Криптографическая защита от дипфейков: новая эра в кибербезопасности

Генеративный искусственный интеллект кардинально изменил ландшафт кибербезопасности. Злоумышленники активно используют большие языковые модели (LLM) для имитации доверенных лиц, а методы социальной инженерии автоматизируются в промышленных масштабах.
Криптографическая защита от дипфейков: новая эра в кибербезопасности
Изображение носит иллюстративный характер

Согласно отчету CrowdStrike о глобальных угрозах за 2025 год, количество голосовых фишинговых атак выросло на 442% между первой и второй половинами 2024 года. Отчет Verizon о расследованиях утечек данных за 2025 год подтверждает, что социальная инженерия остается одним из основных векторов взлома, причем фишинг и претекстинг составляют значительную долю инцидентов. Особую тревогу вызывает активность северокорейских хакеров, использующих технологии дипфейка для создания синтетических личностей на собеседованиях с целью проникновения в организации.

Проблема усугубляется тремя сходящимися тенденциями. Во-первых, ИИ делает обман дешевым и масштабируемым — открытые инструменты для синтеза голоса и видео позволяют имитировать личность при минимальном количестве исходного материала. Во-вторых, платформы виртуального сотрудничества, такие как Zoom, Teams и Slack, изначально предполагают подлинность личности пользователя. В-третьих, существующие средства защиты опираются на вероятностные оценки, а не на неопровержимые доказательства подлинности.

Традиционные методы защиты сосредоточены на обнаружении, а не на предотвращении угроз. Дипфейки становятся все более совершенными, а инструменты, основанные на вероятностном анализе, оказываются недостаточными против обмана, сгенерированного искусственным интеллектом.

Для эффективного противодействия угрозам дипфейков необходим превентивный подход, включающий три ключевых компонента. Первый — проверка личности, при которой доступ к конфиденциальным коммуникациям предоставляется только пользователям с криптографически подтвержденными учетными данными. Второй — проверка целостности устройств, блокирующая скомпрометированные устройства до устранения проблем. Третий — видимые индикаторы доверия, предоставляющие доказательства подлинности участников и снимающие бремя оценки с пользователей.

Сравнение подходов к защите показывает существенные различия. Методы, основанные на обнаружении, отмечают аномалии после их возникновения, полагаются на эвристику и предположения, требуют от пользователя принятия решений. Превентивный подход блокирует несанкционированных пользователей еще до их присоединения, использует криптографическое подтверждение личности и предоставляет видимые, проверенные индикаторы доверия.

Одним из решений, реализующих превентивный подход, является RealityCheck от компании Beyond Identity. Эта система разработана для устранения пробелов доверия в инструментах совместной работы и предоставляет верифицированные значки идентификации, подк


Новое на сайте

19209Как беспрецедентный бунт чернокожих женщин в суде Бостона разрушил планы рабовладельцев? 19208Как новые поколения троянов удаленного доступа захватывают системы ради кибершпионажа и... 19207Почему мировые киберпреступники захватили рекламные сети, и как Meta вместе с властями... 19206Как фальшивый пакет StripeApi.Net в NuGet Gallery незаметно похищал финансовые API-токены... 19205Зачем неизвестная группировка UAT-10027 внедряет бэкдор Dohdoor в системы образования и... 19204Ритуальный предсвадебный плач как форма протеста в традиционном Китае 19203Невидимая угроза в оперативной памяти: масштабная атака северокорейских хакеров на... 19202Как уязвимость нулевого дня в Cisco SD-WAN позволяет хакерам незаметно захватывать... 19201Как Google разрушил глобальную шпионскую сеть UNC2814, охватившую правительства 70 стран... 19200Как простое открытие репозитория в Claude Code позволяет хакерам получить полный контроль... 19199Зачем киберсиндикат SLH платит женщинам до 1000 долларов за один телефонный звонок в... 19198Устранение слепых зон SOC: переход к доказательной сортировке угроз для защиты бизнеса 19197Скрытые бэкдоры в цепочках поставок по: атаки через вредоносные пакеты NuGet и npm 19196Как абсолютная самоотдача, отказ от эго и физиологическое переосмысление тревоги помогают... 19195Отказ от стратегии гладиаторов как главный драйвер экспоненциального роста корпораций
Ссылка