راه حل هایی برای خطرات Deepfake برای امنیت بیومتریک

یک بانک هنگ کنگ اخیراً قربانی یک کلاهبرداری جعل هویت شد که در آن یک کارمند بانک پس از تماس ویدیویی با مدیر مالی بانک و سایر همکاران فریب خورده بود و 25.6 میلیون دلار به سارقان منتقل کرد. اما هیچ‌کدام از آنها افراد واقعی نبودند – همه‌شان دیپ‌فیک‌هایی بودند که با کمک هوش مصنوعی ایجاد شدند.

این حادثه نشان می دهد که چگونه مجرمان سایبری می توانند از دیپ فیک برای فریب دادن انسان ها و ارتکاب کلاهبرداری استفاده کنند. همچنین نگرانی هایی را در مورد تهدیداتی که دیپ فیک برای سیستم های احراز هویت بیومتریک ایجاد می کند، افزایش می دهد.

استفاده از نشانگرهای بیومتریک برای احراز هویت و دسترسی به سیستم‌های دیجیتال در دهه گذشته افزایش یافته است و انتظار می‌رود تا سال 2030 سالانه بیش از 20 درصد رشد کند.

هر چیزی که بتوان به صورت دیجیتالی نمونه‌برداری کرد، می‌تواند به صورت عمیق ساخته شود – تصویر، ویدیو، صدا یا حتی متن برای تقلید از سبک و نحو فرستنده. مجهز به هر یک از ده ها ابزار گسترده در دسترس و مجموعه داده های آموزشی مانند ویدیوهای یوتیوب، حتی یک آماتور نیز می تواند دیپ فیک های متقاعد کننده ای تولید کند.

حملات Deepfake در احراز هویت در دو نوع هستند که به عنوان حملات ارائه و تزریق شناخته می شوند.

حملات ارائه شامل ارائه یک تصویر جعلی، رندر یا ویدیو به دوربین یا حسگر برای احراز هویت است. برخی از نمونه ها عبارتند از:

حملات چاپی

  • تصویر دو بعدی
  • ماسک کاغذی دوبعدی با چشم های بریده شده
  • عکس نمایش داده شده در گوشی هوشمند
  • ماسک سه بعدی لایه ای
  • پخش مجدد حمله ویدیویی ضبط شده از کاربر قانونی

حملات دیپ فیک

  • تعویض چهره
  • همگام سازی لب
  • شبیه سازی صدا
  • انتقال اشاره / بیان
  • متن به گفتار

حملات تزریقی شامل دستکاری جریان داده یا کانال ارتباطی بین دوربین یا اسکنر و سیستم احراز هویت، شبیه به حملات معروف مرد میانی (MITM) است.

با استفاده از نرم افزار خودکار در نظر گرفته شده برای آزمایش برنامه، یک مجرم سایبری با دسترسی به یک دستگاه باز می تواند اثر انگشت عبوری یا شناسه چهره را به فرآیند احراز هویت تزریق کند، اقدامات امنیتی را دور بزند و به خدمات آنلاین دسترسی غیرمجاز پیدا کند. مثالها عبارتند از:

  • بارگذاری رسانه مصنوعی
  • پخش جریانی رسانه از طریق یک دستگاه مجازی (به عنوان مثال، دوربین)
  • دستکاری داده ها بین مرورگر وب و سرور (یعنی مرد در وسط)

دفاع در برابر دیپ فیکس

چندین اقدام متقابل، محافظت در برابر این حملات را ارائه می‌کنند، که اغلب بر روی تعیین اینکه آیا نشانگر بیومتریک از یک شخص واقعی و زنده است، متمرکز است.

تکنیک‌های تست زنده‌گی شامل تجزیه و تحلیل حرکات صورت یا تأیید اطلاعات عمق سه‌بعدی برای تأیید تطابق چهره، بررسی حرکت و بافت عنبیه (نوری)، سنجش تکانه‌های الکترونیکی (خازنی)، و تأیید اثر انگشت زیر سطح پوست (التراسونیک) است.

این رویکرد اولین خط دفاعی در برابر اکثر انواع دیپ فیک است، اما می تواند تجربه کاربر را تحت تاثیر قرار دهد، زیرا نیاز به مشارکت کاربر دارد. دو نوع بررسی زنده بودن وجود دارد:

  • حفاظت غیرفعال در پس‌زمینه بدون نیاز به ورودی کاربران برای تأیید هویت آنها اجرا می‌شود. ممکن است اصطکاک ایجاد نکند اما محافظت کمتری ارائه می دهد.
  • روش های فعال، که کاربران را ملزم به انجام یک عمل در زمان واقعی می کند، مانند لبخند زدن یا صحبت کردن برای تأیید زنده بودن کاربر، امنیت بیشتری را ارائه می دهد و در عین حال تجربه کاربر را تغییر می دهد.

در پاسخ به این تهدیدات جدید، سازمان ها باید اولویت بندی کنند که کدام دارایی ها به سطح بالاتری از امنیت درگیر در تست زنده بودن فعال نیاز دارند و چه زمانی نیازی به آن نیست. بسیاری از استانداردهای نظارتی و انطباق امروزه نیاز به شناسایی زنده بودن دارند، و بسیاری دیگر ممکن است در آینده، با آشکار شدن حوادث بیشتری مانند کلاهبرداری بانکی هنگ کنگ، شناسایی شوند.

بهترین روش ها در برابر دیپ فیک

یک رویکرد چند لایه برای مبارزه موثر با دیپ‌فیک‌ها ضروری است، که شامل بررسی‌های فعال و غیرفعال زنده بودن است. زنده بودن فعال به کاربر نیاز دارد تا عبارات تصادفی شده را انجام دهد، در حالی که زنده بودن غیرفعال بدون دخالت مستقیم کاربر عمل می کند و تأیید صحت را تضمین می کند.

علاوه بر این، عملکرد دوربین با عمق واقعی برای جلوگیری از حملات ارائه و محافظت در برابر دستکاری دستگاه مورد استفاده در حملات تزریق مورد نیاز است. در نهایت، سازمان‌ها باید بهترین روش‌های زیر را برای محافظت در برابر دیپ‌فیک در نظر بگیرند:

  • الگوریتم های ضد جعل: الگوریتم‌هایی که داده‌های بیومتریک واقعی و جعلی را تشخیص می‌دهند و بین آن‌ها تمایز قائل می‌شوند، می‌توانند جعلی را شناسایی کرده و هویت را تأیید کنند. آنها می توانند عواملی مانند بافت، دما، رنگ، حرکت و تزریق داده ها را برای تعیین صحت یک نشانگر بیومتریک تجزیه و تحلیل کنند. به عنوان مثال، FakeCatcher اینتل به دنبال تغییرات ظریف در پیکسل های یک ویدیو است که تغییرات جریان خون در صورت را نشان می دهد تا تشخیص دهد که آیا یک ویدیو واقعی است یا جعلی.

  • رمزگذاری داده ها: اطمینان حاصل کنید که داده های بیومتریک در حین انتقال و ذخیره سازی رمزگذاری شده اند تا از دسترسی غیرمجاز جلوگیری شود. کنترل‌های دسترسی دقیق و پروتکل‌های رمزگذاری می‌توانند مانع از تزریق انسان در وسط و پروتکل شوند که اعتبار یک هویت را به خطر می‌اندازد.
  • احراز هویت تطبیقی: از سیگنال‌های اضافی برای تأیید هویت کاربر بر اساس عواملی مانند شبکه‌ها، دستگاه‌ها، برنامه‌ها و زمینه استفاده کنید تا روش‌های احراز هویت یا احراز هویت مجدد را به‌طور مناسب بر اساس سطح ریسک درخواست یا تراکنش ارائه کنید.
  • دفاع چندلایه: تکیه بر تجزیه و تحلیل استاتیک یا جریانی ویدیوها/عکس‌ها برای تأیید هویت کاربر می‌تواند منجر به دور زدن عوامل بد مکانیسم‌های دفاعی فعلی شود. با افزایش تراکنش‌های پرخطر (مثلاً نقل و انتقالات نقدی) با اعتبار تأیید شده و امضا شده دیجیتالی، می‌توان از عملیات حساس با هویت دیجیتالی قابل استفاده مجدد محافظت کرد. با این رویکرد، تماس‌های ویدیویی را می‌توان با علامت سبز رنگ تکمیل کرد که می‌گوید: «این شخص به‌طور مستقل تأیید شده است».

تقویت سیستم های مدیریت هویت

یادآوری این نکته مهم است که جایگزین کردن رمزهای عبور با احراز هویت بیومتریک، دفاعی بی‌خطر در برابر حملات هویتی نیست، مگر اینکه بخشی از یک استراتژی مدیریت هویت و دسترسی جامع باشد که به ریسک معاملات، پیشگیری از کلاهبرداری و حملات جعل می‌پردازد.

برای مقابله موثر با تهدیدات پیچیده ناشی از فناوری‌های دیپ‌فیک، سازمان‌ها باید هویت و سیستم‌های مدیریت دسترسی خود را با آخرین پیشرفت‌ها در فناوری‌های شناسایی و رمزگذاری ارتقا دهند. این رویکرد فعال نه تنها امنیت سیستم‌های بیومتریک را تقویت می‌کند، بلکه انعطاف‌پذیری کلی زیرساخت‌های دیجیتال را در برابر تهدیدات سایبری در حال ظهور نیز ارتقا می‌دهد.

اولویت بندی این استراتژی ها برای محافظت در برابر سرقت هویت و اطمینان از قابلیت اطمینان طولانی مدت احراز هویت بیومتریک ضروری است.

منبع