚假的图像或音频,另一个模型检测它是否真实。人工智能模型之间这种猫捉老鼠的游戏一直持续下去,直到虚假内容与现实无区分这有助于犯罪分子绕过其他人工智能检测系统。

深度伪造内容抵达目标时,已经历了数千次迭代,变得尽可能强大。结果是:深度伪造开发试图阻止它们的人之间上演了一场军备竞赛。

更糟糕的是什么如今,只要有一台基本的游戏电脑,都可以制作深度伪造内容。犯罪分子不需要特殊的技术或专,影响却巨大。仅在2023年下半年,换脸攻击就猛增704%。随着网络犯罪分子的进入门槛不断低,这问题的严重性会继续大。

如何防范深度造假

随着深度造假技术日益兴起,公司企业须加强防御基于人工智能的攻击的能力。以下是奋力反击的五个基本步骤:

1. 信任保密和紧迫的请求强调保密和紧迫性的请求是危险信号。培训员工学会质疑沟通内容(比如电子邮件和视频电话等)是否符合正常的公司流程,并验证来自多个可信来源的信息。害怕请求授权,即使提出请求的对方是更高层。人是网络安全中最薄弱的环节。随着这攻击变得越来越复杂,并利用社会工程伎俩,它们继续存在。

2. 加强身份验证流程简单的电话、电子邮件或人脸识别不再信赖的身份验证机制实施额外的安全流程比如多因素身份验证。此外,使用私密的、可验证的信息。想想那位法拉利高管如何利用线下谈话中获悉私密信息。深度伪造永远接触到这种信息

3. 将深度伪造缓解机制整合到安全策略中。整合深度伪造检测技术,建立快速识别和响应流程。深度伪造检测工具使用人工智能来发现被操纵媒体中细微的不一致之处,比如面部运动的不规则性或可能逃过人类检测的像素伪像。除了技术外,必须定期更新安全策略以应对最新的深度伪造威胁,员工应该接受持续培训,以有效识别和应对潜在的攻击。

4. 执行红队测试。让红队充分利用深度伪造工具来测试公司的防御。这有助于识别安全流程方面的弱点,这样企业领导者可以更好地教育员工如何发现和应对潜在的威胁。

5. 仔细筛选供应商。网络犯罪分子通常将第三方供应商和平台视为伺机潜入大组织的一条途径。到2031年,供应链网络攻击给公司企业造成的年度成本预计将达到1380亿美元。确保所有供应商都采取措施,以保护自己免受深度伪造和其他基于人工智能的攻击。及早发现是关键。第三方系统的漏洞很容易演变成更大范围的网络攻击。

未来前瞻

向企业领导者传达的信息很明确:人工智能深度伪造的威胁是切实存在的,而且愈演愈烈

如果合适的防御机制到位:警惕先进的身份验证流程,及时更新的安全策略以及彻底的供应商筛选企业领导者可以保护组织避免成为下一个受害者,就有可能在这场高风险的军备竞赛中智胜网络犯罪分子

在深度伪造开发网络安全团队之间的这场较量中,但愿好人获得胜利。

原文标题:Deepfakes Are The New Frontier Of Cyberattacks: 5 Steps To Fight Back,作者:Rick Hutchinson

责任编辑:华轩 来源: 51CTO
相关推荐

2024-12-30 11:34:55

2022-01-25 11:23:40

云安全云计算

2012-12-03 14:24:45

2016-07-26 11:21:53

2009-12-15 09:55:04

2020-02-07 22:23:36

网络安全IT安全漏洞

2025-01-08 15:16:27

2023-03-19 17:24:43

2018-08-22 07:12:13

GDPR网络安全数据安全

2021-01-03 19:58:35

混合云云迁移云计算

2012-08-13 09:43:10

2023-07-25 09:00:00

人工智能深度伪造视频

2018-12-14 11:44:33

云计算公共云资源

2021-04-21 11:10:31

云存储云安全数据泄露

2022-09-13 23:43:00

Python机器学习脚本

2022-09-28 13:33:27

云运营云计算

2024-11-06 15:33:50

2013-12-11 09:45:26

2019-07-20 11:00:00

神经网络数据图形
点赞
收藏

51CTO技术栈公众号