您现在的位置是:IT资讯 >>正文
深度伪造攻击给企业财务数据安全造成威胁 调查揭示了广泛存在的风险
IT资讯6人已围观
简介针对财务数据的深度伪造攻击已不再是理论上的威胁,许多高管表示,他们的公司在过去一年中曾遭遇过深度伪造诈骗。根据最近的一项调查,犯罪分子如今瞄准超过四分之一的公司进行深度伪造,尤其是企业财务数据的伪造攻 ...
针对财务数据的深度示广深度伪造攻击已不再是理论上的威胁,许多高管表示 ,伪造务数他们的攻击给企公司在过去一年中曾遭遇过深度伪造诈骗 。

根据最近的业财一项调查 ,犯罪分子如今瞄准超过四分之一的据安公司进行深度伪造 ,尤其是全造企业财务数据的伪造攻击已不再只是假设。约15%的成威查揭高管表示,亿华云在过去一年中,胁调险网络犯罪分子至少一次利用深度伪造技术攻击了他们公司的泛存财务或会计数据,另有11%的深度示广人表示他们经历了多次深度伪造诈骗 。德勤在5月的伪造务数一场关于信任GenAI的网络研讨会上 ,调查了1100多位公司高管。攻击给企
调查中 ,业财大约一半的据安受访高管表示 ,他们不知道自己的全造企业是否成为深度伪造诈骗的目标 ,建站模板或者认为这个问题不适用。
德勤交易与商业分析全球企业信任负责人Michael Bondar表示,由于针对财务数据的深度伪造诈骗仍然相对较新,实际受害的企业数量可能被低估。
“我们正进入一个全新的可能性领域,”他说道,“当这些事件发生时,企业通常不愿对此大肆宣扬。”
更多深度伪造攻击即将到来超过一半的受访者预计 ,在未来一年中 ,针对财务的深度伪造诈骗数量将增加。免费模板为了应对深度伪造诈骗,高管们表示,他们的公司正在与员工沟通,提供培训 ,制定新政策,或部署新技术。
然而,约10%的人表示他们的公司并未采取任何行动,近三分之一的受访高管表示,他们不知道公司正在做什么,或认为该问题不适用 。
德勤财务咨询服务的源码库数字取证主管兼董事总经理Mike Weil表示 ,深度伪造的语音电话越来越普遍,而视频会议中的深度伪造也在发生 。当员工听到CFO的声音或在视频会议中看到CEO时,大多数人都会本能地遵循指令,而不会质疑请求的真实性 。
“这把社会工程推向了新的高度,”他说 。“你在与那个‘人’交谈,而他们对某些信息的了解程度让你认为这些信息是服务器租用该人独有的 。他们能够以一种听起来非常真实的方式与你互动。”
与此同时 ,犯罪分子将越来越多地对某个企业进行深入研究 ,以在伪造语音或视频电话时显得更加真实,Weil补充道。
“这些是高度协调且复杂的攻击,背后有一个完整的情报操作系统来了解你的企业或客户 ,”他说道,“这些攻击不是源码下载随机的,而是在寻找企业中的薄弱环节,一旦找到,将导致大量资金从企业流出 。”
深度防御Bondar和Weil表示,针对深度伪造攻击的防御是多层次的 。员工的教育和培训至关重要 ,同时确保高管层严格遵循内部流程 ,尤其是在大额资金转移等活动中 。此外 ,他们建议企业应进行内部应急演练,以测试员工是否可能会成为深度伪造诈骗的受害者 。
最后 ,一些供应商正在使用AI技术来检测由AI生成的深度伪造内容 。“这实际上是一场军备竞赛 ,”Bondar说道 ,“这是一个新兴领域,公司正在努力提供保护企业所需的技术,但当然,另一边的恶意行为者也在加紧努力,使他们的恶意计划更加有效 。”
Appvance的董事长兼CTO Kevin Surace表示 ,调查结果并不让他感到惊讶。尽管深度伪造诈骗事件在上升 ,但很少有高管愿意讨论这个问题,他说。
他补充道,深度伪造语音消息正变得越来越普遍 。“如今任何人都可以在没有任何技能的情况下创建这些内容 。”他说。
Surace表示,交互式的深度伪造语音通话和视频通话中的虚假参与者需要更多的技术知识,但这些情况也在发生。
“这三种方式都在上升 ,并且到2025年底,将达到史诗般的规模 ,因为生成这些内容的工具变得更加易于获取。”Surace说。
Attestiv的CEO Nicos Vekiarides指出 ,这个问题可能比德勤的调查显示的更为严重。根据AI金融工具提供商Medius最近的一项调查 ,在美国和英国,超过一半的受访者曾遭遇深度伪造诈骗。
他说:“虽然深度伪造在过去几个月中已经成为政治和社交媒体领域的普遍现象,但它们在金融欺诈领域带来了更高的代价。通过深度伪造 ,身份盗窃和电汇欺诈发生了新的转变,任何公司或个人都可能成为受害者。”
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“信息技术视野”。http://www.bziz.cn/html/014e499981.html
相关文章
网络安全知识:什么是最小特权原则?
IT资讯随着网络攻击者更新他们的攻击方法,安全团队需要用更严格的规则来弥补整个系统的漏洞,以保护当前的 IT 系统。这些技术包括各种确保访问和数据安全的解决方案,包括允许对安全策略进行受控管理的开发。最小特权 ...
【IT资讯】
阅读更多外部攻击面管理(EASM):四步降低企业网络风险
IT资讯一、互联网暴露资产防护指南IT安全负责人需要持续分析和保护企业攻击面,这就要求他们必须全面掌握所有通过互联网暴露的资产。从物联网设备、云基础设施、Web应用到防火墙和VPN网关,企业联网资产数量正呈指 ...
【IT资讯】
阅读更多不干净的视频评论区,攻击者利用Youtube传播窃密软件
IT资讯趋势科技的一项调查研究发现,为了尽可能传播恶意软件,攻击者正利用Youtube评论区、谷歌搜索等渠道提供其恶意下载链接。研究人员称,为了增加其恶意内容的可信度,攻击者以一些热门Youtube频道为目标 ...
【IT资讯】
阅读更多
热门文章
最新文章
友情链接
- 第二届“长城杯”信息安全铁人三项赛(防护赛)总决赛圆满收官
- 朝鲜威胁组织 ScarCruft 利用 KoSpy 恶意软件监控安卓用户
- 二维码钓鱼攻击的兴起:诈骗者如何利用二维码及如何防范
- 九个存在九年的 npm 软件包遭劫持 通过混淆脚本窃取 API 密钥
- ChatGPT API漏洞可能导致DDoS和注入攻击
- 苹果手机72小时不用会自动锁死?
- 美国当局追回与2021年Uranium Finance黑客事件相关的3100万美元
- 谷歌320亿豪赌云安全热门赛道:AI+CNAPP
- MyBatis的安全小坑:#{}与${}:深度解析及实战建议
- 警惕!利用AI深度伪造视频的新型“自骗”攻击浪潮来袭 云服务器亿华云网站建设香港物理机企业服务器b2b信息平台源码库