Сервис I Know What You Download
-
Похожий контент
-
Автор Валерий Шарыкин
Все ли VPN сервисы запрещены?
Сообщение от модератора Mark D. Pearlstone Тема перемещена из раздела "Технический раздел". -
Автор Самогонщик
В данный момент держу на телефоне 4 программы для заказа такси. С утра при поездки на работу выбираю самый дешевый вариант или кто быстрее приедет бывает что за 100 руб. не кто не едить когда у Яндекса цена около 200 руб.
-
Автор Андрей2029
Добрый день. С недавнего времени каждый день по несколько раз за день вижу такое окно.
Если добавить в исключение, окно вылазит снова на следующий день. Если разорвать соединение, таких окон вылазит несколько штук и ситуация повторяется в этот же день или на следующий.
Почему сервисы Adobe вдруг стали не милы Касперскому и как ситуацию исправить?
-
Автор KL FC Bot
Пока человечество пытается сообразить, как отбить сотни миллиардов долларов, инвестированных в генеративный ИИ, основанные на этой технологии инструменты уже вовсю осваивают киберпреступники. Например, они уже выяснили, что с помощью ИИ можно создавать виртуальных денежных мулов (их еще называют «дропами») — подставных лиц, на счета которых выводят награбленное. Дипфейки позволяют успешно обходить используемые финансовыми учреждениями процедуры проверки личности клиента (KYC, Know Your Customer), устраняя тем самым потребность в использовании живых сообщников. Рассказываем подробнее о том, как это работает.
Что такое KYC
Процедура KYC — принятая в финансовой сфере практика установления личности клиента, которая используется для борьбы с различной незаконной финансовой деятельностью, в частности с мошенничеством, отмыванием денег, уклонением от уплаты налогов, финансированием терроризма и так далее.
В более узком смысле под KYC часто понимают биометрические системы подтверждения личности при полностью удаленном обслуживании — то есть в условиях, когда регистрация клиента происходит исключительно онлайн, без личного контакта с сотрудниками финансовой организации.
Как правило, в рамках этой процедуры клиенту необходимо загрузить фотографии своих документов и снять селфи, зачастую с документами в руках. Также в последнее время стала популярна дополнительная мера защиты: клиента просят включить камеру смартфона и покрутить головой в разных направлениях, следуя указаниям системы.
Данный метод в некоторых случаях используется также и для подтверждения операций. Но в целом он предназначен для защиты от аутентификации с помощью статичных фотографий, которые могли быть тем или иным способом украдены. Проблема в том, что преступники уже придумали, как обходить эту защиту, — для этого они используют дипфейки.
Мошеннические ИИ-инструменты
Не так давно эксперты из стартапа Sensity, специализирующегося на распознавании дипфейков, выпустили годовой отчет, в котором описали несколько наиболее популярных среди киберпреступников способов вредоносного использования контента, сгенерированного с помощью ИИ.
В этом отсчете эксперты приводят общее количество существующих в мире ИИ-инструментов для создания контента. Всего они насчитали 10 206 инструментов для генерации изображений, 2298 инструментов для замены лица в видео и создания цифровых аватаров, а также 1018 инструментов для генерации или клонирования голоса.
Отдельно авторы отчета приводят данные о количестве специализированных утилит, которые изначально предназначены для обхода KYC: подобных инструментов они насчитали аж 47 штук. Они позволяют киберпреступникам создавать цифровых клонов, которые успешно проходят процедуру проверки личности клиента. Таким образом, пользователи инструментов получают возможность удаленно открывать счета в финансовых организациях — банках, криптообменниках, платежных системах и так далее.
View the full article
-
Автор KL FC Bot
Утечки учетных данных остаются одним из самых популярных у злоумышленников способов проникновения в организацию. Только за 9 месяцев 2023 года по данным Kaspersky Digital Footprint Intelligence в даркнете было опубликовано 315 миллионов записей учетных данных, среди которых множество реквизитов доступа к корпоративным ресурсам, в том числе и к ресурсам компаний из списка Fortune 500. Чтобы эффективнее управлять связанными с этим рисками, минимизировать число уязвимых аккаунтов, быстрее замечать и пресекать несанкционированный доступ, компании внедряют системы управления identity, о которых мы подробно писали ранее. Но эффективный процесс управления identity невозможен, пока большинство корпоративных систем не поддерживают процедуру унифицированной аутентификации. Для внутренних систем компании она обычно завязана на централизованный каталог, например Active Directory, а во внешних SaaS-системах взаимодействие с корпоративным каталогом identity ведется через платформу Single Sign-on (SSO) —либо внешнюю, либо развернутую в инфраструктуре компании, такую как ADFS.
Для сотрудников это предельно удобно — логинясь во внешние системы, такие как SalesForce или Concur, сотрудник проходит единый для корпоративной сети процесс аутентификации, включая ввод пароля и предъявление второго фактора (кода OTP, USB-токена и так далее, согласно корпоративной политике), ему не нужны никакие дополнительные логины и пароли. Более того, однократно войдя утром в одну из систем, в остальные можно входить автоматически. Помимо удобства этот процесс в теории безопасен, поскольку службы IT и ИБ имеют полный централизованный контроль над учетными записями, парольными политиками, методами МФА и логами.
Но на практике уровень безопасности внешних систем, поддерживающих SSO, зачастую оказывается не таким уж высоким.
Подводные камни Single Sign-On
Пока пользователь входит в SaaS-систему, сервер этой системы, клиентское устройство пользователя и платформа SSO проходят несколько этапов взаимодействия, в которых платформа SSO проверяет пользователя и выдает SaaS-системе и клиентскому устройству токены аутентификации, которые подтверждают права пользователя. При этом платформа может снабжать токен целым рядом параметров, напрямую влияющих на безопасность. Они могут включать:
указание периода действия токена (и сессии), по истечении которого потребуется повторная аутентификация; привязка токена к конкретному браузеру или мобильному устройству; привязка токена к конкретным IP-адресам или IP-диапазонам, что позволяет реализовать в том числе географические ограничения; дополнительные условия окончания сессии, например закрытие браузера или выход пользователя из самой SSO-платформы. Ключевая проблема заключается в том, что некоторые облачные провайдеры неверно интерпретируют или вовсе игнорируют эти ограничения, нарушая таким образом модель безопасности, которую выстроила команда ИБ. Более того, в ряде случаев SaaS-платформы недостаточно контролируют корректность самих токенов, открывая простор для их подделки.
Посмотреть статью полностью
-
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти