译者 | 布加迪
审校 | 重楼
公司企业正在竭力跟上网络犯罪分子不断创新的奋力反击步伐 。据本人所在公司VikingCloud的深度报告显示 ,53%的伪造公司承认自己没有准备好防御新的基于人工智能的网络攻击方法。

随着深度造假日益猖獗 ,有效技能方面的措施缺口正在进一步拉大 ,造成了新的奋力反击准备不足和风险 。
作为网络犯罪分子手中最有力的深度新武器 ,深度伪造可以冒充从总统候选人到公司高管的伪造任何人。高防服务器它们可以散布错误信息或传播高价值的有效欺诈骗局 。而且它们正变得更难被发现 ,措施更容易被开发。奋力反击
为了保护所在组织 ,深度企业领导者必须重新考虑自己的伪造网络培训和防御方法 。面对在人工智能优先的有效网络安全环境中新的需求,这将是措施事关生存和发展的首要任务 。
深度伪造泛滥的原因深度伪造依赖社会工程伎俩 ,利用人类情感来引发它们想要的模板下载反应。
如果一名员工收到老板的电子邮件,要求他转账,该员工很可能已经受过学会识别骗局的培训 。但是当员工接到有“老板声音”的电话 ,或者在Zoom通话时“看到”老板 ,又会发生什么 ?黑客的这种老练程度让员工放松了警惕 。
最近一名财务人员深有体会 ,他上当受骗,向冒充其公司首席执行官的骗子转账2500万美元。建站模板这名员工起初怀疑这是网络钓鱼骗局,但在与其他公司员工通了电话后放心下来 ,殊不知这全是深度伪造的内容。
这一幕可能发生在任何公司身上,包括法拉利。这家公司差点成为深度伪造欺诈的受害者,原因是被盯上的精明高管问了骗子一个只有真正的首席执行官在线下对话中才能知道的问题。而其他公司就没这么幸运了 。服务器租用英国一家能源公司的首席执行官被一名骗子利用人工智能模仿其母公司首席执行官的声音 ,骗走了22万欧元(约合23.8万美元)。
问题在于 ,深度伪造被设计成用户使用生成式对抗网络(GAT)都无法检测出来 。在GAN中 ,一个人工智能模型生成虚假的图像或音频,另一个模型检测它是否真实。人工智能模型之间这种猫捉老鼠的游戏一直持续下去 ,直到虚假内容与现实无从区分 ,这有助于犯罪分子绕过其他人工智能检测系统。
当深度伪造内容抵达目标时,源码下载已经经历了数千次迭代 ,变得尽可能强大 。结果是 :深度伪造的开发者与试图阻止它们的人之间上演了一场军备竞赛 。
更糟糕的是什么?如今,只要有一台基本的游戏电脑,谁都可以制作深度伪造内容。犯罪分子不需要特殊的技术或专长,影响却巨大。仅在2023年下半年,云计算换脸攻击就猛增704%。随着网络犯罪分子的进入门槛不断放低 ,这个问题的严重性会继续加大。
如何防范深度造假?随着深度造假技术日益兴起,公司企业须加强防御基于人工智能的攻击的能力 。以下是奋力反击的五个基本步骤 :
1. 别信任保密和紧迫的请求 。强调保密和紧迫性的请求是危险信号。培训员工学会质疑沟通内容(比如电子邮件和视频电话等)是否符合正常的公司流程 ,并验证来自多个可信来源的信息。别害怕请求授权 ,即使提出请求的对方是更高层 。人是网络安全中最薄弱的环节。随着这种攻击变得越来越复杂,并利用社会工程伎俩 ,它们会继续存在 。
2. 加强身份验证流程。简单的电话 、电子邮件或人脸识别不再是可信赖的身份验证机制。实施额外的安全流程,比如多因素身份验证。此外 ,使用私密的、可验证的信息。想想那位法拉利高管如何利用线下谈话中获悉的私密信息。深度伪造永远接触不到这种信息 。
3. 将深度伪造缓解机制整合到安全策略中。整合深度伪造检测技术,建立快速识别和响应流程 。深度伪造检测工具使用人工智能来发现被操纵媒体中细微的不一致之处,比如面部运动的不规则性或可能逃过人类检测的像素伪像 。除了技术外 ,还必须定期更新安全策略以应对最新的深度伪造威胁 ,员工应该接受持续培训 ,以有效识别和应对潜在的攻击。
4. 执行红队测试。让红队充分利用深度伪造工具来测试公司的防御。这有助于识别安全流程方面的弱点,这样企业领导者可以更好地教育员工如何发现和应对潜在的威胁 。
5. 仔细筛选供应商 。网络犯罪分子通常将第三方供应商和平台视为伺机潜入大组织的一条途径 。到2031年,供应链网络攻击给公司企业造成的年度成本预计将达到1380亿美元。确保所有供应商都采取了措施 ,以保护自己免受深度伪造和其他基于人工智能的攻击 。及早发现是关键。第三方系统的漏洞很容易演变成更大范围的网络攻击。
未来前瞻向企业领导者传达的信息很明确 :人工智能深度伪造的威胁是切实存在的,而且愈演愈烈。
如果合适的防御机制到位:警惕、先进的身份验证流程 ,及时更新的安全策略以及彻底的供应商筛选,企业领导者可以保护其组织避免成为下一个受害者 ,就有可能在这场高风险的军备竞赛中智胜网络犯罪分子 。
在深度伪造开发者与网络安全团队之间的这场较量中 ,但愿好人获得胜利 。
原文标题:Deepfakes Are The New Frontier Of Cyberattacks: 5 Steps To Fight Back