深度伪造技术如何使社交工程和身份验证威胁更严重以及如何应对
深度伪造技术对企业来说是一种不断升级的网络安全威胁。很多网络犯罪分子正在投资人工智能和机器学习技术用于网络攻击和欺诈,以创建合成或操纵的数字内容(包括图像、视频、音频和文本)。这种技术可以真实地复制或改变外观、声音、举止或词汇,目的是进行欺诈,让受害者相信他们看到、听到、阅读的内容是真实可信的。
美国联邦调查局在2021年3月发布警告说,在现有的鱼叉式网络钓鱼和社交工程活动中,恶意行为者利用合成或操纵的数字内容进行网络攻击的势头越来越强劲。由于所用合成介质的复杂程度,这些可能产生更严重和更广泛的影响。因此,企业必须意识到不断增长的深度伪造网络威胁,并采取措施抵御深度伪造增强型网络攻击和欺诈。
网络犯罪分子采用深度伪造技术
Information Security Forum公司的高级研究分析师Mark Ward说,“人们常说一些不法内容推动了技术的采用,而当它们第一次出现时,这对于深度伪造来说当然是正确的。该技术目前在其他行领域中流行起来,尤其是在有组织的网络犯罪集团中。”
Ward说,深度伪造衍生的网络攻击目前很少见,由专业团伙或背后有政府支持的团伙执行,只有少数记录在案的成功案例。他说,“然而,当工具、技术和潜在回报广为人知时,它将像其他技术一样广泛传播。”
事实证明,犯罪分子正在暗网分享深度伪造技术和专业知识。VMware研究人员发现了介绍深度伪造工具和技术的暗网教程,首席网络安全策略师RickMc Elroy将其描述为威胁参与者合作以危害企业的最新例子之一。他说,“威胁行为者已经转向暗网提供定制服务和教程,这些服务和教程结合了旨在绕过和击败安全措施的视觉和音频深度伪造技术。”
深度伪造增强的社交工程
Ward引用了包括暗网聊天在内的证据,表明专门从事复杂社交工程的犯罪集团对深度伪造技术越来越感兴趣。他说,“这些团体开展商业电子邮件妥协(BEC)活动,诱骗大型组织的财务和会计人员向诈骗者控制的账户发送资金。”目前在犯罪聊天室中讨论的工具利用高级管理人员的公开资料获取视频、音频和博客文章来创建令人信服的模拟。
Cyphere公司管理顾问Harman Singh对此表示认同,他说,“这些将被用来满足转移现金或快速付款的要求,使这种骗局更容易实施,也更难防范。”他补充说,深度伪造音频模拟在追踪企业数据和系统访问的社交工程攻击中特别有效。Singh说,“冒充正在出差或不在办公室的高管重置安全密码或执行允许他们访问企业资产的操作是一种伎俩。这样的内容提供了额外的可信度,并具有重新创建的能力可识别的特征,例如某人的口音和讲话模式。”
McElroy表示,由于网络犯罪分子利用向员工在家远程工作的机会,这样的攻击特别多。他说,“首席信息安全官及其安全团队目前正目睹深度伪造被用于网络钓鱼攻击,或被用于危害商业电子邮件和平台,如Slack和Microsoft Team。通过商业通信平台开展的网络钓鱼活动为深度伪造提供了一种理想的交付机制,因为企业及其用户信任他们。”
深度伪造旨在绕过生物识别身份验证
另一个有风险的深度伪造趋势是创建内容并用于绕过生物特征验证。面部和语音识别等生物识别技术提供了额外的安全层,可用于根据某人的独特特征自动验证某人的身份。然而,可以准确地重现一个人的外表或声音以规避这种身份验证的技术,给依赖它作为其身份和访问管理策略的一部分的企业带来了重大风险,在广泛的远程工作环境中,犯罪分子正在投资这一技术。
McElroy说:“新冠疫情的爆发和远程工作时代的大规模转变导致了大量音频和视频数据的产生,这些数据可以输入机器学习系统以创建引人注目的复制品。”
基于人工智能的身份技术提供商Onfido公司反欺诈副总裁Albert Roux承认,深度伪造确实对基于生物识别的身份验证构成了严重的风险。他说,“任何利用身份验证来开展业务并保护自己免受网络犯罪分子侵害的企业都可能受到深度伪造的攻击。欺诈者已经注意到最近的一些深度伪造视频,例如Tom Cruise的深度伪造视频和流行的YouTube创作者,他们意识到可以利用这些深度伪造工具和代码库来绕过在线身份验证检查。一些免费的开源应用程序使欺诈者即使技术知识有限,也可以更轻松地生成深度伪造视频和照片。”
防御深度伪造的网络威胁
无论是通过文本、语音还是视频操作,欺诈者都会投资深度伪造技术来扭曲数字现实以获收益,并在混乱和不确定性中发展。McElroy说,“我们正处于进入网络攻击者不信任和扭曲新现实的转折点。”
虽然网络攻击所造成的威胁看起来很严峻,但企业可以针对它们采取一些防御措施。从培训和教育到先进技术和威胁情报,所有这些都是为了应对恶意活动的高风险。
对于Ward而言,教育和培训员工深度伪造社交工程攻击(尤其是那些最有针对性的攻击)是降低风险的一个重要因素,他建议将重点放在财务职位的员工身上。他说,“提醒他们注意这种可能性,并允许他们在怀疑时放慢付款过程会很有帮助。如果网络攻击者没有跟上企业采用的最新措施,则彻底改革推动支付的程序可以阻止网络攻击者。”
从技术角度来看,Ward支持越来越多的分析系统,这些系统可以在内容显示出操纵迹象时发现,否则就会被忽略。他说,“威胁情报同样也可以提供帮助,因为它可以显示一家企业是否成为攻击目标,一个部门是否受到审查,或者某个特定群体是否在这一领域变得活跃。深度伪造欺诈需要时间来设置和执行。这可以让潜在的受害者有足够的时间来发现警告信号并采取行动。”
Roux说,有效的防御也可以通过随机分配用户在使用验证技术时必须遵循的自我验证说明来实现。他说,“有成千上万种可能的请求是深度伪造创作者根本无法预测的,例如朝不同的方向看或阅读一个短语。反复响应错误的用户可以被标记以进行进一步调查,虽然可以实时操纵深度伪造,但视频质量显著下降,因为所需的强大处理能力不利于快速反应。”

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
近八成企业因bot攻击蒙受经济损失
根据Kasada发布的《2021年Bot攻击变迁报告》,大多数接受调查的企业(83%)在去年至少经历过一次Bot攻击(网络机器人攻击),导致收入损失和运营成本增加。其中,77%的企业因Bot攻击损失了6%或更多的收入,39%的企业报告收入损失10%或更多。 Kasada调研时发现,Bot攻击的复杂程度越来越高,80%的企业认为这使得检测变得更加困难。由于Bot攻击者经常采用新工具或改变他们的攻击方法,只有31%的人对其解决方案检测前所未见零日Bot的能力非常有信心。事实上,76%的受访者表示他们要么在与攻击者玩猫捉老鼠的游戏,要么觉得Bot缓解已成为一种不可能完成的任务。 正如Kasada报告发现的那样,85%的企业在阻止恶意Bot方面遇到了困难,因为他们现有的解决方案在初始部署一年后就变得无效了。那些负责防止Bot攻击的人经常报告说,他们无法跟上Bot的发展速度,感到不知所措。受访者还表示,Bot攻击会导致网站停机、品牌受损、基础设施成本增加以及客户体验不佳。 尽管很多企业投资于专门的反Bot解决方案,但恶意Bot仍然给企业造成大量损失。有25%的受访者表示,单次Bot攻击给企业带来...
- 下一篇
伊朗加油站因遭到网络攻击而停止服务
10月26日,伊朗的加油站系统遭受了一次网络攻击,导致全国多地加油系统停止服务。此外,多处户外电子广告牌上信息也被篡改。 此次受影响的是伊朗国家石油产品分销公司(NIOPDC),在全国有3500多处加油站点,攻击的主要目标是旗下享受政府补贴价格的加油管理系统,顾客在此可获得每升5美分或每加仑20美分的补贴,伊朗大多数车主都通过此系统加油。事件发生后,加油站的屏幕被打上“cyebrattack 64411”字样,这是最高领袖阿亚图拉·阿里·哈梅内伊办公室的电话号码。而多个城市的电子广告牌上也出现了“哈梅内伊!我们的燃料呢?”的字样,以及宣称当地加油站有免费汽油的虚假信息,导致大量车主挤满了加油站。 红框内显示着指向阿亚图拉·阿里·哈梅内伊办公室的电话号码“64411” 被黑掉的电子广告牌 最初,当地媒体报道称加油中断是由技术故障引发,但后来证实这是一起有针对性的网络攻击。伊朗最高网络空间委员会主席阿博哈桑·菲鲁扎巴迪 (Abolhassan Firouzabadi)表示,这些攻击很可能是由国家支持的,但具体确定是哪个国家还为时过早。目前尚未有国家或组织声称对这起事件负责。 无独有偶,这是...
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- CentOS7,CentOS8安装Elasticsearch6.8.6
- SpringBoot2配置默认Tomcat设置,开启更多高级功能
- CentOS8编译安装MySQL8.0.19
- Eclipse初始化配置,告别卡顿、闪退、编译时间过长
- CentOS7编译安装Cmake3.16.3,解决mysql等软件编译问题
- MySQL8.0.19开启GTID主从同步CentOS8
- Docker使用Oracle官方镜像安装(12C,18C,19C)
- Jdk安装(Linux,MacOS,Windows),包含三大操作系统的最全安装
- Docker安装Oracle12C,快速搭建Oracle学习环境
- Red5直播服务器,属于Java语言的直播服务器