W ciągu ostatniego roku w internecie pojawiło się dwa razy więcej filmów wykorzystujących technologię deepfake niż jeszcze rok wcześniej. Są też przykłady na to, że technologia ta może służyć do cyberkradzieży. Eksperci alarmują i tłumaczą, jak cyberprzestępcy wykorzystują deepfake oraz jak się przed tym bronić?
Wyobraźmy sobie, że w firmie dzwoni telefon. W słuchawce słyszymy głos kontrahenta, proszący o zmianę numeru konta do przelewu. Bez namysłu spełniamy jego prośbę… i narażamy się na wielotysięczne straty. Głos nie należał bowiem do prawdziwego rozmówcy, ale był jego cyfrowym odwzorowaniem, stworzonym przez hakera na bazie zaledwie minutowej próbki oryginału. Brzmi jak scenariusz nowego odcinka Black Mirror? Nic bardziej mylnego! To tylko deepfake.
Deepfake to technologia, która zastosowana wraz z cyfrową modulacją głosu pozwala na generowanie realistycznych, łudząco podobnych do oryginału postaci. - Najnowocześniejsze algorytmy sztucznej inteligencji (AI) potrzebują zaledwie jednego zdjęcia i jedynie 5-sekundowej próbki głosu, aby móc wygenerować niemalże identyczny hologram deepfake, którego odróżnienie od pierwowzoru, bez użycia specjalistycznych metod, jest praktycznie niemożliwe - tłumaczy Wojciech Lika z TestArmy CyberForces, firmy specjalizującej się w systemach bezpieczeństwa IT.
Pierwsze algorytmy deepfake pojawiły się z końcem 2017 roku, a wykorzystywane były głównie w branży pornograficznej. Do ciała aktora dodawano wygenerowaną cyfrowo twarz celebryty, w efekcie czego otrzymywaliśmy scenę filmową z postacią łudząco przypominającą hollywoodzki pierwowzór. Dziś problem sięga dużo głębiej, a skuteczna walka z deepfake jest trudniejsza niż kiedykolwiek. O tym, że zasięg deepfake rośnie, mówią liczby:
Sztuczna inteligencja to przyszłość technologii, jednak, gdy znajdzie się w nieodpowiednich rękach, może stanowić poważne zagrożenie. Zjawisko deepfake jest tego doskonałym przykładem, bo przy użyciu algorytmów sztucznej inteligencji z powodzeniem można manipulować wyodrębnionymi grupami, dyskredytować poszczególne osoby czy nawet decydować o przebiegu wyborów lub powstawaniu konfliktów zbrojnych o skali globalnej. Potwierdzają to przykłady z życia wzięte:
Ale deepfake dotyczy nie tylko polityków czy celebrytów. Są przykłady na to, że to potężna broń w rękach cyberprzestępców, skierowana w stronę dochodowych firm i wpływowych przedsiębiorców:
Elementem decydującym o bezpieczeństwie podczas korzystania z technologii jest świadomość zagrożeń, jakie może za sobą nieść. Im więcej wiemy na temat wykorzystywanych rozwiązań, im więcej scenariuszy potencjalnych wydarzeń znamy, tym skuteczniej i racjonalniej możemy przeciwdziałać wszelkim niebezpieczeństwom związanym z rozwojem nowoczesnych technologii - tłumaczy Wojciech Lika.
Ekspert alarmuje, że podstawową bronią w walce z deepfake jest edukacja pracowników i osób decyzyjnych ze środowiska biznesowego. Kluczowe są testy socjotechniczne, w ramach których dokonuje się kontrolowanych ataków hakerskich. Dzięki nim firmy mogą poznać, a docelowo także eliminować luki w swoich systemach bezpieczeństwa. Dzięki rosnącej świadomości współpracowników, poprzez pokazanie na żywym organizmie, jak działają cyberprzestępcy, można znacznie ograniczać ryzyko popełnienia błędu ludzkiego podczas bezpośredniego spotkania z hakerem.
Edukacja jest tym ważniejsza, że nie opracowano jeszcze w pełni skutecznych narzędzi do wykrywania algorytmów deepfake. Wśród środków zaradczych, po które można sięgnąć, są takie technologie, jak np. Sherlock AI, który pozwala na wykrycie anomalii w filmach wideo, Blockchain, który ma chronić rejestry danych przed manipulacjami czy Natural Hash, który umożliwia twórcom treści na osadzanie w materiałach źródłowych nieedytowalnych cyfrowych znaków wodnych.
Choć do niedawna niebezpieczeństwo płynące z deepfake nie występowało na szeroką skalę, a samo zjawisko kojarzyło się bardziej z science fiction niż rzeczywistością, dziś śmiało można stwierdzić, że to realne zagrożenie. Na szczęście, cały czas pracuje się nad skuteczną bronią w walce z deepfake creations. Z jednej strony działają firmy specjalizujące się w obszarze cyberbezpieczeństwa, a z drugiej - powstają państwowe struktury, jak Biuro do Walki z Cyberprzestępczością Policji czy Wojska Obrony Cyberprzestrzeni - Cyber MIL.
Dzisiejsze ataki socjotechniczne stosowane przez cyberprzestępców opierają się głównie na metodach bezpośrednich o ograniczonym zasięgu, jak np. popularny phishing czy metoda „na prezesa”. Dlatego nowoczesne socjotechniki, jak deepfake, są szczególnym, wielu jeszcze nieznanym zagrożeniem, ponieważ potrafią w realny sposób wpływać już nie na dziesiątki czy setki osób, ale na całe społeczeństwa – podsumowuje Wojciech Lika.
Źródło: TestArmy CyberForces
Komentarze