您现在的位置是:电脑教程 >>正文
OWASP发布深度伪造事件响应指南
电脑教程92257人已围观
简介从美国大选造谣视频到AI编写的网络钓鱼邮件,深度伪造deepfake)诈骗和生成式人工智能攻击日益猖獗,人眼越来越难以辨识,企业迫切需要为网络安全团队制定AI安全事件响应指南。深度伪造攻击威胁日益增加 ...
从美国大选造谣视频到AI编写的布深网络钓鱼邮件 ,深度伪造(deepfake)诈骗和生成式人工智能攻击日益猖獗 ,度伪人眼越来越难以辨识 ,造事企业迫切需要为网络安全团队制定AI安全事件响应指南。布深

全球范围内,度伪越来越多的造事邮件和信息被AI生成,2022年底仅有7%的布深邮件由AI生成,如今这一比例现已上升到12%。度伪安全公司纷纷开发检测工具 ,造事以识别AI生成的布深内容。
近日 ,度伪全球应用安全项目组织(OWASP)发布了一系列专门应对AI威胁的造事指南 ,云计算为企业提供深度伪造事件的布深响应框架,并设立AI安全卓越中心和AI安全解决方案数据库。度伪此前,造事OWASP曾发布一份AI安全与治理的检查清单,而此次新推出的指南更加侧重于AI技术的用户 ,具体如下 :
《深度伪造事件准备和应对指南》阐述了“超现实数字伪造”所带来的问题 。作为人工智能网络威胁情报计划的产物,该资源结合了实用和务实的防御策略,帮助组织在深度伪造技术不断改进的免费模板情况下保持安全 。
“卓越中心指南”帮助企业建立最佳实践和框架 ,以创建AI安全实践。该指南帮助组织建立风险管理系统和跨部门协调系统,包括安全、法律 、数据科学和运营团队 ,以及如何制定和执行安全政策以及对员工进行AI安全教育。
“AI安全解决方案概览指南”是一份关于如何保护开源和商业LLM及GenAI应用程序的广泛参考。它对现有和新兴的安全产品进行了分类 ,并就如何考虑十大列表中确定的风险提供了指导 。
“企业想要尽可能在安全的香港云服务器前提下使用AI ,因为在当今竞争激烈的商业环境中 ,这是一种重要的竞争差异化因素。”OWASP项目联席负责人斯科特·克林顿(Scott Clinton)表示。
网络安全公司遭遇深度伪造攻击近日 ,网络安全公司Exabeam就遭遇了一起深度伪造攻击事件。公司一位高级安全分析师候选人在完成初步面试后进入最终面试环节时,被Exabeam的治理、风险与合规团队负责人乔迪·马斯(Jodi Maas)察觉出异常。
马斯回忆 ,尽管人力资源团队最初在面试中发现该候选人的表现有些“刻意”,服务器租用但在正式面试时问题更为明显 :视频中的女性面试者几乎没有表情 ,嘴唇与音频不同步 ,背景还出现了数字伪影 。面试结束后 ,马斯与Exabeam的首席信息安全官凯文·柯克伍德(Kevin Kirkwood)核实,确认这是一场深度伪造攻击。
“最令人意外的是 ,求职者居然通过了HR的初步筛选 。”柯克伍德说道。意识到该威胁的源码库潜在风险后,Exabeam立即改进了面试流程 ,并向HR团队提出了警惕深度伪造的建议。现阶段,公司建议员工对视频通话保持高度警惕 ,并普及了辨识深度伪造的技巧 。
深度伪造技术的“军备竞赛”深度伪造现象已引起IT专业人士的极大关注 。一项由电子邮件安全公司Ironscales进行的调查显示,48%的受访者对深度伪造表示“极为担忧”,74%的高防服务器人认为它将成为未来的重大威胁。Ironscales创始人兼CEO艾亚尔·贝尼西蒂(Eyal Benishti)指出 ,即使当前的深度伪造技术尚未足够逼真,但未来AI视频将更加真实 ,甚至能够实时模仿他人,成为真正的“数字替身” 。
“企业已经意识到未来的沟通手段可能无法完全信任 ,这需要一段时间来适应。”贝尼西蒂说道。
Exabeam的柯克伍德认为,随着深度伪造技术不断提升,技术防御手段也必须跟上 。“最糟糕的情况是技术呈现螺旋式升级——检测手段进步,伪造技术提升,检测再升级,伪造再提升。”他说道 。“我在等待技术发展,以便将其集成到SIEM系统中,标记出与深度伪造相关的特征 。”
应对深度伪造需要从技术与流程入手OWASP的克林顿指出 ,相较于培训人们辨识可疑视频,企业更应构建验证视频真实性的基础架构,特别是在财务交易和员工身份验证等关键环节建立明确的流程和响应机制。
“仅依赖人类来识别深度伪造并不现实,因为这是主观的 。”克林顿解释道,“需要的是更加客观的解决方案 。我们提出了一些具体的步骤,通过技术和流程相结合来有效应对这些威胁 。”
随着深度伪造技术的不断发展 ,企业必须从技术和管理两个方面同时发力,建立全面的防御体系。虽然深度伪造目前还不足以欺骗大多数人 ,但随着技术不断进步,它必将成为网络安全领域的一大挑战。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“算法与编程”。http://www.bzli.cn/html/053b399943.html
相关文章
网络安全知识:什么是漏洞管理?
电脑教程了解漏洞管理解决方案如何帮助安全团队主动发现、确定优先级并解决 IT 资产中的安全漏洞。什么是漏洞管理?漏洞管理是 IT 风险管理的一个子领域,是对组织 IT 基础设施和软件中的安全漏洞的持续发现、优 ...
【电脑教程】
阅读更多俄语系邪恶黑客团伙操纵十余种高度专业化的社交媒体诈骗
电脑教程俄罗斯语系的疯狂邪恶团伙操纵10余种社交媒体诈骗,诱骗受害者安装StealC、AMOS和Angel Drainer恶意软件。自2021年以来,疯狂邪恶团伙已成为一个主要的网络犯罪集团,利用网络钓鱼、身 ...
【电脑教程】
阅读更多污点检测与符号求解的协作关系分析
电脑教程污点检测与符号求解作为程序安全分析领域的两大核心技术,在漏洞检测中形成了互补性强的协作关系。污点检测通过数据流追踪定位潜在漏洞路径,而符号求解则通过路径约束求解验证路径可行性并生成触发漏洞的输入,两者 ...
【电脑教程】
阅读更多
热门文章
最新文章
友情链接
- Draw.io在长方形里面画横线的教程
- 飞利浦剃须刀190的使用体验(了解飞利浦剃须刀190的特点和优势)
- 以诺亚舟U30——引领智能科技的行业巨擘(解密以诺亚舟U30的顶级配置与创新功能)
- 用折纸手工解压小电脑(发挥创意,轻松解压身心,享受DIY乐趣)
- 探索XMOS方案的先进性与应用前景(开创音频处理技术的新纪元)
- 新生电脑分班教程(提高教学效率,合理安排学习资源)
- 电脑网络IP连接错误的解决方法(探索常见IP连接错误及解决方案)
- 人体细胞的重要性与影响(探索没有细胞的人体是什么样的)
- 苹果4(回顾苹果4在当时的性能表现)
- 打造网红电脑钟表的制作教程(用创意与技术,打造属于自己的网红电脑钟表) 香港物理机b2b信息平台源码库网站建设企业服务器云服务器亿华云