Deepfakes(深度伪造)技术正在成为网络犯罪新的帮凶。

VSole2021-11-08 10:13:27

Deepfakes(深度伪造)技术对企业组织来说是一种不断升级的网络安全威胁。如今,网络犯罪分子正在大力投资人工智能和机器学习等Deepfakes技术,以创建、合成或操纵数字内容(包括图像、视频、音频和文本),进行网络攻击和欺诈。这种技术可以真实地复制或改变外观、声音、举止或词汇,目的是进行欺诈,让受害者相信他们所看到、听到或阅读的内容真实可信。

2021年3月,美国联邦调查局警告称,在现有的鱼叉式网络钓鱼和社交工程活动中,恶意行为者利用合成或操纵的数字内容进行网络攻击的势头正呈增长趋势。鉴于所用合成介质的复杂程度,这可能会造成更严重且广泛的影响。因此,企业组织必须认识到这种不断增长的Deepfakes网络威胁,并采取有效措施抵御Deepfakes强化型网络攻击和欺诈。

网络犯罪分子正在采用Deepfakes技术

信息安全论坛的高级研究分析师Mark Ward表示,“人们常说色情推动了技术的采用,这句话对于Deepfakes技术而言也是正确的。现在,这项技术正在其他领域中流行起来——特别是在有组织的网络犯罪团体中。”

事实上,Deepfakes衍生的网络攻击很少见,它们通常只由专业团伙或背后有政府支持的团伙执行,目前只有少数记录在案的成功案例。然而,当工具、技术和潜在回报广为人知时,它将像所有此类技术一样传播开来。

事实证明,暗网论坛现在就遇到这种情况,犯罪分子正在暗网分享Deepfakes技术和专业知识。云基础架构厂商VMware研究人员就曾发现很多介绍Deepfakes工具和技术的暗网教程,这表明威胁行为者已经转向暗网提供定制服务和教程,这些服务和教程结合了旨在绕过和瓦解安全措施的视觉和音频Deepfakes技术。

Deepfake是一种强化型社交工程技术

Mark Ward引用了包括暗网聊天在内的证据,表明专门从事复杂社交工程的犯罪集团对Deepfakes技术愈发感兴趣。这些团伙倾向于利用Deepfakes技术开展商业电子邮件欺诈(BEC)活动,诱骗大型企业组织的财务和会计人员向诈骗者控制的账户转移资金。据悉,目前在犯罪聊天室中讨论的工具能够利用高级管理人员的公开资料获取视频、音频和博客文章,来创建令人信服的虚假信息,这些信息随后将被用于发布转移现金或快速付款的要求。

网络犯罪分子利用Deepfakes技术生成的内容能够重建可识别特征(例如某人的口音和讲话方式),并提供额外的可信度。有了Deepfakes技术的助力,攻击者更容易实施攻击活动,这种攻击更难防范。事实证明,Deepfakes音频模拟在追踪企业数据和系统访问的社交工程攻击中特别有效——它可以通过冒充正在出差或不在办公室的高管,要求受害者重置密码或执行允许欺诈者访问企业资产的操作,这也是网络犯罪分子利用Deepfakes技术实施诈骗的常见伎俩。

鉴于网络犯罪分子正在利用员工在家远程办公的空子,未来这种攻击只会增多。如今,我们已经目睹Deepfakes被用于网络钓鱼攻击或破坏商业电子邮件和平台(如Slack和Microsoft Team等)。犯罪分子通过商业通信平台进行的网络钓鱼活动为Deepfakes提供了一种理想的交付机制,因为企业组织及其用户不自觉地信任它们。

Deepfakes旨在绕过生物识别身份验证

另一个有风险的Deepfakes趋势是,创建内容并用于绕过生物特征验证。当前,面部和语音识别等生物识别技术提供了额外的安全层,可用于根据某人的独特特征自动验证某人的身份。然而,可以准确重现一个人外表或声音的Deepfakes技术,却成功规避了这种身份验证技术,为依赖生物识别特征进行身份和访问管理策略的企业组织带来重大风险。目前,在广泛的远程工作环境中,犯罪分子正在投资这一技术。

新冠肺炎疫情的大流行和远程工作时代的到来,催生了大量音频和视频数据,这些数据可以输入机器学习系统以创建引人注目的复制品。

身份识别与认证公司Onfido反欺诈副总裁Albert Roux承认,Deepfakes确实对基于生物识别的身份验证构成了显著风险。他解释称,“任何利用身份验证来开展业务,并保护自身免受网络犯罪分子侵害的企业组织都可能受到Deepfakes攻击。欺诈者已经注意到一些热门视频,例如Tom Cruise的Deepfakes视频以及流行的YouTube创作者(如Corridor Digital)等,并利用Deepfakes工具和代码库绕过在线身份验证检查。此外,一些免费的开源应用程序也允许技术知识有限的欺诈者更轻松地生成Deepfakes视频和照片。”

防御Deepfakes网络威胁

无论是通过文本、语音还是视频操作,欺诈者都会投资Deepfakes技术来扭曲数字现实以获取非法收益,而且,这种技术正在混乱和不确定的环境因素中蓬勃发展。

虽然借助Deepfakes技术的网络攻击所构成的威胁看起来很严重,但企业组织仍然可以采取多种措施来抵御它们,包括培训和教育、先进技术以及威胁情报等,所有这些都旨在应对恶意的Deepfakes活动。

首先,教育和培训员工有关Deepfakes社交工程攻击(尤其是那些最有针对性的攻击)的知识是降低风险的一个重要因素,而且必须将重点放在财务部门员工身上,并且提醒他们注意这种可能性,并允许其在怀疑时放慢付款进程。

其次,在技术方面,建议企业组织部署更多的分析系统,以及时发现异常行为等。同样地,威胁情报也可以提供帮助,因为它可以显示企业组织是否正沦为攻击目标,某个部门是否正遭受监视,或者某一特定群体是否正在这一领域变得活跃。Deepfakes欺诈需要时间来设置和执行,这让潜在受害者有足够的时间来发现警告信号并采取行动。

除此之外,企业组织还可以通过随机分配用户指令来实现有效防御。因为Deepfakes创作者无法预测数以千计的可能请求,例如朝不同的方向看或阅读一个短语等。虽然网络犯罪分子可以实时操纵Deepfakes,但视频质量会显著下降,因为Deepfakes技术所需的强大处理能力使其无法快速做出反应。在此情况下,反复响应错误的用户可以被标记,并进行进一步调查。

网络攻击网络犯罪
本作品采用《CC 协议》,转载必须注明作者和本文链接
3月12日,POLITICO刊文,称三位在网络行动方面有经验的专家-前美国NSA/CIA网络间谍进行了采访,以期探寻在俄乌冲突期间,美国和俄罗斯如何应对日益扩大外溢的网络战威胁。黑客们告诉POLITICO,他们希望华盛顿和莫斯科在如何使用数字武器时表现出谨慎态度。但就目前而言,美国最可能的做法是缓慢而谨慎地应对与俄罗斯的任何网络冲突,同时希望俄罗斯人也这样做。 在俄罗斯 军事打击 乌克兰期间,对这
RiskIQ公司的一项研究估计,网络犯罪每分钟给企业造成179万美元的损失。为避免检测,rootkit通常会禁用安全软件。最近,肉类零售商JBS Foods公司于2021年遭到网络攻击,导致美国各地的肉类供应短缺。
3月12日,POLITICO刊文,称三位在网络行动方面有经验的专家-前美国NSA/CIA网络间谍进行了采访,以期探寻在俄乌冲突期间,美国和俄罗斯如何应对日益扩大外溢的网络战威胁。黑客们告诉POLITICO,他们希望华盛顿和莫斯科在如何使用数字武器时表现出谨慎态度。
 您多久不假思索地扫描一下二维码?如果这个快速的决定可能会让您面临数字环境中日益增长的威胁怎么办?二维码扫描已经越来越受欢迎,在我们的数字时代变得至关重要。它们最初是为工业跟踪而设计的,其易用性使其成为信息共享的首选工具。智能手机时代已经转向数字支付,二维码在促进交易和快速访问数据方面已经变得很常见。二维码主要有两种类型:动态二维码,可以进行定期更新修改,但容易受到网络攻击;静态二维码,
天才黑客George突然从Twitter辞职的消息在圈内引起广泛讨论。
重要事件回顾,智览网安行业发展。近日国内外网安行业发生了哪些重要事件,呈现出了怎样的发展态势呢?杂志社联合中国网安科技情报研究团队将从行业大角度出发,带领大家回顾近日国内外行业的重要事件,探究其中的发展态势。 事件概览:
网络安全资讯
2022-12-26 10:33:45
非法收集儿童信息,腾讯参股公司被罚5.2亿美元美国联邦贸易委员会和游戏公司Epic Games近期表示,Epic Games将支付5.2亿美元,以了结FTC对其非法收集儿童个人信息并诱骗人们购物的指控。FTC在游戏行业监管方面正在加大力度。上周,FTC宣布对微软以690亿美元收购动视暴雪提出诉讼。此次FTC和Epic Games达成的协议主要是两部分,一是儿童隐私保护;二是欺诈点击付费。
网络的开放性必然带来风险性。网络黑客攻击是当今网络时代的毒瘤,是全球性的问题。各国都是网络攻击的受害者,中国也不例外。根据中国国家互联网应急中心报告,2020年共有位于境外的约 5.2 万个计算机恶意程序控制服务器控制了中国境内约 531 万台主机;今年2月,中国境内多达83万个IP地址受到不明的网络攻击,七成以上来自境外,对中国国家安全、经济社会发展和人民正常生产生活造成了严重危害。
网络攻击网络犯罪数量以及复杂度不断增长的当下,获取相关威胁的攻击情报,提前做好面对攻击的防御措施,能够增强信息系统在面对特定攻击情况下的防御能力,降低系统遭受攻击时所受到的损失。在其中,威胁情报共享平台是用户获取威胁情报的一个重要途径。当前,在技术层面、动机层面以及启示层面上对威胁情报共享平台已经有了充分的研究,但是,从用户体验的视角来看,研究还有所不足。为了弥补这一研究上的差距,这篇论文从威
该调查在美国、英国和德国进行。对行业安全认证的不信任是调查发现的另一个关键问题。Sampson认为,网络安全认证与安全意识培训的内容开发、个人学习和能力评估之间的时间间隔与快速发展的威胁形势不匹配,导致个人在面对真实的网络威胁时的实战表现总是低于预期。
VSole
网络安全专家