- Эксперты по безопасности говорят, что традиционные тесты идентификации терпят неудачу
- Вариации Deepfak создают экраны, обрабатываемые с легкостью биометрических систем распознавания и долговечности
- Проверка валидационного консорциума делит данные для организаций, чтобы распознать тонкие, повторяющиеся попытки мошенничества в режиме реального времени
В цифровом мире, который все чаще формируется искусственным интеллектом, мошенничество идентичности развивается в масштабе и изысканности.
Эксперты из Au10tix ссылались на новую тактику угрозы с «отменой», которая перепроектировала способ мошенников в цифровых системах проникновения в цифровые системы.
В отличие от обычных атак, они не предназначены для немедленного повреждения. Вместо этого защита банков, крипто -платформ и других сервисов снова будет тестировать, легко используя различные синтетические идентичности.
Как только слабые точки выявляются, те же активы реализуются в крупных, скоординированных кампаниях по мошенничеству на нескольких платформах.
В центре этой стратегии находятся глубокофакторные идентичности, слегка модифицированные версии цифровых основных активов.
Эти изменения могут включать оптимизацию функций лица, фоновых изображений или номеров документов.
При индивидуальном обследовании каждый вариант выглядит законным и часто позволяет избежать традиционных знаний о ваших клиентах (KYC) и биометрических проверок.
Генеральный директор Au10tix, Yair Tal, описывает его как «отпечатки пальца нового класса мошенничества: автоматизированные атаки с AI-усиленными AI, которые повторно используют синтетические идентичности и цифровые активы на уровне».
Что делает Repeater особенно опасным, так это то, как они используют пробелы в текущих системах обнаружения мошенничества.
Большая часть традиционной иммунной системы полагается на статическую проверку и оценивает любую идентичность как изолированное событие. Такие методы, как биометрическое сканирование, обнаружение долговечности и обзоры идентификации, часто упускают более широкую картину.
Поскольку эти синтетические идентичности представляются только несколько раз на платформу и кажутся уникальными, обычные инструменты испытывают трудности с распознаванием повторения.
Чтобы противодействовать этой угрозе, AU10TIX, поэтому вводит «валидацию консорциума». В отличие от Siled Systems, этот метод позволяет нескольким организациям обмениваться идентификационными сигналами в сети в реальном времени, как и лучшие платформы защиты конечных точек.
Если в одной организации участника появляется личность или даже слегка измененная версия, система немедленно меняет ее.
Это совместная стратегия обороны, которая направлена на то, чтобы объединить точки между изолированными инцидентами.
«Мы с гордостью узнаем и блокируем эти атаки с помощью расширенного распознавания образцов и консорциума реального времени», -добавил Вэлли, -добавил Тал
AU10TIX рекомендует организациям также проверять недостатки на наличие глубоких и синтетических идентичностей, которые могут обрабатывать традиционные механизмы защиты KYC.
Он также рекомендует точный мониторинг поведения по сравнению с устройствами, встречами и мероприятиями по адаптированию, потому что он может показать скоординированные действия перед масштабированием.
Лучшими вероятностью раннего выявления такой мошеннической деятельности является подключенная и известная инфраструктура безопасности, поскольку ни одно решение не может претендовать на то, чтобы быть лучшим антивирусом или лучшим вредоносным программным обеспечением против этого нового поколения мошенничества.