SOT

Security Orchestration Tools

Напишите нам на sales@securityvision.ru или закажите демонстрацию

Технологии защиты от deepfake

Технологии защиты от deepfake

В прошлой статье мы рассказывали про дипфейки, ИИ-модели, которые злоумышленники могут использовать для подделки аудио, изображений и видео. Эти технологии могут использоваться для развлекательных целей (состаривание лица, замена лиц знаменитостей, смешные коллажи), но могут быть и инструментами для совершения атак на компании. Поэтому в текущей статье мы хотим разобрать различные инструменты и технологии, которые можно применять для защиты организаций и их сотрудников.

 

Оглавление

1. Связь deepfake и социальной инженерии

2. Технические средства анализа и защиты

3. Защита биометрических систем

4. Какие организационные и технические меры можно предпринять

5. Как можно верифицировать подделку видео в формате запрос-ответ

6. Почему важно регулярное обновление систем и как его автоматизировать

7. Выводы и расширение методики нулевого доверия

 

Связь deepfake и социальной инженерии 


В первую очередь кратко скажем, что сам по себе deepfake – это одно звено в техниках социальной инженерии. Атака становится успешной, потому что она эксплуатирует три фундаментальных аспекта человеческой психологии:

1.  Доверие авторитету: если приказ исходит от руководителя;

2. Доверие визуальной информации: мозг человека запрограммирован доверять тому, что он видит;

3. Доверие социальному консенсусу: если мошенники создадут дипфейки нескольких руководителей, жертва будет в меньшинстве, что подавит последние сомнения.

 

Технические средства анализа и защиты


Теперь же сосредоточимся на технологическом аспекте.


Существует инструмент, разработанный Microsoft ResearchMicrosoft Video Authenticator. Эта технология, которая анализирует статичное фото или видео и выдает «оценку уверенности» (confidence score) в процентах, показывающую вероятность того, что медиафайл был искусственно изменен. В случае с видео, эта оценка может предоставляться в режиме реального времени для каждого кадра, или быть комплексной для файла целиком.


Этот инструмент ищет следы, которые невидимы для человеческого глаза: она обучена детектировать «границы смешивания» дипфейка. Когда ИИ накладывает одно лицо на другое, он «смешивает» пиксели по краям, чтобы сделать переход плавным. А Video Authenticator находит эти области смешивания, а также «тонкие элементы затухания или серого», которые остаются после этого процесса. По сути, он ищет микроскопические «шрамы» на пиксельном уровне, оставшиеся от цифровой «операции» подмены.


Intel разработали технологию, которая демонстрирует второй, более продвинутый подход, поиск «пульса жизни». Intel FakeCatcher вместо того, чтобы искать ошибки, ищет положительное подтверждение того, что на видео живой человек. Он делает это, анализируя «кровоток» (blood flow).


Отечественные разработчики также внесли большой вклад для защиты кользователей. Например, МТС Веб Сервисы в этом году выпустили детектор, в котором сочетаются анализ звука при помощи MWS AI, детектор фейков от VisionLabs и другие наработки. Отличительной особенностью является фокус на медиа, социальные сети и мессенджеры, что позволяет предотвращать распространение опасных подделок и их влияние на массовую аудиторию.


Для журналистов и специалистов из медиасферы существует плагин WeVerify для браузеров, который не нужно устанавливать, как отдельную программу. Он часто используется в OSINT и для фактчекинга, а также для обнаружения дипфейков в виде картинок и видео.


Еще одно веб-приложение, Deepware Scanner, позволяет проверить видео при помощи простого копирования ссылки на него.


А для коммерческих пользователей и специалистов криминалистики на рынке есть решения вроде Truepic и Sensity, также построенные на технологиях анализа замены лиц, генерации из текстовых промтов и клонирования голоса.


Производители средств защиты информации также предлагают решения, построенные на базе ИИ, часть из которых, вроде McAfee Deepfake Detector, помогают обнаружить скам-письма и страницы, проанализировать видеоматериалы и аудиофайлы простым проигрыванием звука с включённым интерактивным сканером.


Когда человеческое сердце бьется, оно качает кровь по венам. Этот процесс вызывает микроскопические, невидимые глазу изменения цвета кожи лица. Обычные видеокамеры способны уловить эти тонкие изменения в пикселях (этот метод называется фотоплетизмография, или PPG). Несмотря на то, что создатели дипфейков тратят все вычислительные мощности на точную имитацию мимики, волос и освещения, они не могут симулировать сердцебиение и кровоток под кожей. Если «пульс жизни» в пикселях отсутствует – это дипфейк.


В банковской и финансовой сферах для защиты биометрической аутентификации применяется более широкий класс технологий, известный как Liveness Detection (Проверка на живость). Эти системы (например, входящие в состав платформы Luna Pass) призваны определить, что перед камерой находится живой человек, а не его имитация.


Они могут использовать комбинацию методов анализа: 3D-структуры лица (чтобы отсечь 2D-фотографию), текстур и отражений (чтобы отсечь маску), микродвижений глаз и специальных челленджей.


Наконец, существуют и проактивные методы, такие как Цифровые водяные знаки (Digital Watermarking). Идея в том, чтобы не обнаруживать подделку, а предотвращать ее, когда в оригинальный, подлинный контент (например, в видео выступления политика) встраивается невидимая цифровая метка. Если кто-то попытается использовать это видео для создания дипфейка, метка будет повреждена или уничтожена, что немедленно докажет факт фальсификации.

 

Защита биометрических систем


Группа по безопасности ИИ Европейского института телекоммуникационных стандартов (ETSI) уже выпустила предупреждение о том, что уровень защиты существующих биометрических систем и их способность противостоять дипфейк-атакам сильно варьируется. Исследования показывают, что около 40% компаний или их клиентов уже сталкивались с попытками мошенничества с использованием ИИ-образов.

 

Убытки от атак с использованием дипфейков могут быть предотвращены не лучшим антивирусом, а лучшими протоколами:

 

Какие организационные и технические меры можно предпринять


Обучение и протоколы


Регулярно проводите обучение, расскажите своим сотрудникам, особенно в финансовых и HR-отделах, о существовании дипфейков. Разберите с ними кейс Arup из прошлой статьи по теме. Они должны знать, что видеозвонок от мошенника – это реальность.


Мультифакторная аутентификация (MFA) для транзакций должно стать непреложным законом. Ни одна крупная или необычная финансовая транзакция никогда не должна быть одобрена на основании только одного канала связи, будь то e-mail, звонок или даже видеоконференция. Внедрите строгий протокол, требующий подтверждения через второй, независимый и заранее установленный канал (например, через защищенный банковский портал или внутреннюю ERP-систему).


Как можно верифицировать подделку видео в формате запрос-ответ 


Запросно-ответные челленджи


Это самый эффективный и низкотехнологичный способ победить дипфейк в реальном времени: если для подтверждения личности необходимо использовать видео или аудио, внедрите протокол «запрос-ответ», который ломает статическую или предзаписанную подделку. Например, попросите человека на втором конце «провода» совершить нетривиальное, случайное действие в реальном времени. Не просто «кивни головой», а что-то, что дипфейк не может сгенерировать на лету. «покажите три пальца правой руки», «медленно поверните голову на 90 градусов влево», «назовите предмет, который стоит слева от вас в комнате» и т.д.


Для голосовой идентификации попросите произнести сложную, случайно сгенерированную фразу. Не «Я подтверждаю операцию», а что-то вроде: «Розовый гиппопотам ест сиреневую ежевику». Модели клонирования голоса не смогут это синтезировать мгновенно с правильной интонацией.

 

Почему важно регулярное обновление систем и как его автоматизировать 


Аудит и обновление систем


Если ваша компания использует биометрическую аутентификацию, свяжитесь с вашими поставщиками. Задайте им прямой вопрос: как их системы противостоят дипфейк-атакам. Обновите систему аутентификации, используйте автопатчинг, если речь идет про программное обеспечение, которое вы можете контролировать в периметре (как это, например, устроено в модулях управления активами и уязвимостями Security Vision AM и VM).


Поддерживайте и внедряйте технологии, которые помогают маркировать контент, созданный ИИ. Это часть более широкой корпоративной и государственной политики по борьбе с дезинформацией, но она может показать свою эффективность при росте возможностей искусственного интеллекта.

 

Выводы и расширение методики нулевого доверия 


Мы официально вступили в эру, когда к цифровому контенту применим принцип нулевого доверия, Zero Trust. Старая формула «увидеть – значит поверить» больше не работает: дипфейки – это не просто фан-технология для приложений FaceSwap, а мощный инструмент в «гонке вооружений» ИИ. Они представляют прямую и непосредственную угрозу: от финансовых мошенничеств, подобных делу Arup, до фундаментального подрыва систем биометрической аутентификации, на которых строится цифровое доверие.


Решение этой проблемы лежит в гибридном подходе: на технологическом фронте компании и исследователи будут совершенствовать методы обнаружения дипфейков, используя продвинутые инструменты, описанные нами в статье, а на бытовом уровне можно использовать другие советы, которые мы давали в прошлом обзоре технологии deepfake для изображений, видео- и аудио-материалов.


Мы желаем вам и вашим данным максимальной защиты, а системам, обеспечивающим эту защиту – максимальной прозрачности и управляемости, чтобы можно было вовремя адаптироваться под новые угрозы.

ИБ для начинающих Нарушители ИБ Практика ИБ

Похожие статьи

Технологии сетевого сканирования и поиска уязвимостей
Технологии сетевого сканирования и поиска уязвимостей
Как работает сетевое сканирование
Как работает сетевое сканирование
Сценарии реагирования на инциденты в кибербезопасности. Часть 2: ранбуки, плейбуки, динамические сценарии
Сценарии реагирования на инциденты в кибербезопасности. Часть 2: ранбуки, плейбуки, динамические сценарии
Сценарии реагирования на инциденты в кибербезопасности. Часть 1: ранбуки, плейбуки и СОП
Сценарии реагирования на инциденты в кибербезопасности. Часть 1: ранбуки, плейбуки и СОП
Семейство Living off the Land: как обнаруживать и митигировать
Семейство Living off the Land: как обнаруживать и митигировать
СуВОК. Глава 3. Законы и регуляторные нормы. Часть 2
СуВОК. Глава 3. Законы и регуляторные нормы. Часть 2
Сравнительный обзор: Shodan, ZoomEye, Netlas, Censys, FOFA и Criminal IP. Часть 3
Сравнительный обзор: Shodan, ZoomEye, Netlas, Censys, FOFA и Criminal IP. Часть 3
Безопасная разработка без барьеров: как построить SSDLC, который реально работает
Безопасная разработка без барьеров: как построить SSDLC, который реально работает
Сертификация и безопасная разработка: простым языком
Сертификация и безопасная разработка: простым языком
Флуд: от безобидного шума до кибератаки
Флуд: от безобидного шума до кибератаки
Процесс поиска, анализа и оценки уязвимостей
Процесс поиска, анализа и оценки уязвимостей

Похожие статьи

Технологии сетевого сканирования и поиска уязвимостей
Технологии сетевого сканирования и поиска уязвимостей
Как работает сетевое сканирование
Как работает сетевое сканирование
Сценарии реагирования на инциденты в кибербезопасности. Часть 2: ранбуки, плейбуки, динамические сценарии
Сценарии реагирования на инциденты в кибербезопасности. Часть 2: ранбуки, плейбуки, динамические сценарии
Сценарии реагирования на инциденты в кибербезопасности. Часть 1: ранбуки, плейбуки и СОП
Сценарии реагирования на инциденты в кибербезопасности. Часть 1: ранбуки, плейбуки и СОП
Семейство Living off the Land: как обнаруживать и митигировать
Семейство Living off the Land: как обнаруживать и митигировать
СуВОК. Глава 3. Законы и регуляторные нормы. Часть 2
СуВОК. Глава 3. Законы и регуляторные нормы. Часть 2
Сравнительный обзор: Shodan, ZoomEye, Netlas, Censys, FOFA и Criminal IP. Часть 3
Сравнительный обзор: Shodan, ZoomEye, Netlas, Censys, FOFA и Criminal IP. Часть 3
Безопасная разработка без барьеров: как построить SSDLC, который реально работает
Безопасная разработка без барьеров: как построить SSDLC, который реально работает
Сертификация и безопасная разработка: простым языком
Сертификация и безопасная разработка: простым языком
Флуд: от безобидного шума до кибератаки
Флуд: от безобидного шума до кибератаки
Процесс поиска, анализа и оценки уязвимостей
Процесс поиска, анализа и оценки уязвимостей