صعود Deepfakes وما يعنيه بالنسبة للأمن
تحظى تقنية Deepfakes بشعبية متزايدة باعتبارها ظاهرة تكنولوجية حديثة، واكتسبت شعبية في المقام الأول لأن الكود المصدري والبرمجيات اللازمة لإنشائها أصبحت متاحة بسهولة للجمهور.
في نفس الوقت، البيانات الأخيرة يشير هذا إلى استمرار تزايد الوعي العام حول التزييف العميق، خاصة مع محاكاة الشخصيات البارزة مثل مارك زوكربيرج من خلال التكنولوجيا. ومع ذلك، على الرغم من أن التزييف العميق لم يعد جديدًا بعد الآن، إلا أن الأسئلة لا تزال قائمة حول التطبيقات العملية لاستخدام التزييف العميق كوسيلة للهجوم، ومدى سهولة تنفيذ هذا النوع من الهجمات، وما يعنيه ذلك بالنسبة لأمننا.
كيف يتم استخدام التزييف العميق
Deepfakes عبارة عن إنشاءات صوتية أو فيديو أو صور اصطناعية تستخدم بيانات معروفة وصالحة وذكاء اصطناعيًا لإنتاج مخرجات اصطناعية. في سياق الأمن السيبراني، يتم تصنيف التزييف العميق على أنه هجمات الهندسة الاجتماعية التي يمكن استخدامها لاختراق أنظمة المؤسسة وتعريض البيانات الداخلية للخطر.
إحدى حالات الاستخدام الشائعة للتزييف العميق هي انتحال شخصية شخص ما لسرقة هويته. تم استخدام التزييف الصوتي العميق، على وجه التحديد، للوصول إلى معلومات التعريف الشخصية عن طريق انتحال شخصية الفرد الحقيقي. نرى حالة الاستخدام هذه أكثر شيوعًا بين المهاجمين الذين يحاولون انتحال شخصية فرد والوصول إلى الأنظمة الداخلية عن طريق تغيير بيانات الاعتماد الخاصة بهم.
لنأخذ على سبيل المثال حقيقة أن العديد من المؤسسات المالية تعتمد على التعرف على الصوت لجعل التحقق من هوية الموظف أو العميل أكثر سلاسة. باستخدام هذه التقنية، إذا اتصل شخص ما بمكتب المساعدة، وقدم بيانات الاعتماد الخاصة به، وتطابق صوته، فستتم مصادقته واتصاله بوكيل الدعم. أو، إذا نفذت مؤسسة مالية ميزة “صوتك هو كلمة المرور الخاصة بك”، فيمكن للمهاجمين الوصول إلى حسابات العملاء.
بعيدًا عن سرقة الهوية، تتضمن معظم حالات استخدام التزييف العميق نشر معلومات مضللة والتلاعب بآراء عامة السكان للضغط على شخص ما أو ابتزازه بالمال والنفوذ. أ التزييف العميق الأوكراني الرئيس فولوديمير زيلينسكي أظهره وهو يطلب من جنوده إلقاء أسلحتهم والاستسلام، وهو مثال رئيسي على المعلومات المضللة ذات الآثار الوخيمة.
المفاهيم الخاطئة الشائعة حول هجمات Deepfake
أحد أكبر المفاهيم الخاطئة حول هجمات التزييف العميق هو أنه يمكن تحرير وجه الفرد في مقطع فيديو لشخص آخر يفعل أي شيء يريد منشئ المحتوى عرضه. لإنشاء مقاطع فيديو مزيفة واقعية، يحتاج المهاجم إلى الوصول إلى الصور ومقاطع الفيديو الخاصة بالشخص من أكبر عدد ممكن من الزوايا. وبالمثل بالنسبة للصوت، فهو يتطلب كميات كبيرة من العينات الصوتية. وهذا يجعل المشاهير هدفًا جيدًا لأن البيانات المطلوبة يمكن الوصول إليها بسهولة بواسطة الذكاء الاصطناعي لتحليلها كمدخلات وإنشاء صورة مزيفة واقعية المظهر. وفي نهاية المطاف، فإن جودة البيانات المدخلة عادة ما تؤثر على جودة المخرجات.
هناك اعتقاد خاطئ شائع آخر وهو أن برامج تحرير الصور والفيديو مثل Adobe Photoshop موجودة منذ فترة طويلة دون أي أضرار سلبية. وبهذا يصبح السؤال، لماذا ستكون التزييفات العميقة مختلفة؟ وكما هو الحال مع أي تقنية يتم استغلالها في الهجمات السيبرانية، فإن الهدف هو أكثر من مجرد إنشاء نسخة طبق الأصل اصطناعية. يحب المهاجمون الذهاب إلى حيث يوجد المال، مما يجعل مرة أخرى أولئك الأثرياء ماليًا أو في مناصب السلطة الأهداف الأساسية لأولئك الذين يستخدمون التزييف العميق. لا يقتصر الأمر على الشخصيات العامة فحسب، بل على قادة الأعمال أيضًا.
كيف تؤثر تقنية التزييف العميق على المشهد الأمني
وعلى غرار الطريقة التي اكتسب بها التصيد الاحتيالي شعبية، ستستمر التزييف العميق كوسيلة للهجوم في التطور وتصبح أكثر تعقيدًا، خاصة مع ارتفاع استخدام الذكاء الاصطناعي. وهذا يزيد من تعقيد المشهد الأمني.
بالنسبة للتزييف الصوتي بشكل خاص، على الرغم من أن تواصل الفرد أو تفاعله قد يكون غير مألوف أو مريب، إلا أن الخطأ البشري يتسبب في وقوع العديد من الأشخاص ضحية للهجوم. وبالرجوع إلى مثال المؤسسة المالية، فهذا يعني أنه حتى لو كان لدى المنظمة إجراءات أمنية مطبقة للكشف عن التزييف العميق ومنع الوصول إليه، فإنه يمكن تجاوز هذه التقنيات بسهولة. تصبح الفرص أعلى بشكل كبير إذا كان هناك نقص في الوعي بين الموظفين وأولئك الذين لديهم إمكانية الوصول إلى أنظمة الأعمال.
علاوة على ذلك، ومع مدى سرعة نشر المعلومات المضللة عبر الإنترنت من خلال وسائل التواصل الاجتماعي وتطبيقات المراسلة، فإن الآثار المترتبة على التزييف العميق تكون بعيدة المدى وتبعية أكثر بكثير مما قد تبدو. تتميز هذه الهجمات بإلحاحها، و- اعتمادًا على طبيعة ودقة التزييف العميق المنشور – قد تنشأ بيئة من الفوضى والتسوية إذا لم يتم تخفيف التهديد.
تحتاج المؤسسات إلى البدء في التخطيط لكيفية الحماية بشكل استباقي من التزييف العميق من خلال دمج هذه الظاهرة في التدريب المنتظم والاختبارات الأمنية. تحتاج فرق الأمن الآن إلى فهم كيفية اكتشاف متى يستخدم المهاجم تقنية التزييف العميق لانتحال شخصية موظف أو بائع أو شريك أو عميل وتحديد كيفية حماية أصولهم التجارية الأكثر حساسية، وهي البيانات.
كحد أدنى، يتطلب ذلك تثقيف الموظفين وتدريبهم فيما يتعلق بهجمات الهندسة الاجتماعية. لا يزال الأشخاص هم الحلقة الأضعف في المنظمة، والمهاجمون يعرفون ذلك. إن التدريب المناسب، إلى جانب تثبيت الضوابط الفنية مثل المصادقة القوية، والمصادقة متعددة العوامل (MFA)، وعمليات التحقق الصارمة للإجراءات الحساسة، يمكن أن يقلل من احتمالية وقوع هجوم. والأهم من ذلك، أن الحماية من التزييف العميق تتطلب التأثير على ثقافة يأخذ فيها الجميع الأمن على محمل الجد. يتيح ذلك للمؤسسات والأفراد التعلم والتكيف مع أساليب الهجوم الناشئة بذكاء وهجوم وكفاءة.