您现在的位置是:系统运维 >>正文
奋力反击深度伪造的五个有效措施
系统运维58431人已围观
简介译者 | 布加迪审校 | 重楼公司企业正在竭力跟上网络犯罪分子不断创新的步伐。据本人所在公司VikingCloud的报告显示,53%的公司承认自己没有准备好防御新的基于人工智能的网络攻击方法。随着深度 ...
译者 | 布加迪
审校 | 重楼
公司企业正在竭力跟上网络犯罪分子不断创新的奋力反击步伐。据本人所在公司VikingCloud的深度报告显示 ,53%的伪造公司承认自己没有准备好防御新的基于人工智能的网络攻击方法 。

随着深度造假日益猖獗,有效技能方面的措施缺口正在进一步拉大 ,造成了新的奋力反击准备不足和风险 。
作为网络犯罪分子手中最有力的深度新武器 ,深度伪造可以冒充从总统候选人到公司高管的伪造任何人。香港云服务器它们可以散布错误信息或传播高价值的有效欺诈骗局。而且它们正变得更难被发现 ,措施更容易被开发 。奋力反击
为了保护所在组织 ,深度企业领导者必须重新考虑自己的伪造网络培训和防御方法 。面对在人工智能优先的有效网络安全环境中新的需求 ,这将是措施事关生存和发展的首要任务 。
深度伪造泛滥的原因深度伪造依赖社会工程伎俩,利用人类情感来引发它们想要的高防服务器反应 。
如果一名员工收到老板的电子邮件,要求他转账,该员工很可能已经受过学会识别骗局的培训 。但是当员工接到有“老板声音”的电话,或者在Zoom通话时“看到”老板 ,又会发生什么?黑客的这种老练程度让员工放松了警惕。
最近一名财务人员深有体会,他上当受骗,向冒充其公司首席执行官的骗子转账2500万美元 。源码库这名员工起初怀疑这是网络钓鱼骗局 ,但在与其他公司员工通了电话后放心下来 ,殊不知这全是深度伪造的内容 。
这一幕可能发生在任何公司身上,包括法拉利。这家公司差点成为深度伪造欺诈的受害者,原因是被盯上的精明高管问了骗子一个只有真正的首席执行官在线下对话中才能知道的问题。而其他公司就没这么幸运了 。免费模板英国一家能源公司的首席执行官被一名骗子利用人工智能模仿其母公司首席执行官的声音,骗走了22万欧元(约合23.8万美元)。
问题在于 ,深度伪造被设计成用户使用生成式对抗网络(GAT)都无法检测出来。在GAN中 ,一个人工智能模型生成虚假的图像或音频 ,另一个模型检测它是否真实 。人工智能模型之间这种猫捉老鼠的游戏一直持续下去 ,直到虚假内容与现实无从区分 ,这有助于犯罪分子绕过其他人工智能检测系统 。
当深度伪造内容抵达目标时,服务器租用已经经历了数千次迭代 ,变得尽可能强大 。结果是 :深度伪造的开发者与试图阻止它们的人之间上演了一场军备竞赛。
更糟糕的是什么 ?如今,只要有一台基本的游戏电脑,谁都可以制作深度伪造内容。犯罪分子不需要特殊的技术或专长 ,影响却巨大。仅在2023年下半年 ,源码下载换脸攻击就猛增704% 。随着网络犯罪分子的进入门槛不断放低,这个问题的严重性会继续加大。
如何防范深度造假?随着深度造假技术日益兴起,公司企业须加强防御基于人工智能的攻击的能力。以下是奋力反击的五个基本步骤 :
1. 别信任保密和紧迫的请求。强调保密和紧迫性的请求是危险信号 。培训员工学会质疑沟通内容(比如电子邮件和视频电话等)是否符合正常的公司流程 ,并验证来自多个可信来源的信息。别害怕请求授权,即使提出请求的对方是更高层 。人是网络安全中最薄弱的环节 。随着这种攻击变得越来越复杂 ,并利用社会工程伎俩,它们会继续存在。
2. 加强身份验证流程。简单的电话、电子邮件或人脸识别不再是可信赖的身份验证机制。实施额外的安全流程,比如多因素身份验证 。此外,使用私密的 、可验证的信息。想想那位法拉利高管如何利用线下谈话中获悉的私密信息。深度伪造永远接触不到这种信息。
3. 将深度伪造缓解机制整合到安全策略中。整合深度伪造检测技术 ,建立快速识别和响应流程 。深度伪造检测工具使用人工智能来发现被操纵媒体中细微的不一致之处 ,比如面部运动的不规则性或可能逃过人类检测的像素伪像 。除了技术外,还必须定期更新安全策略以应对最新的深度伪造威胁 ,员工应该接受持续培训 ,以有效识别和应对潜在的攻击 。
4. 执行红队测试。让红队充分利用深度伪造工具来测试公司的防御。这有助于识别安全流程方面的弱点 ,这样企业领导者可以更好地教育员工如何发现和应对潜在的威胁。
5. 仔细筛选供应商 。网络犯罪分子通常将第三方供应商和平台视为伺机潜入大组织的一条途径 。到2031年 ,供应链网络攻击给公司企业造成的年度成本预计将达到1380亿美元。确保所有供应商都采取了措施 ,以保护自己免受深度伪造和其他基于人工智能的攻击。及早发现是关键。第三方系统的漏洞很容易演变成更大范围的网络攻击。
未来前瞻向企业领导者传达的信息很明确 :人工智能深度伪造的威胁是切实存在的 ,而且愈演愈烈 。
如果合适的防御机制到位 :警惕、先进的身份验证流程,及时更新的安全策略以及彻底的供应商筛选 ,企业领导者可以保护其组织避免成为下一个受害者 ,就有可能在这场高风险的军备竞赛中智胜网络犯罪分子 。
在深度伪造开发者与网络安全团队之间的这场较量中 ,但愿好人获得胜利 。
原文标题:Deepfakes Are The New Frontier Of Cyberattacks: 5 Steps To Fight Back,作者:Rick Hutchinson
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“算法与编程”。http://www.bzli.cn/news/378f399618.html
上一篇:利用机器学习发起攻击的九种方式
下一篇:如何应对物联网安全挑战?
相关文章
掌握防火墙双机热备,确保业务不间断!
系统运维在网络安全的领域中,保障连续性和可靠性至关重要。而防火墙双机热备技术,宛如网络的安全双保险,确保在一台防火墙发生故障或停机时,另一台能够即时接管,实现无缝切换,保持网络的不间断运行。这种高可用性的设计 ...
【系统运维】
阅读更多Windows10蓝屏怎么办
系统运维win10系统是一款使用起来非常顺畅的优秀系统!强大的稳定性使得win10系统在使用的过程中一般是不会出现任何的故障问题的!但是无论在优秀的系统也始终会出现错误!近来就有很多的小伙伴们反应自己的win ...
【系统运维】
阅读更多win10家庭版如何设置开机密码
系统运维最近很多小伙伴在使用win10家庭版的时候不知道怎么设置开机密码,其实win10系统的开机密码设置差不多是一样的,不分什么版本,下面来看看详细的设置教程吧。win10家庭版如何设置开机密码1.按【Wi ...
【系统运维】
阅读更多
热门文章
友情链接
- Excel表格突出显示包含某个字的单元格的方法教程
- 飞书收集表导出为Excel文件的方法
- 如何顺利拉到机场活(有效的策略和技巧,让你无忧地到达机场)
- 简单实用的电脑系统删除教程(快速删除电脑系统,轻松清理硬盘空间)
- excel让隐藏的内容不被复制的教程
- BIOS基本设置教程(完整指南教你如何正确使用BIOS来配置电脑系统)
- Excel设置下拉列表的条件的方法教程
- 高效删除C盘无用文件的命令方法(清理C盘无用文件,释放存储空间的快速方法)
- Google Play 版优酷居然没广告!欺负国人?
- 惠普暗影精灵新电脑开机教程(详解惠普暗影精灵新电脑开机步骤,让您快速上手) 源码库云服务器香港物理机企业服务器b2b信息平台网站建设亿华云