Как Deepfake технология меняет стратегию атак соц инженерии

Киберпреступность уже давно развилась из традиционных методов кибератак с интеграцией современных технологий. ФБР в марте 2021 г. предупреждало, что недавнее появление атак социальной инженерии с использованием технологии дипфейков является одним из примеров растущего использования технологических разработок. Поскольку эти современные кибератаки гораздо более изощренные, их значительно сложнее смягчить, и, что вызывает тревогу, они имеют более высокий уровень успеха.

Злоумышленники используют технологию дипфейков, чтобы заменить изображение или голос речи конкретного человека, чтобы использовать информацию и манипулировать целевой аудиторией. Основная цель дипфейковых видео/изображений — нанести ущерб репутации известных личностей или опровергнуть дезинформацию. Его использование очевидно в нескольких злонамеренных целях, таких как распространение неверной информации, финансовое мошенничество, кража личных данных и даже атаки с использованием социальной инженерии.

Как киберпреступники используют технологию Deepfake для запуска атак социальной инженерии?

Атака социальной инженерии Deepfake теперь стала реальностью. Его использование всплыло, в частности, в рамках фишинговых, вишинговых и целевых фишинговых атак.

Кроме того, исследования показывают, что использование дипфейкового аудио увеличивается компрометация деловой электронной почты (BEC). Демонстрация показывает, как клонированный голос может развиться с исходным звуком всего за несколько секунд. За это время все личные характеристики голоса, такие как темп, произношение, высота тона и интонация, необходимые для создания дипфейкового звука в реальном времени, передаются в алгоритм.

Помимо этого, дипфейк-аудио также нуждается в материале из обучающих данных и образца аудио с использованием соответствующих алгоритмов. Это легко, потому что злоумышленник может использовать различные онлайн-материалы, собранные из телефонных звонков, выступлений на TED, корпоративных видеороликов, интервью, выступлений и презентаций.

Используя различные передовые продукты, агенты угроз также могут выбирать возраст и пол целевой жертвы. Атака дипфейкового вишинга имеет отличный потенциал для разговоров с целью в реальном времени и затрудняет обнаружение любой необычной активности.

Кроме того, фишинговая атака с использованием дипфейковых электронных писем — еще одна пугающая реальность. Атака включает в себя электронные письма, содержащие вложения или ссылки, которые цель может открыть. Как и при типичной фишинговой атаке по электронной почте, злоумышленник использует наивность жертвы, создавая у нее чувство срочности и необходимости предпринять немедленные действия.

Причина, по которой эти атаки успешны, заключается в том, что они явно разработаны с использованием тщательно собранной информации. Жертва попадает в ловушку чувства срочности, поскольку субъект угрозы обманывает ее, заставляя поверить в то, что электронное письмо исходит от источника власти, например, от генерального директора или главы отдела. Чтобы эти электронные письма выглядели правдоподобно, злоумышленники тщательно вставляют конкретную информацию, такую ​​как запрашиваемая сумма денег, название компании, адрес и логотип.

Являются ли атаки Глубинной социальной инженерии Серьезным риском?

Пока дипфейк-атаки социальной инженерии не получили широкого распространения, поэтому сложно полностью рассчитать риск, который они представляют. Однако к этим атакам нельзя относиться легкомысленно, в первую очередь потому, что социальная инженерия сама по себе является одной из самых опасных и распространенных кибератак. Есть предположения, что с помощью технологии дипфейков эти атаки могут нанести значительный финансовый и репутационный ущерб организации.

Как и любые типичные атаки социальной инженерии, эти атаки также предназначены для проникновения в систему и причинения ущерба, часто в форме внедрения вредоносных программ или фильтрации данных. Эти атаки социальной инженерии обязательно должны продолжать злонамеренные действия с момента преодоления брандмауэр организации или приложения для обеспечения сетевой безопасности — напряженная задача. Атака социальной инженерии дипфейков примерно состоит из трех этапов:

  • На этапе разведки злоумышленник собирал информацию о цели, чтобы начать успешную адаптированную атаку.
  • Использование тактики социальной инженерии для проникновения в систему целевой организации
  • Злоумышленник может нанести злонамеренный ущерб, внедрив вредоносное ПО для кражи конфиденциальной информации, например финансовых данных.

Любая организация, которая станет целью атаки с использованием социальной инженерии, может столкнуться со значительными репутационными и финансовыми потерями.

Воздействие дипфейковой фишинговой атаки проявляется в инцидент, который произошел в 2020 году в Гонконге. Менеджеру банка позвонили, как и директору компании, который попросил перевести банковский перевод в размере 35 миллионов долларов. Однако менеджер банка поступил мудро и сначала проверил звонок и обнаружил, что это был фишинговый звонок, в котором использовалась технология глубокого голоса, что спасло банк от значительных финансовых потерь.

Эти атаки также подвергают наибольшему риску высокопоставленных сотрудников или тех, кто имеет право принимать решения. Злоумышленник может рассылать фишинговые электронные письма или шантажировать высокопоставленных сотрудников из-за какой-то ошибки, которая может повредить их репутации и заставить их потерять работу. Мошенники могут продолжать шантажировать до тех пор, пока организация не удовлетворит их требование о выплате выкупа или не предоставит доступ к конфиденциальной корпоративной информации.

Как контролировать технологические риски Deepfake?

Дипфейковые атаки социальной инженерии трудно обнаружить, но инцидент в Гонконге показывает, что не всякая надежда потеряна. Можно применить на практике различные способы значительного снижения рисков таких атак:

  • Включите многофакторную аутентификацию или методы единого входа на каждой конечной точке, чтобы предотвратить доступ хакеров к важным данным, несмотря на защиту паролем.
  • Организации необходимо создать и внедрить твердую политику паролей для вашей организации, которая включает внедрение надежных паролей, частую смену паролей или отказ от пароля.
  • Проведите обучение по вопросам кибербезопасности и установите политики для таких событий.
  • Организации должны разрабатывать инциденты кибербезопасности и планы реагирования, которые включают, как реагировать и восстанавливаться после таких атак. В плане также должен быть указан план внешних и внутренних коммуникаций, а также информация о том, кому следует делиться конфиденциальной информацией, что может дополнительно защитить репутацию от ущерба.

Помимо обучения, сотрудники также должны играть здесь решающую роль. Например, они должны быть в состоянии обнаружить дипфейк, используя политику нулевого доверия. Они должны быть обучены обнаруживать такие атаки и какие меры они должны принимать.

Поскольку злоумышленнику не удается создать безошибочный контент, определение этих слабых мест может помочь обнаружить эти атаки. Если они получат какое-либо подозрительное электронное письмо, они могут выполнить поиск изображения или проверить водяной знак или другие детали. Другими словами, им всегда нужно перепроверять электронную почту, телефонные звонки и любой запрос, требующий срочности.

Последние мысли

Технология дипфейков всегда была проклятием для людей, а не благословением. Поскольку теперь к нему легко получить доступ, он будет продолжать развиваться. Но, к сожалению, это представляет значительную угрозу для организаций.

Злоумышленники используют эту технологию для запуска фишинговых и целевых фишинговых атак по электронной почте. Эти атаки влекут за собой значительные последствия для организации, в том числе финансовые потери и репутационный ущерб.

Организации должны проявлять бдительность и пересматривать или создавать новые политики безопасности, чтобы оставаться в безопасности и защищенными.

По материалам FixKit

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *