یک بانک هنگ کنگ اخیراً قربانی یک کلاهبرداری جعل هویت شد که در آن یک کارمند بانک پس از تماس ویدیویی با مدیر مالی بانک و سایر همکاران فریب خورده بود و 25.6 میلیون دلار به سارقان منتقل کرد. اما هیچکدام از آنها افراد واقعی نبودند – همهشان دیپفیکهایی بودند که با کمک هوش مصنوعی ایجاد شدند.
این حادثه نشان می دهد که چگونه مجرمان سایبری می توانند از دیپ فیک برای فریب دادن انسان ها و ارتکاب کلاهبرداری استفاده کنند. همچنین نگرانی هایی را در مورد تهدیداتی که دیپ فیک برای سیستم های احراز هویت بیومتریک ایجاد می کند، افزایش می دهد.
استفاده از نشانگرهای بیومتریک برای احراز هویت و دسترسی به سیستمهای دیجیتال در دهه گذشته افزایش یافته است و انتظار میرود تا سال 2030 سالانه بیش از 20 درصد رشد کند.
هر چیزی که بتوان به صورت دیجیتالی نمونهبرداری کرد، میتواند به صورت عمیق ساخته شود – تصویر، ویدیو، صدا یا حتی متن برای تقلید از سبک و نحو فرستنده. مجهز به هر یک از ده ها ابزار گسترده در دسترس و مجموعه داده های آموزشی مانند ویدیوهای یوتیوب، حتی یک آماتور نیز می تواند دیپ فیک های متقاعد کننده ای تولید کند.
حملات Deepfake در احراز هویت در دو نوع هستند که به عنوان حملات ارائه و تزریق شناخته می شوند.
حملات ارائه شامل ارائه یک تصویر جعلی، رندر یا ویدیو به دوربین یا حسگر برای احراز هویت است. برخی از نمونه ها عبارتند از:
حملات چاپی
- تصویر دو بعدی
- ماسک کاغذی دوبعدی با چشم های بریده شده
- عکس نمایش داده شده در گوشی هوشمند
- ماسک سه بعدی لایه ای
- پخش مجدد حمله ویدیویی ضبط شده از کاربر قانونی
حملات دیپ فیک
- تعویض چهره
- همگام سازی لب
- شبیه سازی صدا
- انتقال اشاره / بیان
- متن به گفتار
حملات تزریقی شامل دستکاری جریان داده یا کانال ارتباطی بین دوربین یا اسکنر و سیستم احراز هویت، شبیه به حملات معروف مرد میانی (MITM) است.
با استفاده از نرم افزار خودکار در نظر گرفته شده برای آزمایش برنامه، یک مجرم سایبری با دسترسی به یک دستگاه باز می تواند اثر انگشت عبوری یا شناسه چهره را به فرآیند احراز هویت تزریق کند، اقدامات امنیتی را دور بزند و به خدمات آنلاین دسترسی غیرمجاز پیدا کند. مثالها عبارتند از:
- بارگذاری رسانه مصنوعی
- پخش جریانی رسانه از طریق یک دستگاه مجازی (به عنوان مثال، دوربین)
- دستکاری داده ها بین مرورگر وب و سرور (یعنی مرد در وسط)
دفاع در برابر دیپ فیکس
چندین اقدام متقابل، محافظت در برابر این حملات را ارائه میکنند، که اغلب بر روی تعیین اینکه آیا نشانگر بیومتریک از یک شخص واقعی و زنده است، متمرکز است.
تکنیکهای تست زندهگی شامل تجزیه و تحلیل حرکات صورت یا تأیید اطلاعات عمق سهبعدی برای تأیید تطابق چهره، بررسی حرکت و بافت عنبیه (نوری)، سنجش تکانههای الکترونیکی (خازنی)، و تأیید اثر انگشت زیر سطح پوست (التراسونیک) است.
این رویکرد اولین خط دفاعی در برابر اکثر انواع دیپ فیک است، اما می تواند تجربه کاربر را تحت تاثیر قرار دهد، زیرا نیاز به مشارکت کاربر دارد. دو نوع بررسی زنده بودن وجود دارد:
- حفاظت غیرفعال در پسزمینه بدون نیاز به ورودی کاربران برای تأیید هویت آنها اجرا میشود. ممکن است اصطکاک ایجاد نکند اما محافظت کمتری ارائه می دهد.
- روش های فعال، که کاربران را ملزم به انجام یک عمل در زمان واقعی می کند، مانند لبخند زدن یا صحبت کردن برای تأیید زنده بودن کاربر، امنیت بیشتری را ارائه می دهد و در عین حال تجربه کاربر را تغییر می دهد.
در پاسخ به این تهدیدات جدید، سازمان ها باید اولویت بندی کنند که کدام دارایی ها به سطح بالاتری از امنیت درگیر در تست زنده بودن فعال نیاز دارند و چه زمانی نیازی به آن نیست. بسیاری از استانداردهای نظارتی و انطباق امروزه نیاز به شناسایی زنده بودن دارند، و بسیاری دیگر ممکن است در آینده، با آشکار شدن حوادث بیشتری مانند کلاهبرداری بانکی هنگ کنگ، شناسایی شوند.
بهترین روش ها در برابر دیپ فیک
یک رویکرد چند لایه برای مبارزه موثر با دیپفیکها ضروری است، که شامل بررسیهای فعال و غیرفعال زنده بودن است. زنده بودن فعال به کاربر نیاز دارد تا عبارات تصادفی شده را انجام دهد، در حالی که زنده بودن غیرفعال بدون دخالت مستقیم کاربر عمل می کند و تأیید صحت را تضمین می کند.
علاوه بر این، عملکرد دوربین با عمق واقعی برای جلوگیری از حملات ارائه و محافظت در برابر دستکاری دستگاه مورد استفاده در حملات تزریق مورد نیاز است. در نهایت، سازمانها باید بهترین روشهای زیر را برای محافظت در برابر دیپفیک در نظر بگیرند:
-
الگوریتم های ضد جعل: الگوریتمهایی که دادههای بیومتریک واقعی و جعلی را تشخیص میدهند و بین آنها تمایز قائل میشوند، میتوانند جعلی را شناسایی کرده و هویت را تأیید کنند. آنها می توانند عواملی مانند بافت، دما، رنگ، حرکت و تزریق داده ها را برای تعیین صحت یک نشانگر بیومتریک تجزیه و تحلیل کنند. به عنوان مثال، FakeCatcher اینتل به دنبال تغییرات ظریف در پیکسل های یک ویدیو است که تغییرات جریان خون در صورت را نشان می دهد تا تشخیص دهد که آیا یک ویدیو واقعی است یا جعلی.
- رمزگذاری داده ها: اطمینان حاصل کنید که داده های بیومتریک در حین انتقال و ذخیره سازی رمزگذاری شده اند تا از دسترسی غیرمجاز جلوگیری شود. کنترلهای دسترسی دقیق و پروتکلهای رمزگذاری میتوانند مانع از تزریق انسان در وسط و پروتکل شوند که اعتبار یک هویت را به خطر میاندازد.
- احراز هویت تطبیقی: از سیگنالهای اضافی برای تأیید هویت کاربر بر اساس عواملی مانند شبکهها، دستگاهها، برنامهها و زمینه استفاده کنید تا روشهای احراز هویت یا احراز هویت مجدد را بهطور مناسب بر اساس سطح ریسک درخواست یا تراکنش ارائه کنید.
-
دفاع چندلایه: تکیه بر تجزیه و تحلیل استاتیک یا جریانی ویدیوها/عکسها برای تأیید هویت کاربر میتواند منجر به دور زدن عوامل بد مکانیسمهای دفاعی فعلی شود. با افزایش تراکنشهای پرخطر (مثلاً نقل و انتقالات نقدی) با اعتبار تأیید شده و امضا شده دیجیتالی، میتوان از عملیات حساس با هویت دیجیتالی قابل استفاده مجدد محافظت کرد. با این رویکرد، تماسهای ویدیویی را میتوان با علامت سبز رنگ تکمیل کرد که میگوید: «این شخص بهطور مستقل تأیید شده است».
تقویت سیستم های مدیریت هویت
یادآوری این نکته مهم است که جایگزین کردن رمزهای عبور با احراز هویت بیومتریک، دفاعی بیخطر در برابر حملات هویتی نیست، مگر اینکه بخشی از یک استراتژی مدیریت هویت و دسترسی جامع باشد که به ریسک معاملات، پیشگیری از کلاهبرداری و حملات جعل میپردازد.
برای مقابله موثر با تهدیدات پیچیده ناشی از فناوریهای دیپفیک، سازمانها باید هویت و سیستمهای مدیریت دسترسی خود را با آخرین پیشرفتها در فناوریهای شناسایی و رمزگذاری ارتقا دهند. این رویکرد فعال نه تنها امنیت سیستمهای بیومتریک را تقویت میکند، بلکه انعطافپذیری کلی زیرساختهای دیجیتال را در برابر تهدیدات سایبری در حال ظهور نیز ارتقا میدهد.
اولویت بندی این استراتژی ها برای محافظت در برابر سرقت هویت و اطمینان از قابلیت اطمینان طولانی مدت احراز هویت بیومتریک ضروری است.