SOT

Security Orchestration Tools

SIEM
Security Information and Event Management

Мониторинг событий ИБ

EDR
Endpoint Detection and Response

Защита конечных точек

SOAR
Security Orchestration, Automation and Response

Автоматизация реагирования на инциденты ИБ

NG SOAR
Next Generation SOAR

Автоматизация реагирования на инциденты ИБ со встроенной базовой корреляцией, сбором сырых событий непосредственно с СЗИ, динамическими плейбуками, выстраиванием цепочки атаки и объектно-ориентированным подходом

AM
Asset Management

Инвентаризация и управление ИТ-активами

VM
Vulnerability Management

Устранение уязвимостей с автопатчингом

VS
Vulnerability Scanner

Поиск технических уязвимостей на активах

SPC
Security Profile Compliance

Управление конфигурациями безопасности активов

ГосСОПКА
Государственная Система Обнаружения Предупреждения и Ликвидации Последствий Компьютерных Атак

Двустороннее взаимодействие с НКЦКИ

FinCERT
Financial Computer Emergency Response Team

Двустороннее взаимодействие с ЦБ

Напишите нам на sales@securityvision.ru или закажите демонстрацию

Технологии защиты от deepfake

Технологии защиты от deepfake

  |  Слушать на Google Podcasts  |   Слушать на Mave  |   Слушать на Яндекс Музыке  |  


Security Vision


В прошлой статье мы рассказывали про дипфейки, ИИ-модели, которые злоумышленники могут использовать для подделки аудио, изображений и видео. Эти технологии могут использоваться для развлекательных целей (состаривание лица, замена лиц знаменитостей, смешные коллажи), но могут быть и инструментами для совершения атак на компании. Поэтому в текущей статье мы хотим разобрать различные инструменты и технологии, которые можно применять для защиты организаций и их сотрудников.

 

Оглавление

1. Связь deepfake и социальной инженерии

2. Технические средства анализа и защиты

3. Защита биометрических систем

4. Какие организационные и технические меры можно предпринять

5. Как можно верифицировать подделку видео в формате запрос-ответ

6. Почему важно регулярное обновление систем и как его автоматизировать

7. Выводы и расширение методики нулевого доверия

 

Связь deepfake и социальной инженерии 


В первую очередь кратко скажем, что сам по себе deepfake – это одно звено в техниках социальной инженерии. Атака становится успешной, потому что она эксплуатирует три фундаментальных аспекта человеческой психологии:

1.  Доверие авторитету: если приказ исходит от руководителя;

2. Доверие визуальной информации: мозг человека запрограммирован доверять тому, что он видит;

3. Доверие социальному консенсусу: если мошенники создадут дипфейки нескольких руководителей, жертва будет в меньшинстве, что подавит последние сомнения.

 

Технические средства анализа и защиты


Теперь же сосредоточимся на технологическом аспекте.


Существует инструмент, разработанный Microsoft ResearchMicrosoft Video Authenticator. Эта технология, которая анализирует статичное фото или видео и выдает «оценку уверенности» (confidence score) в процентах, показывающую вероятность того, что медиафайл был искусственно изменен. В случае с видео, эта оценка может предоставляться в режиме реального времени для каждого кадра, или быть комплексной для файла целиком.


Этот инструмент ищет следы, которые невидимы для человеческого глаза: она обучена детектировать «границы смешивания» дипфейка. Когда ИИ накладывает одно лицо на другое, он «смешивает» пиксели по краям, чтобы сделать переход плавным. А Video Authenticator находит эти области смешивания, а также «тонкие элементы затухания или серого», которые остаются после этого процесса. По сути, он ищет микроскопические «шрамы» на пиксельном уровне, оставшиеся от цифровой «операции» подмены.


Intel разработали технологию, которая демонстрирует второй, более продвинутый подход, поиск «пульса жизни». Intel FakeCatcher вместо того, чтобы искать ошибки, ищет положительное подтверждение того, что на видео живой человек. Он делает это, анализируя «кровоток» (blood flow).


Отечественные разработчики также внесли большой вклад для защиты кользователей. Например, МТС Веб Сервисы в этом году выпустили детектор, в котором сочетаются анализ звука при помощи MWS AI, детектор фейков от VisionLabs и другие наработки. Отличительной особенностью является фокус на медиа, социальные сети и мессенджеры, что позволяет предотвращать распространение опасных подделок и их влияние на массовую аудиторию.


Для журналистов и специалистов из медиасферы существует плагин WeVerify для браузеров, который не нужно устанавливать, как отдельную программу. Он часто используется в OSINT и для фактчекинга, а также для обнаружения дипфейков в виде картинок и видео.


Еще одно веб-приложение, Deepware Scanner, позволяет проверить видео при помощи простого копирования ссылки на него.


А для коммерческих пользователей и специалистов криминалистики на рынке есть решения вроде Truepic и Sensity, также построенные на технологиях анализа замены лиц, генерации из текстовых промтов и клонирования голоса.


Производители средств защиты информации также предлагают решения, построенные на базе ИИ, часть из которых, вроде McAfee Deepfake Detector, помогают обнаружить скам-письма и страницы, проанализировать видеоматериалы и аудиофайлы простым проигрыванием звука с включённым интерактивным сканером.


Когда человеческое сердце бьется, оно качает кровь по венам. Этот процесс вызывает микроскопические, невидимые глазу изменения цвета кожи лица. Обычные видеокамеры способны уловить эти тонкие изменения в пикселях (этот метод называется фотоплетизмография, или PPG). Несмотря на то, что создатели дипфейков тратят все вычислительные мощности на точную имитацию мимики, волос и освещения, они не могут симулировать сердцебиение и кровоток под кожей. Если «пульс жизни» в пикселях отсутствует – это дипфейк.


В банковской и финансовой сферах для защиты биометрической аутентификации применяется более широкий класс технологий, известный как Liveness Detection (Проверка на живость). Эти системы (например, входящие в состав платформы Luna Pass) призваны определить, что перед камерой находится живой человек, а не его имитация.


Они могут использовать комбинацию методов анализа: 3D-структуры лица (чтобы отсечь 2D-фотографию), текстур и отражений (чтобы отсечь маску), микродвижений глаз и специальных челленджей.


Наконец, существуют и проактивные методы, такие как Цифровые водяные знаки (Digital Watermarking). Идея в том, чтобы не обнаруживать подделку, а предотвращать ее, когда в оригинальный, подлинный контент (например, в видео выступления политика) встраивается невидимая цифровая метка. Если кто-то попытается использовать это видео для создания дипфейка, метка будет повреждена или уничтожена, что немедленно докажет факт фальсификации.

 

Защита биометрических систем


Группа по безопасности ИИ Европейского института телекоммуникационных стандартов (ETSI) уже выпустила предупреждение о том, что уровень защиты существующих биометрических систем и их способность противостоять дипфейк-атакам сильно варьируется. Исследования показывают, что около 40% компаний или их клиентов уже сталкивались с попытками мошенничества с использованием ИИ-образов.

 

Убытки от атак с использованием дипфейков могут быть предотвращены не лучшим антивирусом, а лучшими протоколами:

 

Какие организационные и технические меры можно предпринять


Обучение и протоколы


Регулярно проводите обучение, расскажите своим сотрудникам, особенно в финансовых и HR-отделах, о существовании дипфейков. Разберите с ними кейс Arup из прошлой статьи по теме. Они должны знать, что видеозвонок от мошенника – это реальность.


Мультифакторная аутентификация (MFA) для транзакций должно стать непреложным законом. Ни одна крупная или необычная финансовая транзакция никогда не должна быть одобрена на основании только одного канала связи, будь то e-mail, звонок или даже видеоконференция. Внедрите строгий протокол, требующий подтверждения через второй, независимый и заранее установленный канал (например, через защищенный банковский портал или внутреннюю ERP-систему).


Как можно верифицировать подделку видео в формате запрос-ответ 


Запросно-ответные челленджи


Это самый эффективный и низкотехнологичный способ победить дипфейк в реальном времени: если для подтверждения личности необходимо использовать видео или аудио, внедрите протокол «запрос-ответ», который ломает статическую или предзаписанную подделку. Например, попросите человека на втором конце «провода» совершить нетривиальное, случайное действие в реальном времени. Не просто «кивни головой», а что-то, что дипфейк не может сгенерировать на лету. «покажите три пальца правой руки», «медленно поверните голову на 90 градусов влево», «назовите предмет, который стоит слева от вас в комнате» и т.д.


Для голосовой идентификации попросите произнести сложную, случайно сгенерированную фразу. Не «Я подтверждаю операцию», а что-то вроде: «Розовый гиппопотам ест сиреневую ежевику». Модели клонирования голоса не смогут это синтезировать мгновенно с правильной интонацией.

 

Почему важно регулярное обновление систем и как его автоматизировать 


Аудит и обновление систем


Если ваша компания использует биометрическую аутентификацию, свяжитесь с вашими поставщиками. Задайте им прямой вопрос: как их системы противостоят дипфейк-атакам. Обновите систему аутентификации, используйте автопатчинг, если речь идет про программное обеспечение, которое вы можете контролировать в периметре (как это, например, устроено в модулях управления активами и уязвимостями Security Vision AM и VM).


Поддерживайте и внедряйте технологии, которые помогают маркировать контент, созданный ИИ. Это часть более широкой корпоративной и государственной политики по борьбе с дезинформацией, но она может показать свою эффективность при росте возможностей искусственного интеллекта.

 

Выводы и расширение методики нулевого доверия 


Мы официально вступили в эру, когда к цифровому контенту применим принцип нулевого доверия, Zero Trust. Старая формула «увидеть – значит поверить» больше не работает: дипфейки – это не просто фан-технология для приложений FaceSwap, а мощный инструмент в «гонке вооружений» ИИ. Они представляют прямую и непосредственную угрозу: от финансовых мошенничеств, подобных делу Arup, до фундаментального подрыва систем биометрической аутентификации, на которых строится цифровое доверие.


Решение этой проблемы лежит в гибридном подходе: на технологическом фронте компании и исследователи будут совершенствовать методы обнаружения дипфейков, используя продвинутые инструменты, описанные нами в статье, а на бытовом уровне можно использовать другие советы, которые мы давали в прошлом обзоре технологии deepfake для изображений, видео- и аудио-материалов.


Мы желаем вам и вашим данным максимальной защиты, а системам, обеспечивающим эту защиту – максимальной прозрачности и управляемости, чтобы можно было вовремя адаптироваться под новые угрозы.

ИБ для начинающих Нарушители ИБ Практика ИБ Подкасты ИБ

Похожие статьи

От тактических индикаторов к стратегическим решениям: обзор Security Vision TIP
От тактических индикаторов к стратегическим решениям: обзор Security Vision TIP
Архитектура SOC: три линии реагирования (L1, L2 и L3)
Архитектура SOC: три линии реагирования (L1, L2 и L3)
Что такое обфускация. Часть 2
Что такое обфускация. Часть 2
Что такое обфускация. Часть 1
Что такое обфускация. Часть 1
Применение алгоритмов симметричного и асимметричного шифрования
Применение алгоритмов симметричного и асимметричного шифрования
Всё, что вы хотели знать о веб-токенах, но боялись спросить
Всё, что вы хотели знать о веб-токенах, но боялись спросить
Что такое Trusted Platform Module (TPM-модуль) и как он используется для обеспечения кибербезопасности конечных точек
Что такое Trusted Platform Module (TPM-модуль) и как он используется для обеспечения кибербезопасности конечных точек
LLM в кибербезопасности: большие языковые модели, SOC-ассистенты, LLM-агенты и применение в ИБ
LLM в кибербезопасности: большие языковые модели, SOC-ассистенты, LLM-агенты и применение в ИБ
Между печеньем и морковкой: удержание команды в условиях неопределенности
Между печеньем и морковкой: удержание команды в условиях неопределенности
Возможности обновленных продуктов Security Vision SOAR и NG SOAR
Возможности обновленных продуктов Security Vision SOAR и NG SOAR
DMA-атака и защита от нее
DMA-атака и защита от нее

Похожие статьи

От тактических индикаторов к стратегическим решениям: обзор Security Vision TIP
От тактических индикаторов к стратегическим решениям: обзор Security Vision TIP
Архитектура SOC: три линии реагирования (L1, L2 и L3)
Архитектура SOC: три линии реагирования (L1, L2 и L3)
Что такое обфускация. Часть 2
Что такое обфускация. Часть 2
Что такое обфускация. Часть 1
Что такое обфускация. Часть 1
Применение алгоритмов симметричного и асимметричного шифрования
Применение алгоритмов симметричного и асимметричного шифрования
Всё, что вы хотели знать о веб-токенах, но боялись спросить
Всё, что вы хотели знать о веб-токенах, но боялись спросить
Что такое Trusted Platform Module (TPM-модуль) и как он используется для обеспечения кибербезопасности конечных точек
Что такое Trusted Platform Module (TPM-модуль) и как он используется для обеспечения кибербезопасности конечных точек
LLM в кибербезопасности: большие языковые модели, SOC-ассистенты, LLM-агенты и применение в ИБ
LLM в кибербезопасности: большие языковые модели, SOC-ассистенты, LLM-агенты и применение в ИБ
Между печеньем и морковкой: удержание команды в условиях неопределенности
Между печеньем и морковкой: удержание команды в условиях неопределенности
Возможности обновленных продуктов Security Vision SOAR и NG SOAR
Возможности обновленных продуктов Security Vision SOAR и NG SOAR
DMA-атака и защита от нее
DMA-атака и защита от нее