Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

Aż 95% firm obawia się o bezpieczeństwo w chmurze publicznej
Aż 95% firm obawia się o bezpieczeństwo w chmurze publicznej

Jak wynika z opublikowanego przez Fortinet dokumentu „2023 Cloud Security Report”, w chmurze publicznej znajduje się już ponad połowa danych prawie 40% ankietowanych przedsiębiorstw. W ciągu najbliższych 12-18 miesięcy odsetek tych firm zwiększy się do 58%, co spowoduje, że wyzwań związanych z zabezpieczani...

Czytaj więcej...

Dlaczego warto wybrać Endpoint Central do zarządzania przedsiębiorstwem?
Dlaczego warto wybrać Endpoint Central do zarządzania przedsiębiorstwem?

Stworzony w 2005 roku, Endpoint Central (wcześniej znany jako Desktop Central) miał na celu zrewolucjonizowanie sposobu, w jaki firmy zarządzają swoim IT. Przez prawie dwie dekady rozwijał się wraz z dynamicznie zmieniającymi się potrzebami nowoczesnych przedsiębiorstw. Jest dowodem na siłę nieustannej innowacji, oferu...

Czytaj więcej...

FRITZ!Smart Gateway - Twoja brama do inteligentnego domu
FRITZ!Smart Gateway - Twoja brama do inteligentnego domu

Dzięki uprzejmości firmy AVM w nasze ręce trafiło kolejne urządzenie marki FRITZ! Tym razem po raz pierwszy mieliśmy okazję przetestować produkt z ekosystemu FRITZ! Smart Home - bramkę FRITZ!Smart Gateway, wprowadzoną na rynek polski w marcu bieżącego roku. Urządzenie rozszerza ekosystem inteligentnego domu od AVM o ob...

Czytaj więcej...

VMware Tanzu Platform 10
VMware Tanzu Platform 10

Podczas konferencji VMware Explore 2024, firma Broadcom ogłosiła wprowadzenie VMware Tanzu Platform 10, platformy aplikacyjnej zbudowanej w oparciu o technologie chmurowe, która przyspiesza dostarczanie oprogramowania, zapewniając zespołom inżynierów lepsze zarządzanie i efektywność operacyjną, a jednocze...

Czytaj więcej...

12 najczęstszych błędów konfiguracji UTM-ów i jak ich unikać
12 najczęstszych błędów konfiguracji UTM-ów i jak ich unikać

Rozwiązania klasy UTM (Unified Threat Management) to zaawansowane narzędzia zabezpieczające brzeg sieci. Urządzenia o tyle ważne, że pozostają pierwszą i najważniejszą barierą ochronną przed zagrożeniami. Aby sprostać specyficznym potrzebom administracji publicznej (obejmującym ochronę danych wrażliwych, zapobieganie z...

Czytaj więcej...

Ukryte oprogramowanie na nowym sprzęcie - jak się go pozbyć?
Ukryte oprogramowanie na nowym sprzęcie - jak się go pozbyć?

Użytkownikom laptopów czy smartfonów zdarza się zauważyć, że po uruchomieniu nowego sprzętu od innego producenta pojawiają się na nim aplikacje, których nie było na poprzednim. Dzieje się tak mimo tego, że urządzenia pracują na tym samym systemie operacyjnym. Większość producentów preinstalu...

Czytaj więcej...

Aktualności

Deepfake'i dotknęły już 3/4 firm. Wkrótce prześcigną ataki ransomware

DeepfakeChoć dezinformacja i fake newsy kojarzą się głównie z polityką i działaniami grup cyberprzestępców pracujących na zlecenia rządów, to skutki tych zjawisk mogą dotyczyć także biznesu i zagrażać rentowności, a nawet przetrwaniu firm. Zagrożenia jakie niosą ze sobą deepfake'i przeanalizował Jim Richberg, Dyrektor ds. Polityki Cyberbezpieczeństwa oraz Globalny Dyrektor ds. Bezpieczeństwa Informacji w firmie Fortinet, członek zarządu Fortinet Federal.

Termin „dezinformacja” często używany jest zamiennie z „misinformacją”, jednak nie są to pojęcia tożsame. Różni je przede wszystkim intencja. Zgodnie z definicją Amerykańskiego Towarzystwa Psychologicznego, misinformacja to fałszywe informacje rozpowszechniane przez osoby, które w nie wierzą. Natomiast dezinformacja to świadome rozpowszechnianie nieprawdziwych treści w celu wyrządzenia szkody.

Sieci neuronowe tworzące deepfake'i
Jednym z najpotężniejszych narzędzi wykorzystywanych obecnie do dezinformacji są deepfake'i. To realistycznie wyglądające, ale fałszywe treści wideo, głosowe, graficzne lub tekstowe. Rozwój sztucznej inteligencji, a szczególnie sieci generatywnych (GAN - Generative Adversarial Networks), sprawił, że tworzenie deepfake’ów stało się łatwiejsze i bardziej dostępne niż kiedykolwiek wcześniej. W technologii GAN współpracują dwie sieci neuronowe: jedna generuje fałszywe treści, druga je ocenia i przekazuje informacje zwrotne. Proces ten trwa aż do momentu, gdy wygenerowane materiały są na tyle realistyczne, że trudno je odróżnić od prawdziwych.

Kto atakuje firmy przy użyciu deepfake’ów?
Firmy mogą stać się celem różnych grup cyberprzestępców wykorzystujących deepfake'i. którzy, gdy zdobędą na przykład próbki korespondencji mailowej i książkę adresową ofiary, mogą stosować AI do stworzenia spersonalizowanych wiadomości naśladujących styl komunikacji danej osoby, a następnie rozesłać je do wszystkich, z którymi ma kontakt. Takie działanie znacznie zwiększa skuteczność ataków phishingowych.

Przestępcy tworzą też deepfake'i podszywające się pod klientów, partnerów biznesowych lub członków zarządu, by wykonywać fałszywe przelewy lub zatwierdzać transakcje. Według Centrum Usług Finansowych firmy Deloitte, straty wynikające z oszustw bazujących na AI w USA rosną w tempie 32% rocznie i do 2027 roku mogą osiągnąć 40 miliardów dolarów.  W kilku głośnych przypadkach ofiarą oszustw padły działy księgowości firm, które na podstawie podesłanych im deepfake’owych nagrań z „przełożonymi”, zlecały wykonanie przelewów na konto przestępców. Jeszcze groźniejsze mogą być deepfake'i głosowe, szczególnie że w bankowości telefonicznej stosowana jest głosowa weryfikacja.

Z raportu Ironscales z 2024 roku wynika, że aż 75% firm doświadczyło przynajmniej jednego incydentu związanego z deepfake'ami w ciągu ostatniego roku. Prawie 2/3 spodziewa się, że ich liczba wkrótce przewyższy liczbę ataków ransomware.

Zemsta, spekulacje, szantaż
Autorami deepfake'ów nie są wyłącznie hakerzy. Wyglądające wyjątkowo wiarygodnie materiały tego rodzaju mogą być również autorstwa niezadowolonych, byłych lub obecnych pracowników firmy. Posiadają oni wiedzę o wewnętrznych procesach firmy, która pozwala im tworzyć treści szkodzące jej reputacji. Zagrożenie może też pochodzić od konkurencji lub nieuczciwych inwestorów, którzy chcą wpłynąć na kurs akcji lub swoją pozycję w negocjacjach.

Reputacja na celowniku
Deepfake'i używane są przede wszystkim do działań mających na celu naruszenie bezpieczeństwa sieci firmy, a także zniszczenie reputacji marki. Częściej atakowane są duże, znane przedsiębiorstwa, ponieważ łatwiej jest znaleźć nagrania ich przedstawicieli i na ich podstawie przygotować fałszywe treści. Jednak mniej rozpoznawalne przedsiębiorstwa mogą być bardziej podatne na realne straty wizerunkowe, jako że trudniej jest im bronić się przed fałszywymi narracjami.

Co gorsza, wielokrotne powtarzanie informacji - nawet fałszywej - zwiększa ryzyko, że odbiorcy w nią uwierzą. Sprzyjają temu media społecznościowe, które ułatwiają błyskawiczne szerzenie dezinformacji. Marka z dobrze ugruntowaną pozycją ma większe szanse na przeciwdziałanie takim kryzysom, ale nie każda firma może na to liczyć.

Jak się bronić?
Aby chronić się przed oszustwami z użyciem deepfake'ów, firmy powinny stosować podobne strategie, jak w przypadku innych zagrożeń cybernetycznych. Kluczowe jest wielowarstwowe podejście, obejmujące nie tylko technologie, ale również zmiany w procedurach operacyjnych i szkolenie pracowników.

Oprócz posiadania niezbędnych narzędzi technologicznych, warto opracować firmowy plan działania na wypadek incydentu. Według raportu Forrester, tylko 20% badanych firm posiada plan reagowania i komunikacji uwzględniający ataki z użyciem deepfake'ów.

Zespół IT i bezpieczeństwa powinien na bieżąco monitorować rozwój technik deepfake’owych i edukować pracowników, w tym kadrę zarządzającą. Zagrożenia te warto włączyć w strategię monitorowania reputacji marki, również w darkwebie, gdzie mogą pojawić się wczesne sygnały o planowanym ataku.

Człowiek jako pierwsza linia obrony
Deepfake'i podważają zaufanie do informacji, na podstawie których decyzje podejmują konsumenci, inwestorzy czy pracownicy. W świecie cyberbezpieczeństwa nie bez powodu mówi się o „ludzkim firewallu” - w walce z deepfake’ami to właśnie człowiek staje się pierwszą i często najważniejszą linią obrony.

Źródło: Fortinet

Logowanie i rejestracja