Колонки

Как не стать жертвой дипфейка — 8 советов для защиты личной и корпоративной репутации

Колонки
Евгений Власов
Евгений Власов

Бизнес-аналитик и специалист аналитического центра Falcongaze SecureTower

Анастасия Удальцова

Deepfake — хоть и новая, но реальная угроза для бизнеса любой сферы. В развлекательных приложениях и программах — например, Face App, Reface, DeepFaceLab и FakeApp — основной функционал основан именно на этой технологии. Из-за популярности дипфейков преступления с их использованием могут происходить чаще.

Евгений Власов, бизнес-аналитик и специалист аналитического центра Falcongaze SecureTower, объяснил, что делать бизнесу, чтобы не стать жертвой мошенников, и как защитить от них свою компанию.

Как не стать жертвой дипфейка — 8 советов для защиты личной и корпоративной репутации

Как мошенники атакуют бизнес с помощью дипфейков?

В августе 2022 года от мошенничества с использованием технологии Deepfake пострадал Патрик Хиллман, директор по связям с общественностью Binance — крупнейшей криптобиржи с объемом продаж в $25 млрд.

Он узнал об этом случайно, когда нашел в своем почтовом ящике шесть сообщений от инвесторов. Они писали о недавних видеозвонках. Кто-то благодарил его «за предоставленную возможность», кто-то выражал сомнения по поводу «инвестиционного совета», а кто-то жаловался на качество видео и задержки в трансляции.

Были и письма, в которых Хиллмана просили подтвердить, на недавней встрече в Zoom был действительно он.

Оказалось, представители криптовалютных проектов были приглашены на встречи с фейковых профилей Хиллмана, созданных в LinkedIn и Telegram. Топ-менеджер выяснил, что кто-то, подделав его образ и голос, проводил инвестиционные встречи от его имени и пытался убедить клиентов Binance вложить биткоины в мошенническую инициативу.

Несмотря на выстроенную систему информационной безопасности в компании, раскрыть эту схему удалось только благодаря внимательности людей.

 

Как не стать жертвой дипфейка — 8 советов для защиты личной и корпоративной репутации

Дипфейки могут быть задействованы как при попытках реализации внешних атак на инфраструктуру организации, так и при внутренних утечках информации.

В некоторых случаях отследить источник распространения дипфейка, принять соответствующие меры и предотвратить атаку поможет программное решение, защищающее внутренний и/или внешний периметр организации.


Читайте по теме:

Вне закона. Почему криптоинвестору так легко стать жертвой мошенников и так сложно вернуть украденное

Что такое deepfake-видео (Face Swap) и как его сделать


Однако результативность этого шага напрямую зависит от того, учтены ли угрозы безопасности информации, где может быть применена технология дипфейка. Вот общие признаки таких изображений и видео и рекомендации, как с ними бороться.

 

1. Расскажите коллегам о технологии Deepfake

Поинтересуйтесь, что они об этом знают. Выделите время на обучение: периодически делитесь опытом, обсуждайте громкие случаи утечек, которые произошли с использованием этой технологии.

 

2. При подготовке атаки с Deepfake злоумышленники предварительно соберут информацию о «жертве»

Это могут быть фотографии, видео, аудио и текст. Досье формируется из информации, найденной:

  • в открытом доступе;
Для этого могут использоваться:
  1. поисковые системы,
  2. сайт компании,
  3. социальные сети,
  4. выложенные в интернет записи вебинаров, мастер-классов и подкастов.
  • в корпоративных источниках.

Чем больше такой информации о вас в интернете, тем проще злоумышленнику будет работать над созданием дипфейка. Если сведения с подобной информацией содержатся в локальной сети организации, обязательно настройте к ним доступ и контролируйте его, например, с помощью возможностей DLP-, IPS-, NGFW- или других систем.

 

3. Рассмотрите важные процессы вашей компании, в которых участвуют высокопоставленные лица и/или принимаются управленческие решения

Проанализируйте, как реализуются такие встречи:

  • удаленно,
  • с использованием программы наподобие Skype, Zoom или MS Teams,
  • по телефону?

Установите, чьи биометрические данные при этом задействованы.

 

4. Проинспектируйте корпоративные контакты с руководящим персоналом, сотрудниками и контрагентами

Составьте карту типичных взаимодействий и контролируйте отклонения. Донесите особенности процессов бизнес-коммуникации и настройте пути передачи внутренней информации.

Специалисты по информационной безопасности помогут вам программными способами ограничить доступ к ресурсам, которые не вызывают доверия.

 

5. Определите порядок назначения видеоконференций и аудиозвонков

Эта информация должна дойти до всех, кто участвует в плановых и экстренных совещаниях. Следует учесть не только звонки один на один, но и групповые онлайн-встречи и случаи, когда нужно связаться с сотрудником, который отправился в командировку или работает удаленно.

При этом используйте дополнительные инструменты: например, назначайте встречи заранее, с помощью корпоративного календаря.


Читайте также:

Как избежать взломов и утечек данных сайта: три рекомендации владельцам

Защита от кибератак: как действовать компаниям?


 

6. Установите порядок идентификации участников онлайн-совещания

Настройте уникальную проверку присутствующих с помощью нескольких способов подтверждения. В некоторых компаниях используются две или три проверки:

  • через корпоративную почту,
  • CRM-систему;
  • IP-телефонию.

Этот шаг и его техническую организацию следует формировать таким образом, чтобы оптимизация бизнес-процессов не пострадала. Советуем обсудить этот вопрос с сотрудниками службы информационной безопасности.

 

7. Обеспечьте способы информирования об отсутствии сотрудника 

Например, в случае его болезни, отпуска, отгула, перевода или увольнения. Наладьте рабочее общение в корпоративной среде таким образом, чтобы команда всегда была в курсе, кто в данный момент не может выйти на связь и по каким причинам.

 

8. Продумайте возможные сценарии атак, выработайте стратегии реагирования в случае подозрительного события

Например, злоумышленник может использовать дипфейк для:



 

Признаки, которые помогут определить, является ли изображение, видео или аудио дипфейком

  1. Область лица более размыта, чем другие участки изображения или видео.
  2. Освещение лица отличается от освещения остального пространства.
  3. Область по периметру лица имеет измененный оттенок кожи в сравнении с другими его участками.
  4. Брови, нос, губы, глаза или все лицо периодически дублируются или «пикселизируются».
  5. Мимика и движения кажутся неестественными.
  6. Речь собеседника постоянно прерывается.
  7. Интонации собеседника меняются часто и неестественно.
  8. Фоновые звуки не соответствуют пространству, в котором находится собеседник.

Фото на обложке: Shutterstock / Skorzewiak

Подписывайтесь на наш Telegram-канал, чтобы быть в курсе последних новостей и событий!

Нашли опечатку? Выделите текст и нажмите Ctrl + Enter

Материалы по теме

  1. 1 Борьба с дипфейками и AR в пресс-релизах: чем ваша PR-служба может заняться уже сегодня
  2. 2 Взлом смарт-контрактов, умный фишинг и дипфейки: какими будут киберугрозы в ближайшие 5 лет
  3. 3 Честный знак при карго-доставке из Китая: «серые» схемы и их последствия
  4. 4 Как взламывают корпоративные сайты и что сделать в компании, чтобы это предотвратить
  5. 5 4 ситуации, где мошенники обманывают предпринимателей — и как от них защититься
RB в Telegram
Больше полезного контента в Telegram
Подписывайтесь!