《電子技術應用》
您所在的位置:首頁 > 其他 > 業(yè)界動態(tài) > 深度偽造攻擊從四個方面顛覆網絡安全

深度偽造攻擊從四個方面顛覆網絡安全

2021-08-30
來源:互聯(lián)網安全內參

  今年3月,美國聯(lián)邦調查局發(fā)布了一份報告指出,未來12-18個月內,將會出現(xiàn)利用“合成內容”的網絡攻擊行動。而這種所謂的“合成內容”,包括由人工智能或機器學習完全創(chuàng)建或更改的深度偽造(DeepFake)音頻或視頻,這些深度偽造內容足以以假亂整,讓人誤以為某人做過他根本沒有做過的事。

  事實上,對于網絡安全行業(yè)來說,深度偽造技術已經不是“期貨”,而是現(xiàn)實威脅。早在2019年,福布斯就曾報道過攻擊者通過深度偽造CEO的講話音頻成功詐騙到24.3萬美元電匯的真實案例。如今,這種威脅的嚴重性正在不斷累積。遠程辦公時代,全球的分布式勞動力和繁忙的視頻會議已經創(chuàng)造了豐富的音頻和視頻數(shù)據(jù),人們只需將這些數(shù)據(jù)輸入機器學習系統(tǒng)就足以制作出逼真的偽造內容。攻擊者顯然已經注意到了這一“機遇”。深度偽造技術在整個暗網中的熱度也急劇躥升,基于深度偽造技術的網絡攻擊距離泛濫只是時間問題。

  近日,VMware的事件響應團隊調查了數(shù)位全球知名公司的CISO,將他們目睹的,以及最擔心的深度偽造攻擊匯總為以下四種:

  01

  深度偽造即服務

  一家事件響應公司指出,威脅行為者已轉向暗網提供的定制服務和教程,這些服務和教程結合了能夠繞過和擊敗安全措施的視覺和音頻深度偽造技術。正如勒索軟件演變成勒索軟件即服務(RaaS)模型一樣,深度偽造也正在走這條路。來自Recorded Future的這一情報展示了攻擊者如何比FBI今年早些時候警告的由深度偽造的影響力行動更進一步。不法分子的新目標是使用合成音頻和視頻來逃避安全控制和檢測。此外,威脅行為者正在使用暗網以及論壇和即時通信等許多明網資源,來共享深度偽造技術相關的工具和最佳實踐。

  02

  基于深度偽造內容的網絡釣魚

  多家企業(yè)安全團隊的CISO表示,他們已經觀察到深度偽造被用于網絡釣魚嘗試或入侵Slack和Microsoft Teams等企業(yè)電子郵件和通信平臺。網絡犯罪分子正在利用勞動力分布式轉移的歷史性機會,通過模仿與老板相同的說話節(jié)奏的適時語音郵件或Slack消息來操縱員工。通過電子郵件或商業(yè)通信平臺進行的網絡釣魚活動是深度偽造內容的完美傳遞機制,因為企業(yè)和用戶默認信任此類渠道。

  03

  繞過生物識別

  深度技術的普及也為身份識別打開了潘多拉魔盒。身份是跨網絡、端點和應用程序的常見變量,關注您正在驗證的人或內容對于組織在零信任之旅中的安全性至關重要。但是,當存在可以模仿身份以欺騙身份驗證因素(例如生物識別技術)的技術時,被入侵的風險就會變得更大。益博睿的一份報告概述了今年企業(yè)面臨的五大威脅,其中之一的合成身份欺詐,即網絡犯罪分子使用深度偽造的面孔來欺騙生物識別驗證,已經被確定為增長最快的金融犯罪類型。這將不可避免地給依賴面部識別軟件作為其身份和訪問管理策略一部分的企業(yè)帶來重大挑戰(zhàn)。

  04

  數(shù)字現(xiàn)實失真

  在當今世界,攻擊者可以操縱一切。不幸的是,他們也是一些先進技術的率先采用者,例如深度偽造。隨著網絡犯罪分子不再僅僅為了影響操作或虛假信息而使用深度偽造,他們將開始使用這項技術來危害組織并獲得對其環(huán)境的訪問權限。這應該是對所有CISO和安全專業(yè)人員的警告。我們正在進入被攻擊者“支配”的,缺乏信任和恐慌的時代。

 


微信圖片_20210517164139.jpg

本站內容除特別聲明的原創(chuàng)文章之外,轉載內容只為傳遞更多信息,并不代表本網站贊同其觀點。轉載的所有的文章、圖片、音/視頻文件等資料的版權歸版權所有權人所有。本站采用的非本站原創(chuàng)文章及圖片等內容無法一一聯(lián)系確認版權者。如涉及作品內容、版權和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經濟損失。聯(lián)系電話:010-82306118;郵箱:aet@chinaaet.com。