6 février 2023
Une nouvelle étude d'iProov révèle les dernières tendances en matière d'attaques sur les systèmes de vérification biométrique et la manière dont elles peuvent être atténuées. sur les systèmes de vérification biométrique et les moyens de les atténuer.
Principales conclusions :
- En 2022, les attaques par injection numérique ont été cinq fois plus nombreuses que les attaques par présentation persistante (par exemple, montrer un masque à la caméra).
- Les attaquants usurpent les métadonnées et compromettent même les données d'appareils autrefois fiables, avec une augmentation de 149 % en H2 des attaques visant les plates-formes mobiles.
Les "deepfakes" sont désormais un outil courant dans les attaques de cybersécuritéUne nouvelle itération de ces attaques, les échanges de visages, est apparue pour la première fois l'année dernière.
iProovleader mondial de la technologie de vérification et d'authentification biométrique du visage, a publié aujourd'hui le premier rapport de ce type. Rapport sur le paysage des menaces biométriques 2023Ce rapport partage des analyses et révèle les tendances des attaques auxquelles sont confrontés les systèmes biométriques.
L'utilisation desidentités numériques se généralise rapidement à mesure que les projets de transformation numérique des organisations et des gouvernements arrivent à maturité et que les utilisateurs exigent une plus grande accessibilité à distance pour tout, de la création d'un compte bancaire à la demande de services gouvernementaux. Pour soutenir cette transformation, de nombreuses organisations ont adopté la vérification biométrique du visage, car elle est largement reconnue comme offrant la solution technologique d'authentification la plus conviviale, la plus sûre et la plus inclusive.
Cependant, à mesure que la vérification biométrique des visages gagne du terrain et devient plus largement adoptée, les acteurs de la menace ciblent tous les systèmes avec des attaques en ligne sophistiquées. Pour assurer à la fois la convivialité et la sécurité, les organisations doivent évaluer la résilience de leurs solutions biométriques face à ces attaques complexes.
Les attaques par injection numérique sont monnaie courante - et évoluent
Les attaques par injection numérique - où un acteur malveillant contourne une caméra pour tromper un système avec des images de synthèse et des enregistrements vidéo - ont été cinq fois plus fréquentes que les attaques par présentation persistante (c'est-à-dire la présentation d'une photo ou d'un masque à un système) sur le web en 2022. Cela s'explique à la fois par la facilité avec laquelle elles peuvent être automatisées et par l'augmentation de l'accès aux outils de lutte contre les logiciels malveillants. Plus des trois quarts des logiciels malveillants disponibles sur le dark web le sont pour moins de 10 USDet avec l'essor des logiciels malveillants en tant que service et des kits prêts à l'emploi, seuls 2 à 3 % des acteurs de la menace sont aujourd'hui des codeurs avancés.
Les plateformes mobiles ont également été identifiées comme étant de plus en plus vulnérables, les attaques utilisant désormais des logiciels appelés émulateurs, qui imitent le comportement des appareils mobiles. Le rapport met en garde les organisations contre le fait de s'appuyer sur les données des appareils pour assurer leur sécurité, car le nombre d'acteurs menaçants ciblant les plates-formes mobiles a augmenté de 149 % au cours du second semestre par rapport au premier.
"Notre analyse montre que le paysage des menaces en ligne évolue toujours rapidement". a déclaré Andrew Newell, directeur scientifique d'iProov. "L'augmentation de 149 % des attaques utilisant des émulateurs se faisant passer pour des appareils mobiles est un bon exemple de la façon dont les vecteurs d'attaque arrivent et s'étendent très rapidement. Nous avons assisté à une prolifération rapide d'outils peu coûteux et faciles à utiliser qui ont permis aux acteurs de la menace de lancer des attaques avancées et évolutives avec des compétences techniques limitées."
La menace Deepfake est une réalité - et de nouvelles attaques par échange de visages apparaissent
Les attaques utilisant la technologie deepfake se sont multipliées l'année dernière. Cette technologie fait l'objet de vifs débats et devient de plus en plus courante, l'interdiction de son utilisation non consensuelle constituant un élément important du projet de loi britannique sur la sécurité en ligne. Aujourd'hui, les cyberattaquants l'utilisent couramment pour créer des vidéos en 3D qui trompent les systèmes en leur faisant croire que c'est le véritable consommateur qui tente de s'authentifier.
L'année 2022 a également vu la première utilisation d'un nouveau type d'attaque numérique synthétique - les nouveaux échanges de visages - qui combinent des flux vidéo ou en direct existants et superposent une autre identité aux flux originaux en temps réel. Ce type d'attaque complexe est apparu pour la première fois au premier semestre 2022, mais les cas d'utilisation ont continué à monter en flèche pendant le reste de l'année. Ces attaques sont incroyablement difficiles à détecter pour les systèmes de vérification actifs et passifs. Après avoir fait leur apparition au premier semestre 2022, les nouveaux échanges de visages ont connu une croissance rapide de 295 % entre le premier et le deuxième semestre.
En 2020, nous avons mis en garde contre la menace émergente des "deepfakes" qui sont injectés numériquement dans les flux des caméras afin d'usurper l'identité d'une personne lors du processus de vérification biométrique". a déclaré Andrew Bud, fondateur et PDG d'iProov. "Ce rapport prouve que les attaques par deepfake sont désormais une réalité. Même avec des systèmes avancés d'apprentissage automatique de la vision par ordinateur, les systèmes ont du mal à suivre pour détecter et trier ces attaques en constante évolution. Toute organisation qui ne protège pas son système contre ces menaces doit le faire de toute urgence, en particulier dans les scénarios de vérification d'identité à haut risque.
Personne n'est à l'abri : Les attaques se produisent en masse, sans distinction
Des attaques basées sur le mouvement et lancées en masse dans le monde entier ont eu lieu trois fois par semaine l'année dernière, envoyant des rafales de 100 à 200 tentatives de vérification à la fois pour tenter de submerger les plates-formes. Les attaques visaient plusieurs systèmes à la fois et ne faisaient pas de distinction entre les secteurs d'activité ou les zones géographiques, ce qui laisse penser qu'aucune organisation n'est à l'abri. Les systèmes de vérification basés sur le mouvement - qui utilisent des mouvements actifs tels que le sourire, le hochement de tête et le clignement des yeux - ont été fréquemment visés.
Le rapport iProov Biometric Threat Intelligence 2023 s'appuie sur des données provenant du Centre d'opérations de sécurité iProov (iSOC) et d'analyses d'experts.