Эксперты предупреждают о лавинообразном росте дипфейк-атак

Эксперты предупреждают о лавинообразном росте дипфейк-атак

Эксперты предупреждают о лавинообразном росте дипфейк-атак

По итогам 2024 года количество атак с использованием технологий дипфейков, преимущественно голосовых, достигло десятков тысяч. Эксперты прогнозируют резкий рост подобных инцидентов в 2025 году, вплоть до увеличения их числа в несколько раз.

Согласно данным МТС VisionLabs, на которые ссылаются «Известия», реальное число таких атак значительно превышает официальные показатели.

«Аудио- и видеодипфейки в 2024 году стали массовым явлением, поскольку преступники усовершенствовали технологии их создания», — отметил в комментарии для «Коммерсанта» Максим Бузинов, руководитель R&D-лаборатории Центра технологий кибербезопасности ГК «Солар».

Как правило, злоумышленники подделывают голос руководителя компании или близкого родственника потенциальной жертвы. По оценкам экспертов, наиболее уязвимыми категориями для таких атак остаются подростки, женщины и пожилые люди.

В 2025 году количество таких случаев может значительно возрасти благодаря появлению систем, способных подделывать голос в режиме реального времени. Первые рабочие версии таких приложений начали появляться уже во второй половине 2024 года.

«Проблема в том, что даже сложные алгоритмы дипфейков теперь можно легко найти в открытом доступе», — предупреждает Татьяна Дешкина, представитель VisionLabs. «Кроме того, порог входа для их создания значительно снизился — появились приложения, позволяющие генерировать дипфейки даже людям без минимального опыта в программировании».

При этом программное обеспечение для изменения голоса доступно практически без ограничений. Уже сегодня можно сгенерировать видеозвонок в режиме реального времени. Хотя качество такого видео пока низкое, это легко списывается на плохое соединение или низкое разрешение камеры.

Тем не менее такие звонки чрезвычайно опасны, так как их можно использовать для вымогательства, оформления кредитов от имени жертвы, получения конфиденциальной информации или шантажа.

Дмитрий Соколов, руководитель службы информационной безопасности компании «МойОфис» и эксперт АРПП «Отечественный софт», подчеркивает, что такие инструменты позволяют имитировать не только голос, но и интонации, что делает дипфейк практически неотличимым от оригинала.

Помимо этого, злоумышленники активно используют методы психологического давления, повышая уровень стресса у жертвы, а также играют на неосведомленности широкой аудитории о технологиях дипфейков.

Эксперты сходятся во мнении, что основная рекомендация для пользователей — перезванивать тому, от чьего имени якобы поступил звонок. Тем временем разработчики активно работают над созданием решений для выявления дипфейков, в том числе в режиме реального времени. Такие продукты уже представили компании MTS AI, Сбер, онлайн-кинотеатр Wink и ГК «Солар».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Только 15% малого бизнеса в России считают свою кибербезопасность высокой

Большинство российских компаний малого и среднего бизнеса до сих пор выстраивают информационную безопасность не системно и делают ставку на внимательность сотрудников, а не на технологии. К такому выводу пришли Битрикс24 и Русская Школа Управления (РШУ) после опроса более 1,5 тысячи работодателей по всей стране.

Проблемы, как выяснилось, начинаются ещё при найме. Только 45% компаний на собеседованиях проверяют, понимает ли кандидат ответственность за сохранность корпоративных данных, а подписывать соглашение о неразглашении (NDA) требуют лишь 59%.

С обучением ситуация не лучше — половина компаний вообще не проводит его, а регулярно делают это только 19%. Ещё треть работодателей признались, что обучают сотрудников от случая к случаю.

С технологической защитой дела обстоят не лучше: системы предотвращения утечек данных внедрены лишь у 38% компаний. Ещё 62% обходятся базовыми средствами — антивирусом и надеждой на благоразумие сотрудников. Автоматические обновления программ, которые закрывают уязвимости, включены только у 21% работодателей.

Контроль паролей тоже часто оставляют на усмотрение сотрудников — в 40% организаций люди сами решают, когда их менять. Треть компаний разрешает работать с корпоративными данными с личных устройств без ограничений, и только 22% полностью это запрещают.

С увольнением сотрудников тоже не всё гладко: лишь 38% компаний блокируют доступ в день ухода. Почти половина делает это в течение недели, а 17% — тянут месяц или больше. У 4% доступ бывших сотрудников вообще остаётся активным.

Неудивительно, что только 15% участников опроса считают уровень своей кибербезопасности высоким. Более половины (52%) признали, что работают несистемно, а треть (33%) прямо говорят о низком уровне защиты.

Главные причины такого положения дел — ограниченные бюджеты (46%), нехватка специалистов (22%), сопротивление сотрудников (17%) и отсутствие поддержки руководства (15%).

По словам экспертов, малому бизнесу стоит подходить к защите поэтапно: начинать с базовых мер вроде антивируса, двухфакторной аутентификации и обновления софта, а затем выстраивать политику доступа и регулярное обучение персонала. В противном случае человеческий фактор останется главным источником риска.

На днях мы публиковали большую подборку средств для управления безопасностью и защиты МСБ. В статье рассказываем, как сосредоточиться на базовых мерах защиты, направленных на основные векторы атак.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru