Deepfake — хоть и новая, но реальная угроза для бизнеса любой сферы. В развлекательных приложениях и программах — например, Face App, Reface, DeepFaceLab и FakeApp — основной функционал основан именно на этой технологии. Из-за популярности дипфейков преступления с их использованием могут происходить чаще.
Евгений Власов, бизнес-аналитик и специалист аналитического центра Falcongaze SecureTower, объяснил, что делать бизнесу, чтобы не стать жертвой мошенников, и как защитить от них свою компанию.
Как мошенники атакуют бизнес с помощью дипфейков?
В августе 2022 года от мошенничества с использованием технологии Deepfake пострадал Патрик Хиллман, директор по связям с общественностью Binance — крупнейшей криптобиржи с объемом продаж в $25 млрд.
Он узнал об этом случайно, когда нашел в своем почтовом ящике шесть сообщений от инвесторов. Они писали о недавних видеозвонках. Кто-то благодарил его «за предоставленную возможность», кто-то выражал сомнения по поводу «инвестиционного совета», а кто-то жаловался на качество видео и задержки в трансляции.
Были и письма, в которых Хиллмана просили подтвердить, на недавней встрече в Zoom был действительно он.
Оказалось, представители криптовалютных проектов были приглашены на встречи с фейковых профилей Хиллмана, созданных в LinkedIn и Telegram. Топ-менеджер выяснил, что кто-то, подделав его образ и голос, проводил инвестиционные встречи от его имени и пытался убедить клиентов Binance вложить биткоины в мошенническую инициативу.
Несмотря на выстроенную систему информационной безопасности в компании, раскрыть эту схему удалось только благодаря внимательности людей.
Как не стать жертвой дипфейка — 8 советов для защиты личной и корпоративной репутации
Дипфейки могут быть задействованы как при попытках реализации внешних атак на инфраструктуру организации, так и при внутренних утечках информации.
В некоторых случаях отследить источник распространения дипфейка, принять соответствующие меры и предотвратить атаку поможет программное решение, защищающее внутренний и/или внешний периметр организации.
Читайте по теме:
Что такое deepfake-видео (Face Swap) и как его сделать
Однако результативность этого шага напрямую зависит от того, учтены ли угрозы безопасности информации, где может быть применена технология дипфейка. Вот общие признаки таких изображений и видео и рекомендации, как с ними бороться.
1. Расскажите коллегам о технологии Deepfake
Поинтересуйтесь, что они об этом знают. Выделите время на обучение: периодически делитесь опытом, обсуждайте громкие случаи утечек, которые произошли с использованием этой технологии.
2. При подготовке атаки с Deepfake злоумышленники предварительно соберут информацию о «жертве»
Это могут быть фотографии, видео, аудио и текст. Досье формируется из информации, найденной:
- в открытом доступе;
- поисковые системы,
- сайт компании,
- социальные сети,
- выложенные в интернет записи вебинаров, мастер-классов и подкастов.
- в корпоративных источниках.
Чем больше такой информации о вас в интернете, тем проще злоумышленнику будет работать над созданием дипфейка. Если сведения с подобной информацией содержатся в локальной сети организации, обязательно настройте к ним доступ и контролируйте его, например, с помощью возможностей DLP-, IPS-, NGFW- или других систем.
3. Рассмотрите важные процессы вашей компании, в которых участвуют высокопоставленные лица и/или принимаются управленческие решения
Проанализируйте, как реализуются такие встречи:
- удаленно,
- с использованием программы наподобие Skype, Zoom или MS Teams,
- по телефону?
Установите, чьи биометрические данные при этом задействованы.
4. Проинспектируйте корпоративные контакты с руководящим персоналом, сотрудниками и контрагентами
Составьте карту типичных взаимодействий и контролируйте отклонения. Донесите особенности процессов бизнес-коммуникации и настройте пути передачи внутренней информации.
Специалисты по информационной безопасности помогут вам программными способами ограничить доступ к ресурсам, которые не вызывают доверия.
5. Определите порядок назначения видеоконференций и аудиозвонков
Эта информация должна дойти до всех, кто участвует в плановых и экстренных совещаниях. Следует учесть не только звонки один на один, но и групповые онлайн-встречи и случаи, когда нужно связаться с сотрудником, который отправился в командировку или работает удаленно.
При этом используйте дополнительные инструменты: например, назначайте встречи заранее, с помощью корпоративного календаря.
Читайте также:
Как избежать взломов и утечек данных сайта: три рекомендации владельцам
Защита от кибератак: как действовать компаниям?
6. Установите порядок идентификации участников онлайн-совещания
Настройте уникальную проверку присутствующих с помощью нескольких способов подтверждения. В некоторых компаниях используются две или три проверки:
- через корпоративную почту,
- CRM-систему;
- IP-телефонию.
Этот шаг и его техническую организацию следует формировать таким образом, чтобы оптимизация бизнес-процессов не пострадала. Советуем обсудить этот вопрос с сотрудниками службы информационной безопасности.
7. Обеспечьте способы информирования об отсутствии сотрудника
Например, в случае его болезни, отпуска, отгула, перевода или увольнения. Наладьте рабочее общение в корпоративной среде таким образом, чтобы команда всегда была в курсе, кто в данный момент не может выйти на связь и по каким причинам.
8. Продумайте возможные сценарии атак, выработайте стратегии реагирования в случае подозрительного события
Например, злоумышленник может использовать дипфейк для:
- персонального или корпоративного шантажа;
- публикации порочащей информации в прессе или социальных сетях;
- вымогательства;
- обвинения в участии в коррупционных схемах, взятке.
Признаки, которые помогут определить, является ли изображение, видео или аудио дипфейком
- Область лица более размыта, чем другие участки изображения или видео.
- Освещение лица отличается от освещения остального пространства.
- Область по периметру лица имеет измененный оттенок кожи в сравнении с другими его участками.
- Брови, нос, губы, глаза или все лицо периодически дублируются или «пикселизируются».
- Мимика и движения кажутся неестественными.
- Речь собеседника постоянно прерывается.
- Интонации собеседника меняются часто и неестественно.
- Фоновые звуки не соответствуют пространству, в котором находится собеседник.
Фото на обложке: Shutterstock / Skorzewiak
Подписывайтесь на наш Telegram-канал, чтобы быть в курсе последних новостей и событий!
Нашли опечатку? Выделите текст и нажмите Ctrl + Enter
Материалы по теме
- 1 Борьба с дипфейками и AR в пресс-релизах: чем ваша PR-служба может заняться уже сегодня
- 2 Взлом смарт-контрактов, умный фишинг и дипфейки: какими будут киберугрозы в ближайшие 5 лет
- 3 Россиян предупредили о новой схеме обмана с поддельными мобильными тарифами
- 4 Россияне из-за действий телефонных мошенников потеряли почти 250 млрд рублей
- 5 Всегда ли виноват «Вася», или мифы о человеческом факторе в информационной безопасности
ВОЗМОЖНОСТИ
17 сентября 2024
18 сентября 2024
18 сентября 2024