Как не стать жертвой дипфейка — 8 советов для защиты личной и корпоративной репутации
Бизнес-аналитик и специалист аналитического центра ООО «ФалконГейз»
Deepfake — хоть и новая, но реальная угроза для бизнеса любой сферы. В развлекательных приложениях и программах — например, Face App, Reface, DeepFaceLab и FakeApp — основной функционал основан именно на этой технологии. Из-за популярности дипфейков преступления с их использованием могут происходить чаще.
Евгений Власов, бизнес-аналитик и специалист аналитического центра ООО «ФалконГейз», объяснил, что делать бизнесу, чтобы не стать жертвой мошенников, и как защитить от них свою компанию.
Как мошенники атакуют бизнес с помощью дипфейков?
В августе 2022 года от мошенничества с использованием технологии Deepfake пострадал Патрик Хиллман, директор по связям с общественностью Binance — крупнейшей криптобиржи с объемом продаж в $25 млрд.
Он узнал об этом случайно, когда нашел в своем почтовом ящике шесть сообщений от инвесторов. Они писали о недавних видеозвонках. Кто-то благодарил его «за предоставленную возможность», кто-то выражал сомнения по поводу «инвестиционного совета», а кто-то жаловался на качество видео и задержки в трансляции.
Были и письма, в которых Хиллмана просили подтвердить, на недавней встрече в Zoom был действительно он.
Оказалось, представители криптовалютных проектов были приглашены на встречи с фейковых профилей Хиллмана, созданных в LinkedIn и Telegram. Топ-менеджер выяснил, что кто-то, подделав его образ и голос, проводил инвестиционные встречи от его имени и пытался убедить клиентов Binance вложить биткоины в мошенническую инициативу.
Несмотря на выстроенную систему информационной безопасности в компании, раскрыть эту схему удалось только благодаря внимательности людей.
Как не стать жертвой дипфейка — 8 советов для защиты личной и корпоративной репутации
Дипфейки могут быть задействованы как при попытках реализации внешних атак на инфраструктуру организации, так и при внутренних утечках информации.
В некоторых случаях отследить источник распространения дипфейка, принять соответствующие меры и предотвратить атаку поможет программное решение, защищающее внутренний и/или внешний периметр организации.
Однако результативность этого шага напрямую зависит от того, учтены ли угрозы безопасности информации, где может быть применена технология дипфейка. Вот общие признаки таких изображений и видео и рекомендации, как с ними бороться.
1. Расскажите коллегам о технологии Deepfake
Поинтересуйтесь, что они об этом знают. Выделите время на обучение: периодически делитесь опытом, обсуждайте громкие случаи утечек, которые произошли с использованием этой технологии.
2. При подготовке атаки с Deepfake злоумышленники предварительно соберут информацию о «жертве»
Это могут быть фотографии, видео, аудио и текст. Досье формируется из информации, найденной:
- в открытом доступе;
Для этого могут использоваться:
- поисковые системы,
- сайт компании,
- социальные сети,
- выложенные в интернет записи вебинаров, мастер-классов и подкастов.
- в корпоративных источниках.
Чем больше такой информации о вас в интернете, тем проще злоумышленнику будет работать над созданием дипфейка. Если сведения с подобной информацией содержатся в локальной сети организации, обязательно настройте к ним доступ и контролируйте его, например, с помощью возможностей DLP-, IPS-, NGFW- или других систем.
3. Рассмотрите важные процессы вашей компании, в которых участвуют высокопоставленные лица и/или принимаются управленческие решения
Проанализируйте, как реализуются такие встречи:
- удаленно,
- с использованием программы наподобие Skype, Zoom или MS Teams,
- по телефону?
Установите, чьи биометрические данные при этом задействованы.
4. Проинспектируйте корпоративные контакты с руководящим персоналом, сотрудниками и контрагентами
Составьте карту типичных взаимодействий и контролируйте отклонения. Донесите особенности процессов бизнес-коммуникации и настройте пути передачи внутренней информации.
Специалисты по информационной безопасности помогут вам программными способами ограничить доступ к ресурсам, которые не вызывают доверия.
5. Определите порядок назначения видеоконференций и аудиозвонков
Эта информация должна дойти до всех, кто участвует в плановых и экстренных совещаниях. Следует учесть не только звонки один на один, но и групповые онлайн-встречи и случаи, когда нужно связаться с сотрудником, который отправился в командировку или работает удаленно.
При этом используйте дополнительные инструменты: например, назначайте встречи заранее, с помощью корпоративного календаря.
6. Установите порядок идентификации участников онлайн-совещания
Настройте уникальную проверку присутствующих с помощью нескольких способов подтверждения. В некоторых компаниях используются две или три проверки:
- через корпоративную почту,
- CRM-систему;
- IP-телефонию.
Этот шаг и его техническую организацию следует формировать таким образом, чтобы оптимизация бизнес-процессов не пострадала. Советуем обсудить этот вопрос с сотрудниками службы информационной безопасности.
7. Обеспечьте способы информирования об отсутствии сотрудника
Например, в случае его болезни, отпуска, отгула, перевода или увольнения. Наладьте рабочее общение в корпоративной среде таким образом, чтобы команда всегда была в курсе, кто в данный момент не может выйти на связь и по каким причинам.Все сервисы и компании, связанные с релокацией, на одной карте
8. Продумайте возможные сценарии атак, выработайте стратегии реагирования в случае подозрительного события
Например, злоумышленник может использовать дипфейк для:
- персонального или корпоративного шантажа;
- публикации порочащей информации в прессе или социальных сетях;
- вымогательства;
- обвинения в участии в коррупционных схемах, взятке.
Признаки, которые помогут определить, является ли изображение, видео или аудио дипфейком
- Область лица более размыта, чем другие участки изображения или видео.
- Освещение лица отличается от освещения остального пространства.
- Область по периметру лица имеет измененный оттенок кожи в сравнении с другими его участками.
- Брови, нос, губы, глаза или все лицо периодически дублируются или «пикселизируются».
- Мимика и движения кажутся неестественными.
- Речь собеседника постоянно прерывается.
- Интонации собеседника меняются часто и неестественно.
- Фоновые звуки не соответствуют пространству, в котором находится собеседник.
По материалам RB.RU
Artificial intelligence creates content for the site, no worse than a copywriter, you can also use it to write articles. 100% uniqueness :). Click Here:👉 https://stanford.io/3FXszd0
👉 $5,000 FREE EXCHANGE BONUSES BELOW 📈 👉 PlaseFuture FREE $3,000 BONUS + 0% Maker Fees 📈 + PROMOCODE FOR NEWS USERS OF THE EXCHANGE 👉 [M0345IHZFN] — 0.01 BTC 👉 site: https://buycrypto.in.net Our site is a secure platform that makes it easy to buy, sell, and store cryptocurrency like Bitcoin, Ethereum, and More. We are available in over 30 countries worldwide.
kamagra price thailand VaГ±Гі GalvГЎn S, JaГ©n P
ger prescriptions online for proscar Strappazzon F, Di Rita A, Cianfanelli V, D Orazio M, Nazio F, Fimia G, et al
At this time I am going to do my breakfast, afterward having
my breakfast coming again to read more news.