您现在的位置是:电脑教程 >>正文
如何防范 Deepfake 攻击和勒索
电脑教程75人已围观
简介网络安全专业人员已经对数据泄露以及如何最好地保护他们的雇主免受攻击而失眠。现在他们有另一个噩梦要强调——如何发现深度伪造。Deepfakes 是不同的,因为攻击者可以轻松地使用数据和图像作为武器。使用 ...
网络安全专业人员已经对数据泄露以及如何最好地保护他们的何防雇主免受攻击而失眠 。现在他们有另一个噩梦要强调——如何发现深度伪造。击和
Deepfakes 是勒索不同的,因为攻击者可以轻松地使用数据和图像作为武器 。何防使用 deepfake 技术的击和人可以是组织内部和外部的人。
攻击者如何使用 Deepfake 攻击2021 年初 ,勒索联邦调查局发布了关于合成内容(包括深度伪造)威胁日益增加的何防警告,将其描述为“生成或操纵的击和广泛数字内容,包括图像 、源码库勒索视频 、何防音频和文本”。击和人们可以使用 Photoshop 等软件创建最简单类型的勒索合成内容 。Deepfake 攻击者使用人工智能 (AI) 和机器学习 (ML) 等技术变得越来越老练 。何防现在,击和这些可以创建逼真的勒索图像和视频。
请记住,攻击者从事网络盗窃业务是为了赚钱。勒索软件往往会成功 。因此 ,他们将 deepfakes 用作新的勒索软件工具是合乎逻辑的云计算举措。在共享勒索软件的传统方式中 ,攻击者通过嵌入诱人的 deepfake 视频的恶意软件发起网络钓鱼攻击。还有一种利用深度伪造的新方法。攻击者可以向人们或企业展示各种非法(但虚假)的行为,如果图像公开 ,这些行为可能会损害他们的声誉 。支付赎金,视频将保持私密 。
除了勒索软件,亿华云合成内容还以其他方式使用 。威胁行为者可能会将数据和图像武器化以散布谎言并欺骗员工 、客户和其他人,或勒索他们。
攻击者可能会同时或单独使用所有这三种攻击方式 。请记住 ,骗局已经存在很长时间了 。网络钓鱼攻击已经非常无情地试图欺骗用户 。然而 ,防御者并没有对 AI/ML 的兴起给予足够的关注,以传播错误信息和勒索策略。如今,攻击者甚至可以使用旨在从真实照片和视频中创建色情图片的应用程序 。源码下载
防止 Deepfake 攻击用户已经被网络钓鱼攻击所欺骗,因此对于普通用户来说 ,深度伪造的网络钓鱼尝试将更加难以检测。网络安全意识培训是任何良好安全计划的必要条件。确保它包括如何辨别真假 。
这比您想象的要容易 。这些攻击背后的技术很好 ,但并不完美。在一次网络研讨会上,FakeNet.AI 和 Etay Maor 的首席执行官、模板下载Cato Networks 安全战略高级总监 Raymond Lee 解释说,面部特征很难完美 ,尤其是眼睛 。如果眼睛看起来不自然或面部特征的运动似乎不正常 ,则很有可能是经过修改的图像 。
最佳实践也适用于此另一种从真实中检测深度伪造的方法是使用网络安全最佳实践和零信任理念。验证您看到的任何内容 。两次和三次检查消息的来源 。免费模板如果可能,请进行图像搜索以找到原始图像 。
当涉及到您自己的图像时 ,请使用数字指纹或水印,这会使其他人更难以从中创建合成内容 。
总体而言 ,现有的防御系统将努力防止 Deepfake 网络钓鱼和社会工程攻击 。Deepfakes作为攻击媒介仍处于早期阶段 ,因此网络安全团队的优势在于随着工具的改进做好防御准备 。失眠真的应该少一件事 。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“算法与编程”。http://www.bzli.cn/news/401b799591.html
相关文章
《2024年度邮件安全报告》:绕过安全电子邮件网关的恶意邮件增加了105%
电脑教程近日,电子邮件安全公司Cofense发布的《2024年度邮件安全报告》指出,在2023年,绕过安全电子邮件网关SEG)的恶意电子邮件威胁增加了100%以上。换句话说,电子邮件安全解决方案并未有效地阻止 ...
【电脑教程】
阅读更多探索网络架构的关键角色:六种常用的服务器类型
电脑教程在今天的数字时代,服务器是支撑各种在线服务和应用的基石。不同类型的服务器在网络架构中扮演着不同的角色,从网页传输到电子邮件交换,再到文件传输和内容分发。本文将深入探讨六种最常用的服务器类型,解释它们的 ...
【电脑教程】
阅读更多微软将于下个月推出其首款人工智能芯片 以减少对英伟达的依赖
电脑教程10月7日消息,据外媒援引知情人士消息透露,微软计划在下个月举行的年度开发者大会上推出该公司首款专为支持人工智能AI)而设计的芯片。此举是多年来努力的结果,可能有助于微软减少对英伟达AI芯片的依赖。随 ...
【电脑教程】
阅读更多