Deepfake phishing - identificer farer og tag modforholdsregler
Social engineering er ikke en ny metode - og fungerer stadig bemærkelsesværdigt godt: Denne type angreb er baseret på at vinde tillid og få offeret til at gøre ting, som de egentlig ikke burde gøre: For eksempel at afsløre adgangskoder eller andre følsomme oplysninger. Angriberne benytter sig i stigende grad af såkaldte deepfakes. Deepfakes er manipulerede videoer, billeder eller lydoptagelser, hvor kunstig intelligens og maskinlæring bruges til at integrere en persons ansigt eller stemme i en fortælling der er usandt. Denne teknologi kan bruges til at skabe overbevisende forfalskninger, der næsten ikke kan skelnes fra ægte indhold. Angribere har ikke længere kun manipulerende e-mails til rådighed til vildledende aktiviteter, men kan f.eks. også arrangere et telefonopkald, hvor den der ringer op, lyder som den administrerende direktør for den virksomhed der angribes, ved hjælp af AI-teknologi der er frit tilgængelig på internettet.
Forbedrede deepfakes - øget risiko for manipulation
Den nødvendige teknologi til dette, som er baseret på komplekse maskinlæringsalgoritmer, har udviklet sig hurtigt i de senere år. Derfor dukker der flere og flere af den slags sofistikerede deepfakes op. Nogle bruges til onlinesvindel, andre som falske nyheder. Især politikere er blandt ofrene, f.eks. Joao Doria, guvernør i den brasilianske delstat São Paulo. I 2018 blev der offentliggjort en video, der viste ham i et påstået sexorgie. Senere viste det sig, at den var falsk. Anklage er én fare, målrettet misinformation er en anden. Falske nyheder er allerede almindelige før valg, og falske nyhedsvideoer dukker også op oftere og oftere og bliver hurtigt distribueret online. Det er f.eks. muligt at lægge ord i munden på politikere, som de aldrig har sagt. Tidligere var manipulerede klip nemme at identificere med et granskende blik. Nu skal selv eksperter kigge bedre efter.
Antallet af angreb på virksomheder er stigende
Deepfake-teknologi rummer en række IT-risici for virksomheder. Ved deepfake-phishing forsøger cyberkriminelle f.eks. at bruge deepfake-indhold til at narre ofre til at udføre uautoriserede betalinger eller udlevere følsomme oplysninger. En sag fra Hong Kong viser, hvordan det fungerer: Ifølge politirapporter overførte en økonomimedarbejder i en multinational virksomhed 25 millioner dollars til svindlere, som med succes udgav sig for at være virksomhedens økonomidirektør i en videokonference (https://edition.cnn.com/2024/02/04/asia/deepfake-cfo-scam-hong-kong-intl-hnk/index.html ). "I videokonferencen med flere personer viste det sig, at alle de tilstedeværende var falske," sagde chefpolitiinspektør Baron Chan Shun-ching. Medarbejderen havde i første omgang mistanke om, at invitationen til videokonferencen var en phishing-mail. Men under videoopkaldet lagde medarbejderen sin skepsis til side, da de andre deltagere så ud og lød præcis som hans kolleger. I troen på, at alle de andre deltagere i samtalen var ægte, gik medarbejderen med til at overføre i alt 200 millioner Hong Kong-dollars - svarende til omkring 25,6 millioner amerikanske dollars. Dette er blot et af mange tilfælde, hvor svindlere har brugt deepfakes til at manipulere offentligt tilgængelige video- og andre optagelser for at snyde virksomheder for deres penge.
To typer af deepfake phishing-angreb
Sådanne deepfake phishing-kampagner forekommer mere effektivt og hyppigere, efterhånden som AI-teknologien udvikler sig. CISO'er bør træne og forberede s ansatte på at reagere mod sådanne angreb. En måde at gøre det på er at forklare dem, hvad deepfake-phishing er, og hvordan det fungerer. Der er grundlæggende to typer af deepfake-phishing-angreb:
- Angreb i realtid: I et vellykket realtidsangreb er den forfalskede lyd eller video så sofistikeret, at offeret tror, at personen i telefonen eller i en videokonference er den, de giver sig ud for at være, f.eks. en kollega eller en kunde. I disse interaktioner skaber angriberne ofte en stærk følelse af, at det haster, ved at få ofrene til at tro, at de har imaginære deadlines, bøder og andre konsekvenser af forsinkelser for at lægge pres på dem og få dem til at reagere overilet.
- Ikke-realtidsangreb: I ikke-realtidsangreb udgiver cyberkriminelle sig for at være en anden person gennem falske lyd- eller videobeskeder, i hvis navn de derefter distribuerer falske instruktioner via asynkrone kommunikationskanaler som chat, e-mail, voicemail eller sociale medier. Denne type kommunikation reducerer presset på de kriminelle for at svare troværdigt i realtid. Samtidig giver det dem mulighed for at perfektionere deepfake-klip, før de distribuerer dem. Derfor kan et angreb, der ikke foregår i realtid, være meget mere sofistikeret og vække mindre mistanke hos ofrene.
Sammenlignet med tekstbaserede phishing-kampagner har deepfake video- eller lydklip, der sendes via e-mail, også en større chance for at passere gennem sikkerhedsfiltre. Angreb, der ikke finder sted i realtid, giver også angriberne mulighed for at øge deres målgruppe. For eksempel kan en angriber udgive sig for at være økonomidirektør og sende den samme lyd- eller videobesked til alle medarbejdere i økonomiafdelingen. Det øger sandsynligheden for, at nogen falder for det og afslører fortrolige oplysninger. I begge typer angreb giver aktiviteten på de sociale medier normalt angriberne tilstrækkelig information til at slå til strategisk , når målene sandsynligvis er distraherede eller mest disponerede.
Identificer ”deep fake” phishing
Identifikationen af deepfake phishing-angreb er baseret på fire elementer:
- Phishing i almindelighed: Hver leder og hver medarbejder skal lære dette princip: Phishing er baseret på at friste ofrene til at træffe forhastede beslutninger. Derfor bør en følelse af, at det haster, straks udløse en alarm i enhver interaktion. Hvis en person - det være sig den administrerende direktør eller vigtige kunder - for eksempel beder om en øjeblikkelig bankoverførsel eller produktlevering, bør man stoppe op og tjekke, om det er en legitim anmodning.
- Deepfake-egenskaber i videoer: Virksomhedens sikkerhedsansvarlige bør sikre sig medarbejdernes bevidsthed om kendte og nye angrebsmetoder gennem løbende træning. En fordel ved dette er, at de fleste mennesker finder deepfake-phishing-træning særligt interessant, engagerende og lærerig. Det er trods alt næsten underholdende at se deepfake-videoer og identificere mistænkelige visuelle spor. Typiske tegn på, at det kunne være en deepfake-video, er urealistiske blink, inkonsekvent belysning og unaturlige ansigtsbevægelser. Andre tegn på fake er flimren i kanterne af ansigter, ellerforvrængede hår, øjne og andre dele af ansigtet.
- Deepfake-egenskaber i lydfiler: Udtalefejl forekommer ofte i tekst-til-tale-systemer (TTS), især når det udtalte ord ikke svarer til det trænede sprog. Monotont taleoutput er forårsaget af utilstrækkelige træningsdata, mens forfalskningsmetoder i øjeblikket stadig har svært ved at efterligne visse funktioner som f.eks. accenter korrekt. Forskellige inputdata kan føre til unaturlige lyde, og behovet for at indfange det semantiske indhold før syntese kan i høj grad forsinke processen med at generere forfalskninger af høj kvalitet. Et godt råd: Hvis du vil lære at identificere manipulerede lyddata, er Fraunhofer AISEC's hjemmeside (https://deepfake-demo.aisec.fraunhofer.de/?) et godt sted at starte (Siden er på engelsk).
- Bekræftelse af identitet: I tilfælde af hasteanmodninger bør medarbejderne høfligt påpege, at personen på grund af det øgede antal phishing-angreb skal bekræfte sin identitet ved hjælp af to-faktor-autentificering via separate kanaler. Alternativt, i tilfælde af mistænkelige interaktioner via telefon eller e-mail, bør den anden person opgive oplysninger, som kun er kendt af begge parter. Et typisk eksempel er et spørgsmål om, hvor længe man har været ansat. Nære kolleger kan endda stille mere personlige spørgsmål, f.eks. om hvor mange børn den anden har, eller hvornår de sidst spiste sammen. Det kan være ubehageligt, men det er en effektiv metode til at afsløre svindlere.
