A deepfake bűnözés, bizalmi válságot okozhat a modern szervezetekben

Mivel a mesterséges intelligencia által generált hangok, e-mailek és videók megkülönböztethetetlenné válnak a valóságtól, a vállalatok nehezen tudják megállapítani, hogy a fenyegetések a falain belülről vagy kívülről származnak-e. Egyre nehezebb megkülönböztetni a tényleges kommunikációt a kifinomult személyes adatokkal való visszaélési kísérletektől Napjainkban szinte lehetetlen megkülönböztetni a valódit a hamisítványtól.

Nem is olyan régen a vállalatok még kiképezhették alkalmazottaikat arra, hogy felismerjék a csalárd e-mailekben vagy gyanús beszállítói megkeresésekben rejlő vészjelzéseket. De az opció már nem működik. A témáról Shai Gabay az izraeli Trustmi fizetésbiztonsági platform vezérigazgatója ossza meg az alábbikaban elgondolkoztató gondolatait.

Manapság minden csatorna – hívások, videók, üzenetek, sőt még a belső beszélgetések is – szintetikusan generálhatóak és megkülönböztethetetlenek tudnak lenni a valóditól. Ami ezután következik, az maga a bizonytalanság, a biztonságiak pedig kapkodva próbálnak választ kapni néhány nagyon sürgető kérdésre, beleértve például akár arra is, hogy adott kérés egy kollégától vagy egy külső támadótól érkezett-e.

Forrás: managing IP

Tehát, a kiberbűnözés egy új és aggasztó dimenzióját tapasztaljuk. A múltban a legtöbb csalás egyértelmű ujjlenyomatokat hagyott maga után: elgépelt domaineket, hibás nyelvtant, vagy gyanús kéréseket. Most, hogy a „lábnyomot” feltűnően nehéz megfejteni, a biztonsági személyzet akárki – esetenként indokolatlan – rágalmazásával végső soron alá is áshatja a bizalmat, destabilizálhatja a vezetést és gyanút kelthet, még akkor is, ha egyetlen alkalmazott sem hibás.

Egy mesterséges intelligencia előtti probléma, ami most felerősödött

Sajnálatosan elmondható hogy a mesterséges intelligencia „felturbózza” a kíberbűnözés lehetőségeit. Jóval a deepfake-ek és a szintetikus hangok előtt a támadók már eredményesen használták ki a bizalmat és a megszokott rendszereket. 2015-ben a Xoom Corp. áldozatául esett egy üzleti e-mail-feltörésese (BEC) átverésnek, amely közel 31 millió dollárjába került a vállalatnak. A következmények azonnaliak voltak: a Xoom részvényei 17%-ot zuhantak, és a pénzügyi igazgatójuk nem sokkal később lemondott.

A mai támadók mesterséges intelligenciát használnak az emberi hangnem, ritmus és kontextus lemásolására e-mailekben, hívásokban és videókban. Megdöbbentő pontossággal tudják a vezetők, beszállítók vagy partnerek személyazonosságát megjeleníteni – olyannyira, hogy még a nyomozóknak is nehézséget okoz megállapítani, hogy ténylegesen volt-e belső személy érintett. A belső hiba és a külső manipuláció közötti határvonal soha nem volt ilyen vékony.

Vegyük például a brit Arup mérnöki céget. Tavaly a cég 25 millió dolláros veszteséget könyvelt el, miután egy alkalmazott csatlakozott egy videohíváshoz, amelyben látszólag a cég vezetői vettek részt, majd később kiderült, hogy a résztvevők nem alkalmazottak, hanem mesterséges intelligencia által generált deepfake-ek. A támadás azért volt annyira meggyőző, mert belső, vállalatspecifikus zsargont és realisztikus látványterveket használt. Az incidens után a nyomozók kezdetben belső összeesküvést gyanítottak, csak később jöttek rá, hogy külső, szociális manipuláción alapuló átverésről van szó.

Nem minden zűrzavar kívülállókkal kezdődik. A Macy’s amerikai áruházkonszern tavaly fedezte fel hogy egy alkalmazott belső számviteli csalást követett el. Ebben az esetben az alkalmazott akár 154 millió dollárnyi kiadást is eltitkolt, hogy eltussoljon egy kisebb számviteli hibát. A kiskereskedő belső ellenőrzésének összeomlása miatt a vállalatnak három évbe telt, mire felfedezte a csalárd tevékenységet.

Akár bennfentesről, akár kívülállóról van szó, könnyű belátni, mi következik. Az üzleti tevékenységekben bekövetkező nagyobb fennakadásoktól kezdve a kétségeken, kérdéseken és a lappangó bizalmatlanságon át, számos dolog bekövetkezhet mélyreható következményekkel.

Egy másik példa az Orion vegyipari gyártó céggel kapcsolatos , ahol egy alkalmazottat támadók belső hatóságnak adva ki magukat rávettek, hogy engedélyezzen egy sor, összesen 60 millió dollár értékű banki átutalást. Ebben az esetben nem volt bizonyíték külső rendszerfeltörésre, ami további zavart okozott azzal kapcsolatban, hogy a támadást egy alkalmazott vagy egy kívülálló követte-e el.

Még ha végül az utóbbit találják is oknak, eljöhet egy időszak, amikor így megkérdőjelezhetővé válhat alkalmazottak de akár a vezetők lojalitása is, ami alááshatja a bizalmat és számos karriert tönkre is tehet. Bizonyos esetekben az utóhatások egészen az igazgatótanácsokig vagy a részvényesekig is eljuthatnak, ami a tulajdonosi kör bizalomvesztéséhez vezethet.

Hogyan keltenek kétségeket a támadók?

Ezek a rendszerek nem csak abban zavaróak, hogy mennyire valóságosnak tűnnek, hanem abban is, hogy milyen hatékonyan utánozzák a megbízható belső viselkedést, hogy elmossák a határt a bennfentes és a kívülálló között.

Néhány kulcsfontosságú jellemző:

  • Kívülről kezdődik: A legtöbb ilyen támadás a vállalati rendszereken kívülről indul – feltört beszállítóktól, feltört partnerfiókoktól vagy ellopott vezetői hitelesítő adatoktól. Amint a támadók megszerzik ezt a pozíciót, minden általuk küldött üzenet legitimnek tűnő csatornákon keresztül érkezik meg, elhitetve a címzettekkel és a nyomozókkal egyaránt, hogy a fenyegetés a szervezeten belülről indult.
  • A hitelesség ereje: A mélyhamisított hanganyagok, a mesterséges intelligencia által létrehozott e-mailek vagy a megbízható vezetőkről készült szintetikus videók óriási befolyással bírnak. Egy bejelentett esetben a bűnözők egy klónozott vezérigazgató hangját használták fel, hogy rávegyék az alkalmazottat 243 000 dollár átutalására. Ez az incidens elsőre inkább belső ítélőképesség-kiesésnek tűnt, mint külső támadásnak.
  • Időhöz kötött és kontextuális: A kérések ritkán véletlenszerűek. A támadók úgy időzítik őket, hogy egybeessenek a tényleges projektekkel, a szállítókkal való interakciókkal, vagy a vállalat szokásos fizetési ciklusaival. Akár emberi, akár mesterséges intelligencia által vezérelt a manipuláció, a minta kívülről ugyanúgy néz ki: a normál működés elfedi a megtévesztést.
  • Nem hagy nyomokat: Ezek az incidensek gyakran nem mutatnak behatolási jeleket. A naplók tiszták, nincsenek kártevők és az e-mailek, hangok vagy videók legitimnek tűnnek. A helyzetet tovább bonyolítja, hogy a pénzmozgások után a támadók lerombolják az infrastruktúrájukat, beleértve a hasonló domaineket, az eldobható levelezőszervereket és a felhőalapú eszközöket, hogy töröljék a DNS-nyomvonalakat, az IP-címeket és a fejléc-összetevőket. Az eredmény egy olyan forenzikus vákuum, amely befelé irányítja a nyomozókat és belső fenyegetés gyanúját táplálja annak ellenére, hogy a műveletet teljes egészében kívülről szervezték meg.

Forrás: ai certs

Az emberi veszteség és a továbblépés módja

Amikor egy támadás elmossa a határvonalat a bennfentes és a kívülálló között, a zűrzavar nem áll meg magával az incidensel, hanem átterjed az egész szervezetre. A pénzügy megkérdőjelezi az informatikát. A vezetés megkérdőjelezi az alkalmazottakat. Az igazgatótanácsok megkérdőjelezik a vezetést. Még az igazság napvilágra kerülése után is ott maradnak a kétségek. Ez a belső fenyegetésekkel kapcsolatos zűrzavar valódi kára: nemcsak pénzt lop, hanem aláássa a bizalmat, a kapcsolatokat és az ítélőképességet.

A megoldás nem az, hogy több tudatosságnövelő képzést vagy elszigetelt ellenőrzéseket kell bevezetni. Amit tenni kell, hogy a potenciális legszélesebben értelmezett érintett köröknek közös képet kell kapniuk a helyzetről. Azaz, ha egy esemény kapcsán a pénzügyi, a beszállítói menedzsment és a biztonsági részleg ugyanazt a kontextust látja – kitől érkezett a kérés, honnan és hogyan illeszkedik a normális viselkedéshez -, akkor meg tudják állapítani, hogy a fenyegetés belülről vagy kívülről érkezett-e.

A „láthatóságnak” ez a szintje képes a bizalom helyreállítására. Az ujjal mutogatást együttműködéssé alakítja, és lehetővé teszi a szervezetek számára, hogy határozottan reagáljanak, mielőtt a bizonytalanság még nagyobb kárt okozna, mint maga a támadás.

Forrás: Detektor Security, Securityinfowatch

Kapcsolódó cikkek: