I deepfake negli attacchi informatici non stanno arrivando. Sono già qui.  

A marzo, l’ FBI ha pubblicato un rapporto in cui dichiarava che gli attori malintenzionati quasi sicuramente sfrutteranno il “contenuto sintetico” per le operazioni di influenza informatica e straniera nei prossimi 12-18 mesi. Questo contenuto sintetico include deepfake , audio o video interamente creati o alterati dall’intelligenza artificiale o dall’apprendimento automatico per travisare in modo convincente qualcuno che fa o dice qualcosa che non è stato effettivamente fatto o detto.

Abbiamo tutti sentito la storia del CEO la cui voce è stata imitata in modo abbastanza convincente da avviare un bonifico di 243.000 dollari. Ora, le costanti riunioni Zoom dell’era della forza lavoro ovunque hanno creato una grande quantità di dati audio e video che possono essere inseriti in un sistema di apprendimento automatico per creare un duplicato convincente. E gli aggressori ne hanno preso atto. La tecnologia Deepfake ha visto un drastico aumento nel dark web e sicuramente si stanno verificando attacchi.

 
Nel mio ruolo, lavoro a stretto contatto con i team di risposta agli incidenti e all’inizio di questo mese ho parlato con diversi CISO di importanti aziende globali dell’aumento della tecnologia deepfake di cui hanno assistito. Ecco le loro principali preoccupazioni.

Dark web tutorials
Futuro registrato, una società di risposta agli incidenti, ha osservato che gli attori delle minacce si sono rivolti al dark web per offrire servizi e tutorial personalizzati che incorporano tecnologie deepfake visive e audio progettate per aggirare e sconfiggere le misure di sicurezza. Proprio come il ransomware si è evoluto in modelli ransomware-as-a-service (RaaS), stiamo vedendo che i deepfake fanno lo stesso. Questa informazione di Recorded Future dimostra come gli aggressori stiano facendo un passo avanti rispetto alle operazioni di influenza alimentate da deepfake di cui l’FBI ha avvertito all’inizio di quest’anno. Il nuovo obiettivo è utilizzare audio e video sintetici per eludere effettivamente i controlli di sicurezza. Inoltre, gli attori delle minacce utilizzano il dark web, così come molte fonti clearnet come forum e messenger, per condividere strumenti e best practice per tecniche e tecnologie deepfake allo scopo di compromettere le organizzazioni.

Deepfake phishing
Ho parlato con CISO i cui team di sicurezza hanno osservato l’utilizzo di deepfake nei tentativi di phishing o per compromettere la posta elettronica aziendale e le piattaforme di comunicazione come Slack e Microsoft Teams. I criminali informatici stanno approfittando del passaggio a una forza lavoro distribuita per manipolare i dipendenti con un messaggio vocale tempestivo che imita la stessa cadenza di conversazione del loro capo o un messaggio Slack che fornisce le stesse informazioni. Le campagne di phishing tramite e-mail o piattaforme di comunicazione aziendale sono il meccanismo di consegna perfetto per i deepfake, perché le organizzazioni e gli utenti implicitamente si fidano di loro e operano in un determinato ambiente.

Bypassare la biometria
La proliferazione della tecnologia deepfake apre anche il vaso di Pandora quando si tratta di identità. Le identità sono la variabile comune tra reti, endpoint e applicazioni e l’attenzione su chi o cosa si sta autenticando diventa fondamentale per la sicurezza di un’organizzazione nel suo percorso verso lo Zero Trust. Tuttavia, quando esiste una tecnologia in grado di imitare l’identità al punto da ingannare i fattori di autenticazione, come la biometria, il rischio di compromissione diventa maggiore. In un rapporto di Experiandelineando le cinque minacce che le aziende devono affrontare quest’anno, la frode di identità sintetica, in cui i criminali informatici utilizzano volti falsificati per ingannare la verifica biometrica, è stata identificata come il tipo di crimine finanziario in più rapida crescita. Ciò creerà inevitabilmente sfide significative per le aziende che si affidano al software di riconoscimento facciale come parte della loro strategia di gestione dell’identità e degli accessi.

Distorsione della realtà digitale
Nel mondo di oggi, gli aggressori possono manipolare tutto. Sfortunatamente, sono anche alcuni dei primi ad adottare tecnologie avanzate, come i deepfake. Man mano che i criminali informatici andranno oltre l’utilizzo di deepfake puramente per operazioni di influenza o disinformazione, inizieranno a utilizzare questa tecnologia per compromettere le organizzazioni e ottenere l’accesso al loro ambiente. Questo dovrebbe servire da avvertimento a tutti i CISO e ai professionisti della sicurezza che stiamo entrando in una nuova realtà di sfiducia e distorsione per mano degli aggressori.

Di ihal