您现在的位置是:人工智能 >>正文
奋力反击深度伪造的五个有效措施
人工智能149人已围观
简介译者 | 布加迪审校 | 重楼公司企业正在竭力跟上网络犯罪分子不断创新的步伐。据本人所在公司VikingCloud的报告显示,53%的公司承认自己没有准备好防御新的基于人工智能的网络攻击方法。随着深度 ...
译者 | 布加迪
审校 | 重楼
公司企业正在竭力跟上网络犯罪分子不断创新的奋力反击步伐。据本人所在公司VikingCloud的深度报告显示,53%的伪造公司承认自己没有准备好防御新的基于人工智能的网络攻击方法。

随着深度造假日益猖獗,有效技能方面的措施缺口正在进一步拉大 ,造成了新的奋力反击准备不足和风险 。
作为网络犯罪分子手中最有力的深度新武器,深度伪造可以冒充从总统候选人到公司高管的伪造任何人。香港云服务器它们可以散布错误信息或传播高价值的有效欺诈骗局。而且它们正变得更难被发现,措施更容易被开发。奋力反击
为了保护所在组织,深度企业领导者必须重新考虑自己的伪造网络培训和防御方法 。面对在人工智能优先的有效网络安全环境中新的需求 ,这将是措施事关生存和发展的首要任务。
深度伪造泛滥的原因深度伪造依赖社会工程伎俩 ,利用人类情感来引发它们想要的免费模板反应 。
如果一名员工收到老板的电子邮件 ,要求他转账,该员工很可能已经受过学会识别骗局的培训。但是当员工接到有“老板声音”的电话,或者在Zoom通话时“看到”老板,又会发生什么?黑客的这种老练程度让员工放松了警惕。
最近一名财务人员深有体会 ,他上当受骗,向冒充其公司首席执行官的骗子转账2500万美元 。源码下载这名员工起初怀疑这是网络钓鱼骗局 ,但在与其他公司员工通了电话后放心下来 ,殊不知这全是深度伪造的内容 。
这一幕可能发生在任何公司身上,包括法拉利。这家公司差点成为深度伪造欺诈的受害者,原因是被盯上的精明高管问了骗子一个只有真正的首席执行官在线下对话中才能知道的问题 。而其他公司就没这么幸运了 。服务器租用英国一家能源公司的首席执行官被一名骗子利用人工智能模仿其母公司首席执行官的声音,骗走了22万欧元(约合23.8万美元)。
问题在于,深度伪造被设计成用户使用生成式对抗网络(GAT)都无法检测出来。在GAN中 ,一个人工智能模型生成虚假的图像或音频 ,另一个模型检测它是否真实 。人工智能模型之间这种猫捉老鼠的游戏一直持续下去,直到虚假内容与现实无从区分 ,这有助于犯罪分子绕过其他人工智能检测系统。
当深度伪造内容抵达目标时,源码库已经经历了数千次迭代,变得尽可能强大。结果是:深度伪造的开发者与试图阻止它们的人之间上演了一场军备竞赛 。
更糟糕的是什么?如今 ,只要有一台基本的游戏电脑,谁都可以制作深度伪造内容。犯罪分子不需要特殊的技术或专长,影响却巨大。仅在2023年下半年 ,亿华云换脸攻击就猛增704%。随着网络犯罪分子的进入门槛不断放低,这个问题的严重性会继续加大。
如何防范深度造假 ?随着深度造假技术日益兴起 ,公司企业须加强防御基于人工智能的攻击的能力。以下是奋力反击的五个基本步骤 :
1. 别信任保密和紧迫的请求。强调保密和紧迫性的请求是危险信号 。培训员工学会质疑沟通内容(比如电子邮件和视频电话等)是否符合正常的公司流程,并验证来自多个可信来源的信息。别害怕请求授权,即使提出请求的对方是更高层。人是网络安全中最薄弱的环节。随着这种攻击变得越来越复杂 ,并利用社会工程伎俩 ,它们会继续存在。
2. 加强身份验证流程 。简单的电话 、电子邮件或人脸识别不再是可信赖的身份验证机制。实施额外的安全流程 ,比如多因素身份验证。此外,使用私密的、可验证的信息。想想那位法拉利高管如何利用线下谈话中获悉的私密信息。深度伪造永远接触不到这种信息 。
3. 将深度伪造缓解机制整合到安全策略中。整合深度伪造检测技术 ,建立快速识别和响应流程。深度伪造检测工具使用人工智能来发现被操纵媒体中细微的不一致之处,比如面部运动的不规则性或可能逃过人类检测的像素伪像。除了技术外,还必须定期更新安全策略以应对最新的深度伪造威胁,员工应该接受持续培训 ,以有效识别和应对潜在的攻击。
4. 执行红队测试。让红队充分利用深度伪造工具来测试公司的防御。这有助于识别安全流程方面的弱点,这样企业领导者可以更好地教育员工如何发现和应对潜在的威胁。
5. 仔细筛选供应商。网络犯罪分子通常将第三方供应商和平台视为伺机潜入大组织的一条途径。到2031年,供应链网络攻击给公司企业造成的年度成本预计将达到1380亿美元。确保所有供应商都采取了措施 ,以保护自己免受深度伪造和其他基于人工智能的攻击 。及早发现是关键 。第三方系统的漏洞很容易演变成更大范围的网络攻击 。
未来前瞻向企业领导者传达的信息很明确:人工智能深度伪造的威胁是切实存在的,而且愈演愈烈。
如果合适的防御机制到位 :警惕、先进的身份验证流程 ,及时更新的安全策略以及彻底的供应商筛选,企业领导者可以保护其组织避免成为下一个受害者 ,就有可能在这场高风险的军备竞赛中智胜网络犯罪分子。
在深度伪造开发者与网络安全团队之间的这场较量中 ,但愿好人获得胜利 。
原文标题:Deepfakes Are The New Frontier Of Cyberattacks: 5 Steps To Fight Back,作者 :Rick Hutchinson
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“商站动力”。http://www.noorid.com/html/590d599404.html
相关文章
国外九种攻击面发现和管理工具
人工智能网络资产攻击面管理工具的主要目标是保护有关公司安全措施的信息免受攻击者的侵害。在决定什么最适合企业时,需要考虑以下 9 种工具。网络资产攻击面管理 (CAASM) 或外部攻击面管理 (EASM) 解决 ...
【人工智能】
阅读更多探索MSIGL72笔记本电脑的性能和功能(一款强大的游戏本,让你畅享游戏乐趣)
人工智能随着电子竞技的蓬勃发展,游戏成为许多人生活中不可或缺的一部分。为了满足游戏爱好者的需求,MSI推出了一款全新的笔记本电脑MSIGL72。本文将从性能和功能两个方面对该款产品进行深入探讨。外观设计与材质 ...
【人工智能】
阅读更多酷派7295c_c00手机的功能与性能分析(解读酷派7295c_c00手机的关键特点和用户体验)
人工智能随着科技的不断发展,智能手机已经成为了人们生活中不可或缺的一部分。作为一款中低端智能手机,酷派7295c_c00凭借其出色的性能和丰富的功能,受到了广大用户的喜爱。本文将围绕酷派7295c_c00手机 ...
【人工智能】
阅读更多
热门文章
最新文章
友情链接
- 小米Note2(小米Note2在市场上受到广泛关注,销量持续飙升)
- 开博尔Q1(探索开博尔Q1的性能、安全和可靠性,让你爱上电动出行)
- 以miss定制版黑轴怎么样?(打造专属个性化机械键盘)
- OPPO N3云空间为什么只有5G
- 使用戴尔笔记本微PE装Win10的详细教程(快速方便地安装Windows10操作系统的方法)
- 华为荣耀7怎么使用智能遥控?
- 威刚UV150的优势及性能测评(一款可靠高效的存储解决方案)
- 相机CF卡芯片损坏解决方法(教你应对相机CF卡芯片损坏的情况,避免数据丢失)
- 雨林木风系统盘教程(轻松操作,让电脑重获新生)
- 一加系统和OPPO系统的优劣比较(一加系统与OPPO系统的性能、功能及用户体验对比) b2b信息平台香港物理机网站建设源码库企业服务器亿华云云服务器