A digitalizációval a deepfake hamisítványokból is olyan támadási vektor lett, amelyek egyformán komoly kihívást jelentenek a vállalkozások és a fogyasztók számára. Az emberek tudásszerzési módját imitáló deep learning algoritmusok már hatalmas adatkészletekből, emberi felügyelet nélkül is tanulhatnak, és egyre meggyőzőbb videó- vagy hangfájlokat hoznak létre valamilyen harmadik fél megszemélyesítésével. A dolognak természetesen vannak legitim és illegitim alkalmazásai is, de a társadalomra jelentett fenyegetés ma már valós a benne rejlő befolyásolási lehetőségek miatt, és az üzleti vállalkozásokra nézve is növekvő veszélyt jelentenek.
A VentureBeat egyik szakértői cikkének szerzője négy ilyen fontos kockzatot is azonosít, amelyek közül az első a zsarolás, például a hamisított, kompromittáló felvételek közzétételével egy vállalati vezetőről. Ehhez hasonlóan kártékonyak lehetnek azok a csalások, amelyek során ugyancsak deepfake technológiákat használnak az alkalmazottak és/vagy ügyfelek utánzásához, ezen keresztül pedig a vállalati rendszerekhez, adatokhoz vagy pénzügyi erőforrásokhoz való hozzáféréshez. A mélyhamisítás felhasználható ezen kívül a biometrikus adatokra épülő hitelesítés manipulálására, de külön kategóriát képez a vállalatok presztízsének rombolása is.
Az üzleti vállalkozásokat ezek közül nyilván a csalások lehetősége aggasztja a leginkább, miután a bűnözők is leginkább ilyen céllal vetik be a deepfake eszközöket az adathalászat vagy a fiókok átvételére irányuló kísérletek támogatására, ami az új védekezési technikák (például a többtényezős hitelesítés és visszahívás) bevezetése miatt egyre nehezebb feladat. A deepfake eszközök ráadásul már szolgáltatásként is elérhetővé váltak a dark weben, így olcsóbban és korlátozott technikai tudással is kezelhetők, miközben az emberek ontják magukból az online képeket és videókat, hozzájárulva a mélytanuló algoritmusok hatékonyabbá tételéhez.
Később már késő lesz
A cikk szerint a vállalati biztonsági csapatoknak három alapvető módszerrel kell tisztában kell lenniük. Az egyik az úgynevezett ghost faud, amikor a deepfake anyagok révén elhunyt személyek adatait használják fel hitelkártya-csalásokhoz vagy mondjuk kölcsönök felvételéhez. Egy másik a szintetikus személyazonosságok bevetése, ilyenkor a csalók sok különböző személy adataitból hoznak létre egy nem létező perszónát, amit aztán tranzakciók végrehajtására használnak. Végül ott vannak a lopott személyazonosságokra épülő átverések, ahol a mélyhamisítással a különféle alkalmazásokon keresztül próbálnak pénzt kicsalni maguknak.
Nagy horderejű és költséges deepfake csalások már eddig is előfordultak, a mélyhamisításokat pedig egyre nehezebb lesz kiszűrni, ahogy a technológia és annak kreatív alkalmazásai is egyre fejlődnek, sőt a jövőben elterjednek majd az avatárok is a szolgáltatások széles skálájának eléréséhez. A vállalkozásoknak ezért már most el kell kezdeniük a felkészülést, és a biztonsági csapatoknak is érdemes naprakésznek lenniük az észlelés és más innovatív technológiák fejődésében, a szimulációkban és a válaszintézkedásek kidolgozásában, a felhasználók oktatásában vagy akár a biztosítások területén: a veszély növekedésével ugyanis valószínű, hogy a biztosítók is egyre többféle lehetőséget kínálnak majd ügyfeleiknek.
Exkluzív szakmai nap a felhők fölött: KYOCERA Roadshow a MOL Toronyban
A jövő irodája már nem a jövő – hanem a jelen. A digitális transzformáció új korszakába lépünk, és ebben a KYOCERA nemcsak követi, hanem formálja is az irányt. Most itt a lehetőség, hogy első kézből ismerje meg a legújabb hardveres és szoftveres fejlesztéseket, amelyekkel a KYOCERA új szintre emeli a dokumentumkezelést és az üzleti hatékonyságot.
CIO KUTATÁS
AZ IRÁNYÍTÁS VISSZASZERZÉSE
Valóban egyre nagyobb lehet az IT és az IT-vezető súlya a vállalatokon belül? A nemzetközi mérések szerint igen, de mi a helyzet Magyarországon?
Segítsen megtalálni a választ! Töltse ki a Budapesti Corvinus Egyetem és a Bitport anonim kutatását, és kérje meg erre üzleti oldalon dolgozó vezetőtársait is!
Az eredményeket május 8-9-én ismertetjük a 16. CIO Hungary konferencián.
Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak