A mélyhamisításra szolgáló eszközök egyre fejlettebbek, sőt akár szolgáltatásként is igénybe vehetők, ezzel párhuzamosan pedig egyre nagyobb károkat képesek okozni.

A digitalizációval a deepfake hamisítványokból is olyan támadási vektor lett, amelyek egyformán komoly kihívást jelentenek a vállalkozások és a fogyasztók számára. Az emberek tudásszerzési módját imitáló deep learning algoritmusok már hatalmas adatkészletekből, emberi felügyelet nélkül is tanulhatnak, és egyre meggyőzőbb videó- ​​vagy hangfájlokat hoznak létre valamilyen harmadik fél megszemélyesítésével. A dolognak természetesen vannak legitim és illegitim alkalmazásai is, de a társadalomra jelentett fenyegetés ma már valós a benne rejlő befolyásolási lehetőségek miatt, és az üzleti vállalkozásokra nézve is növekvő veszélyt jelentenek.

A VentureBeat egyik szakértői cikkének szerzője négy ilyen fontos kockzatot is azonosít, amelyek közül az első a zsarolás, például a hamisított, kompromittáló felvételek közzétételével egy vállalati vezetőről. Ehhez hasonlóan kártékonyak lehetnek azok a csalások, amelyek során ugyancsak deepfake technológiákat használnak az alkalmazottak és/vagy ügyfelek utánzásához, ezen keresztül pedig a vállalati rendszerekhez, adatokhoz vagy pénzügyi erőforrásokhoz való hozzáféréshez. A mélyhamisítás felhasználható ezen kívül a biometrikus adatokra épülő hitelesítés manipulálására, de külön kategóriát képez a vállalatok presztízsének rombolása is.

Az üzleti vállalkozásokat ezek közül nyilván a csalások lehetősége aggasztja a leginkább, miután a bűnözők is leginkább ilyen céllal vetik be a deepfake eszközöket az adathalászat vagy a fiókok átvételére irányuló kísérletek támogatására, ami az új védekezési technikák (például a többtényezős hitelesítés és visszahívás) bevezetése miatt egyre nehezebb feladat. A deepfake eszközök ráadásul már szolgáltatásként is elérhetővé váltak a dark weben, így olcsóbban és korlátozott technikai tudással is kezelhetők, miközben az emberek ontják magukból az online képeket és videókat, hozzájárulva a mélytanuló algoritmusok hatékonyabbá tételéhez.

Később már késő lesz

A cikk szerint a vállalati biztonsági csapatoknak három alapvető módszerrel kell tisztában kell lenniük. Az egyik az úgynevezett ghost faud, amikor a deepfake anyagok révén elhunyt személyek adatait használják fel hitelkártya-csalásokhoz vagy mondjuk kölcsönök felvételéhez. Egy másik a szintetikus személyazonosságok bevetése, ilyenkor a csalók sok különböző személy adataitból hoznak létre egy nem létező perszónát, amit aztán tranzakciók végrehajtására használnak. Végül ott vannak a lopott személyazonosságokra épülő átverések, ahol a mélyhamisítással a különféle alkalmazásokon keresztül próbálnak pénzt kicsalni maguknak.

Nagy horderejű és költséges deepfake csalások már eddig is előfordultak, a mélyhamisításokat pedig egyre nehezebb lesz kiszűrni, ahogy a technológia és annak kreatív alkalmazásai is egyre fejlődnek, sőt a jövőben elterjednek majd az avatárok is a szolgáltatások széles skálájának eléréséhez. A vállalkozásoknak ezért már most el kell kezdeniük a felkészülést, és a biztonsági csapatoknak is érdemes naprakésznek lenniük az észlelés és más innovatív technológiák fejődésében, a szimulációkban és a válaszintézkedásek kidolgozásában, a felhasználók oktatásában vagy akár a biztosítások területén: a veszély növekedésével ugyanis valószínű, hogy a biztosítók is egyre többféle lehetőséget kínálnak majd ügyfeleiknek.

Részletek a VentureBeat cikkében »

Biztonság

3D-ben nyomtatott karácsonyi csoda

Charlotte, a balesetben megsérült teknős egy gyógyászati célú hámot kapott ajándékba, amellyel a remények szerint újra úgy úszkálhat majd, mint egészséges társai.
 
Hirdetés

Felhőbe vezető út hazai szakértelemmel

Robusztus műszaki háttér, korszerű technológia és a felhasználóbarát kezelhetőség. A Flex Cloudhoz nem kell nagy IT-csapat, csak egy elhatározás és pár kattintás.

A szoftveresen definiált WAN hálózatok kiépítése jóval komplexebb feladat egy hagyományos hálózati fejlesztésnél.

a melléklet támogatója a Yettel

Amióta a VMware a Broadcom tulajdonába került, sebesen követik egymást a szoftvercégnél a stratégiai jelentőségű változások. Mi vár az ügyfelekre? Vincze-Berecz Tibor szoftverlicenc-szakértő (IPR-Insights) írása.

Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak

Különösen az early adopter vállalatoknak lehet hasznos. De különbözik ez bármiben az amúgy is megkerülhetetlen tervezéstől és pilottól?

Sok hazai cégnek kell szorosra zárni a kiberkaput

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2024 Bitport.hu Média Kft. Minden jog fenntartva.