Il panorama della sicurezza informatica è stato drasticamente rimodellato dall’avvento dell’IA generativa. Gli aggressori ora sfruttano i modelli di grandi dimensioni (LLM) per impersonare le persone fidate e automatizzare queste tattiche di ingegneria sociale su vasta scala.
Esaminiamo lo stato di questi attacchi in aumento, ciò che li sta alimentando e come prevenire effettivamente, non rilevarli.
La persona più potente della chiamata potrebbe non essere reale
Recenti rapporti sull’intelligence delle minacce evidenziano la crescente raffinatezza e prevalenza di attacchi guidati dall’IA:
In questa nuova period, la fiducia non può essere assunta o semplicemente rilevata. Deve essere dimostrato determinalmente e in tempo reale.
Perché il problema sta crescendo
Tre tendenze si stanno convergendo per rendere l’Intersonazione dell’IA il prossimo grande vettore di minaccia:
- L’IA rende l’inganno economico e scalabile: Con strumenti vocali e video open supply, gli attori delle minacce possono impersonare chiunque abbia solo pochi minuti di materiale di riferimento.
- La collaborazione virtuale espone le lacune di fiducia: Strumenti come Zoom, Groups e Slack assumono che la persona dietro uno schermo sia chi affermano di essere. Gli aggressori sfruttano quell’assunzione.
- Le difese generalmente si basano sulla probabilità, non sulla prova: Gli strumenti di rilevamento di DeepFake utilizzano marcatori e analisi facciali per Indovinare Se qualcuno è reale. Non è abbastanza buono in un ambiente advert alto contenuto di poste.
E mentre gli strumenti endpoint o la formazione degli utenti possono aiutare, non sono costruiti per rispondere a una domanda critica in tempo reale: Posso fidarmi di questa persona con cui sto parlando?
Le tecnologie di rilevamento dell’IA non sono sufficienti
Le difese tradizionali si concentrano sul rilevamento, come la formazione degli utenti a individuare comportamenti sospetti o usare l’intelligenza artificiale per analizzare se qualcuno è falso. Ma i profondi stanno diventando troppo bravi, troppo in fretta. Non è possibile combattere l’inganno generato dall’IA con strumenti basati sulla probabilità.
La prevenzione effettiva richiede una fondazione diversa, una basata sulla fiducia dimostrabile, non sull’assunzione. Ciò significa:
- Verifica dell’identità: Solo gli utenti verificati e autorizzati dovrebbero essere in grado di unire riunioni o chat sensibili in base a credenziali crittografiche, non a password o codici.
- Verifica di integrità del dispositivo: Se il dispositivo di un utente è infetto, jailbreak o non conforme, diventa un potenziale punto di ingresso per gli aggressori, anche se la loro identità viene verificata. Blocca questi dispositivi dalle riunioni fino a quando non sono riparati.
- Indicatori di fiducia visibili: Altri partecipanti devono farlo Vedere Prova che ogni persona nell’incontro è chi dicono di essere ed è su un dispositivo sicuro. Ciò rimuove l’onere del giudizio dagli utenti finali.
Prevenzione significa creare condizioni in cui l’impersone non è solo difficile, è impossibile. È così che chiudi gli attacchi di AI DeepFake prima che si uniscano conversazioni advert alto rischio come riunioni del consiglio, transazioni finanziarie o collaborazioni dei fornitori.
Approccio basato sul rilevamento | Approccio di prevenzione |
---|---|
Anomalie della bandiera dopo che si sono verificati | Blocca gli utenti non autorizzati di unirsi mai |
Fai affidamento su euristica e congetture | Usa la prova crittografica dell’identità |
Richiedere il giudizio dell’utente | Fornire indicatori di fiducia visibili e verificati |
Elimina le minacce di Deepfake dalle tue chiamate
RealityCheck di Past Identification è stato costruito per colmare questo divario di fiducia all’interno degli strumenti di collaborazione. Offre a ogni partecipante un badge di identità visibile e verificato che è supportato dall’autenticazione del dispositivo crittografico e dai controlli a rischio continuo.
Attualmente disponibile per i crew zoom e Microsoft (video e chat), realitycheck:
- Conferma che l’identità di ogni partecipante è reale e autorizzata
- Convalida la conformità del dispositivo in tempo reale, anche su dispositivi non gestiti
- Visualizza un badge visivo per mostrare agli altri che sei stato verificato
Se vuoi vedere come funziona, Past Identification ospita un webinar in cui puoi vedere il prodotto in azione. Registrati qui!