Дипфейк – технология, позволяющая произвести замену изображения или голос человека на другие.
Дипфейк используют, чтобы:
- изменить лицо или его выражение;
- поменять цвет кожи и прическу;
- добавить человеку новые атрибуты;
- сгенерировать лица несуществующих людей;
- синхронизировать движения губ на видео с аудиозаписью голоса.
В настоящий момент российское законодательство не содержит такого понятия как «дипфейк», однако это не означает, что использование данной технологии с нарушением чужих прав не повлечет за собой юридическую ответственность. Например, в соответствии со ст. 152.1 ГК РФ использование изображения гражданина допускается только с его согласия, а после смерти с согласия родственников, Уголовный кодекс содержит ст. 159, предусматривающую ответственность за мошеннические действия.
Преступники быстро осознали преимущества данной технологии и стали применять ее в противоправных целях.
Как распознать дипфейк и защитить себя?
- СПОСОБ
Сопоставить движения губ человека в кадре со звуками, которые он произносит. Можно также использовать нейросети, обученные читать по губам (Например, LipNet).
- СПОСОБ
Разложить дипфейк-видео по кадрам и найти отличия между ними. Смотреть нужно не на картинку в целом, а на детали. Сейчас нейросети делают дипфейки покадрово, поэтому изображения немного различаются, например, у человека в кадре может поменяться текстура кожи.
- СПОСОБ
Обратить внимание на детали:
-
- кожу – в дипфейках она слишком гладкая;
- неестественные тени, например, на скулах или от очков;
-
- мимику и движения губ – нейросети пока не научились её имитировать на сто процентов;
- качество звука и посторонние шумы;
- зависания изображения;
- странные интонации и неправильные ударения;
- лицо – избыточная симметория.
Как обезопасить себя?
Чтобы мошенники не смогли использовать фотографию или видео для дипфейков, можно добавить на неё специальные невидимые шумы
(математические векторы)– невидимые многочисленные изменения. Если кто-то попытается скопировать такое изображение, оно отобразится искажённо, например, в виде синего квадрата. Против каждого вида атак существуют свои шумы — их можно использовать одновременно для защиты от разных видов угроз. Это помешает системе генерации дипфейков получить данные и использовать их для манипуляции чертами лица.
Алгоритм безопасности в организациях, фирмах, на предприятиях
1. Рекомендуем расскажите коллегам о технологии дипфейк.
Поинтересуйтесь, что они об этом знают. Выделите время на обучение: периодически делитесь опытом обсуждайте громкие случаи утечек, которые произошли с использованием этой технологии.
2. При подготовке атаки с дипфейками злоумышленники предварительно соберут информацию о жертве. Это могут быть фотографии, видео, аудио и текст. Досье формируется из информации, найденной:
- в открытом доступе (поисковые системы, сайт компании, социальные сети, выложенные в сети «Интернет» записи вебинаров, мастер-классов и подкастов).
- в корпоративных источниках.
Чем больше такой информации о вас в сети «Интернет», тем проще злоумышленнику будет работать над созданием дипфейка. Если сведения с подобной информацией содержатся в локальной сети организации, обязательно настроить к ним доступ и контролировать его, с помощью возможностей DLP, IPS-, NGFW- или других систем.
3. Предлагаем рассмотреть важные процессы вашей компании, в которых участвуют высокопоставленные лица и/или принимаются управленческие решения.
Проанализируйте, как реализуются такие встречи (удаленно, с использованием программы наподобие Skype, Zoom или MS Teams, по телефону).
4. Рекомендуем составить список внутреннего и внешнего взаимодействия между сотрудниками, должностными лицами и контрагентами.
Составьте карту типичных взаимодействий и контролируйте несоответствия для этого алгоритма. Донесите особенности процессов коммуникации и настройте пути передачи внутренней информации. Специалисты по информационной безопасности помогут вам программными способами ограничить доступ к ресурсам, которые не вызывают доверия.
5. Предлагаем определить порядок назначения видеоконференций и аудиозвонков.
Эта информация должна дойти до всех, кто участвует в плановых и экстренных совещаниях. Следует учесть не только звонки один на один, но и групповые онлайн-встречи и случаи, когда нужно связаться с сотрудником, который отправился в командировку или работает удаленно. При этом используйте дополнительные инструменты: например, назначайте встречи заранее, с помощью плана работы.
6. Рекомендуем установить порядок идентификации участников онлайн-совещания.
Настройте уникальную проверку присутствующих участников с помощью нескольких способов подтверждения. В некоторых компаниях используются две или три проверки: через корпоративную почту, CRM-систему, IP-телефонию. Этот шаг и его техническую организацию следует формировать таким образом, чтобы оптимизация процессов не пострадала. Советуем обсудить этот вопрос с сотрудниками службы информационной безопасности.
7. Предлагаем обеспечьте способы информирования об отсутствии сотрудника.
Например, в случае его болезни, отпуска, отгула, перевода или увольнения. Наладьте рабочее общение в корпоративной среде таким образом, чтобы команда всегда была в курсе, кто в данный момент не может выйти на связь и по каким причинам.
8. Рекомендуем продумать возможные сценарии атак, выработайте стратегии реагирования в случае подозрительного события.
Например, злоумышленник может использовать дипфейк для:
- персонального или корпоративного шантажа;
- публикации порочащей информации в прессе или социальных сетях;
- вымогательства;
- обвинения в участии в коррупционных схемах.