Dunia sedang melakukan digitalisasi dengan kecepatan yang luar biasa, dan metode autentikasi tradisional, seperti kode sandi sekali pakai, gagal menjaga keamanan organisasi. Seiring dengan berkembangnya teknologi dan metodologi penipuan yang semakin canggih dan luas, verifikasi biometrik wajah telah muncul sebagai salah satu metode yang paling aman dan nyaman bagi organisasi untuk memverifikasi identitas pengguna secara online.

Namun, organisasi harus memahami bahwa tidak semua teknologi biometrik wajah dapat mengikuti lanskap ancaman yang berubah dengan cepat. Tidak semua sama dalam hal tingkat keamanan, ketahanan, atau kemampuan beradaptasi terhadap ancaman baru.

Menerapkan solusi verifikasi biometrik wajah tanpa memiliki visibilitas terhadap ancaman dan bagaimana ancaman tersebut berkembang adalah seperti membangun rumah tanpa bahan yang tepat untuk menahan elemen-elemennya. Agar efektif, solusi harus tahan terhadap lanskap ancaman yang terus berkembang dan memanfaatkan intelijen ancaman untuk memastikan bahwa solusi tersebut dapat memberikan tingkat jaminan identitas yang diharapkan.

Memahami Tren Jenis Serangan Biometrik

Baru-baru ini, iProov menerbitkan Laporan Intelijen Ancaman Biometrik pertama di industri, di mana ancaman terhadap teknologi biometrik dalam produksi dianalisis sepanjang tahun lalu. Unduh laporan ancaman di sini untuk mendapatkan semua wawasan dan data.

Untuk saat ini, kami akan menyoroti sebuah penemuan penting:

Ada peningkatan tajam dalam pertukaran wajah dan serangan injeksi digital sepanjang tahun 2023

Kami mengamati peningkatan serangan injeksi face swap sebesar 704% di H2 dibandingkan H1 2023. Serangan injeksi berkembang pesat dengan ancaman baru yang signifikan terhadap platform seluler. Kami melihat peningkatan 255% dalam serangan injeksi terhadap web seluler H2 dibandingkan H1 2023.

Grafik penukaran wajah meningkat 704%Grafik penukaran wajah meningkat 704%

*Untuk detail lebih lanjut tentang metodologi kami, kunjungi Laporan Intelijen Ancaman 2024.

Apa perbedaan antara serangan injeksi digital, penukaran wajah, dan serangan presentasi?

Serangan presentasi melibatkan penyajian sebuah artefak - seperti foto yang dicetak, topeng silikon, atau video deepfake di layar - ke ponsel atau komputer. Serangan presentasi memiliki sejarah yang panjang dan umumnya dipahami dengan baik.

Sebaliknya, serangan injeksi digital adalah serangan siber yang canggih, sangat terukur, dan dapat ditiru yang melewati kamera pada sebuah perangkat (atau disuntikkan ke dalam aliran data). Serangan ini jauh lebih terukur daripada serangan presentasi dan tidak memerlukan pembuatan artefak fisik secara manual atau presentasi fisik apa pun. Skalabilitas ini mendorong frekuensi yang lebih tinggi dan bahaya serangan injeksi digital.

Face swap adalah jenis media sintetis yang dibuat dari dua masukan yang pada akhirnya menumpangkan identitas lain di atas umpan asli - "menukar" dua wajah secara real time. Pertukaran wajah yang berasal dari AI generatif menjadi perhatian utama karena kemampuannya untuk memanipulasi ciri-ciri utama gambar atau video.

Banyak solusi biometrik yang tidak dilengkapi untuk melindungi dari ancaman yang terus berkembang dan tidak terpetakan seperti penukaran wajah dan injeksi digital. Menanggapi ancaman yang terus berkembang dari serangan yang tersistem dan terukur, keamanan harus tangguh dan adaptif - bukan hanya tahan terhadap spoof yang sudah mapan dan diketahui.

Mengapa Ini Penting?

Kebutuhan akan verifikasi identitas jarak jauh yang aman lebih tinggi dari sebelumnya. Organisasi membutuhkan untuk mengetahui bahwa pengguna baru dan pengguna yang kembali adalah benar-benar seperti yang mereka klaim.

Tetapi verifikasi identitas jarak jauh secara manual terbukti tidak efektif, dan lanskap ancaman terus berkembang. Pelaku kejahatan yang inovatif menggunakan alat canggih untuk menciptakan vektor ancaman baru yang belum dipetakan secara luas. Semua metode verifikasi jarak jauh rentan terhadap alat media sintetis seperti penukaran wajah, baik panggilan video yang sepenuhnya dioperasikan oleh manusia, proses hibrida dengan pemeriksaan biometrik wajah dan pengawasan manusia, atau sepenuhnya otomatis.

Pada akhirnya, mereka yang memanfaatkan teknologi verifikasi biometrik berada dalam posisi yang lebih kuat untuk mendeteksi dan bertahan dari serangan . Tetapi Anda harus memilih solusi biometrik yang tepat...

Mengapa Mendengarkan Rekomendasi Kami?

iProov secara luas dianggap sebagai penyedia solusi teknologi biometrik wajah yang terkemuka, dipercaya oleh organisasi-organisasi terkemuka di seluruh dunia, termasuk Kantor Perpajakan Australia (ATO), GovTech Singapura, UBS, ING, Kantor Dalam Negeri Inggris, Departemen Keamanan Dalam Negeri Amerika Serikat (DHS), dan masih banyak lagi.

Bagaimana Kami Mengamankan Solusi Biometrik Kami

Mengingat sifat AI generatif yang selalu berubah, dan skalabilitas serangan injeksi digital, keamanan biometrik harus dikelola secara aktif selama 24 jam sehari, 7 hari seminggu.

Salah satu elemen kunci dalam proses keamanan kami adalah iProov Security Operations Center (iSOC ) - intelijen ancaman global pertama di industri dan sistem manajemen ancaman aktif. Melalui iSOC, iProov memonitor lalu lintas secara real-time untuk mendeteksi pola serangan di berbagai wilayah, perangkat, dan platform.

Hal ini memungkinkan pemantauan dan pembelajaran berkelanjutan dari sumber, pola, dan metodologi serangan, sehingga sistem biometrik kami selangkah lebih maju dari lanskap ancaman yang terus berkembang.

Memiliki visibilitas penuh terhadap perkembangan ancaman sangat penting karena begitu alat atau metodologi serangan berhasil menembus sistem, alat atau metodologi tersebut sering kali dengan cepat disebarkan - biasanya di web gelap atau dalam jaringan Crime-as-a-Service - yang berarti alat atau metodologi tersebut dapat berkembang dengan sangat cepat. Anda dapat membaca lebih lanjut tentang contoh dunia nyata tentang hal ini di Laporan Deepfakes LATAM kami.

Jika Anda tidak memiliki visibilitas jenis serangan, maka akan sangat sulit untuk memprioritaskan jenis spoof yang harus dimitigasi dan tidak memungkinkan untuk memahami bagaimana perilaku serangan berubah. Visibilitas sangat penting untuk pertahanan jangka panjang dan dinamis.

iSOC memberikannya:

  • Transparansi: Serangan ditemukan dan diselidiki dengan cepat.
  • Keamanan: Kami terus belajar dan tetap terdepan dalam menghadapi serangan di masa depan sambil memaksimalkan kinerja platform.
  • Pelanggan yang puas: Pelanggan mendapatkan manfaat dari keamanan yang berkelanjutan dan manajemen ancaman aktif, yang memberikan ketenangan pikiran yang lebih besar.

Pusat Operasi Keamanan iProov e1712921266336

Hal ini pada akhirnya membantu melindungi pengguna dan organisasi Anda dari ancaman di masa depan yang belum diketahui.

Cloud Sangat Penting Untuk Keamanan Berkelanjutan dan Respons Cepat

Sistem keamanan juga harus mampu mengimplementasikan perbaikan dengan cepat untuk mengungguli pelaku ancaman dan mempertahankan perlindungan yang berkelanjutan.

Di situlah teknologi berbasis cloud berperan:

  • Verifikasi dilakukan di awan: Semua upaya verifikasi dilakukan di awan, bukan di perangkat. Jika penyerang berhasil mengkompromikan perangkat secara fisik atau digital dengan ransomware, misalnya, verifikasi tetap tidak terpengaruh karena dipisahkan dari potensi kerentanan pada perangkat.
  • Cloud mendukung iSOC: iProov dapat memantau dan menganalisis serangan terhadap sistem kami secara real time karena kami memverifikasi di dalam cloud. Ini berarti visibilitas penuh atas lingkungan eksekusi.
  • Pembaruan dapat diluncurkan dengan cepat: Penerapan SDK berbasis cloud berarti bahwa jika pembaruan platform perlu diluncurkan sebagai respons terhadap ancaman tertentu, pembaruan tersebut dapat dilakukan di sisi server daripada perangkat diperbarui secara manual. Pertahanan dan algoritme dapat diperbarui secara terus-menerus, yang dapat mempersulit penyerang.

Mekanisme Tantangan-Tanggapan Pasif yang Unik Memastikan Keaslian Waktu Nyata

Ancaman yang canggih, seperti deepfakes, sering kali berhasil meniru orang yang memverifikasi diri mereka sendiri, yang tidak dapat dikenali oleh banyak teknologi yang hidup. Metode verifikasi tingkat lanjut diperlukan untuk mengamankan dari jenis-jenis ancaman tingkat lanjut.

Bagaimana cara kerja teknologi respons tantangan kami? Layar perangkat pengguna menyinari wajah mereka dengan urutan warna yang tidak dapat diprediksi. Kami menganalisis pantulan cahaya layar tersebut dari wajah pengguna. Cara cahaya memantul dan berinteraksi dengan wajah memberi tahu kami apakah itu adalah manusia tiga dimensi yang nyata atau tidak.

Urutan warna yang kita lihat memantul dari wajah, harus sesuai dengan urutan yang kita perintahkan kepada perangkat untuk berkedip. Jika terlihat realistis, tetapi urutan warnanya salah, kita tahu bahwa kita sedang melihat tipuan.

Setelah digunakan, urutan ini tidak dapat diputar ulang oleh seseorang yang mencoba menggunakan verifikasi sebelumnya untuk menipu sistem. Tidak ada artinya jika dicuri karena urutannya unik dan tidak berlaku lagi setelah digunakan. Prosesnya sangat mudah digunakan dan sepenuhnya pasif.

Penjelasan Keaktifan Dinamis (infografik yang menunjukkan awan, urutan warna biometrik satu kali, dan ikon "lulus"

Pada akhirnya, karena ancaman terus berkembang, penting untuk memahami lanskap ancaman dan membuat keputusan berdasarkan intelijen dunia nyata dalam produksi. iProov menggunakan teknologi yang dibahas - iSOC, verifikasi berbasis cloud, dan teknologi respons-tantangan pasif yang unik, di antara yang lainnya - untuk memberikan solusi pilihan bagi organisasi yang paling sadar akan keamanan di dunia. Anda dijamin dan diyakinkan, dan manajemen ancaman aktif tersedia untuk mempertahankan diri dari ancaman baru yang belum diketahui.

Untuk membaca lebih lanjut tentang teknologi dan metodologi serangan utama yang disaksikan oleh iSOC: unduh laporan kami, 'Laporan Intelijen Ancaman iProov 2024: Dampak AI Generatif pada Verifikasi Identitas Jarak Jauh". Laporan ini menyoroti pola serangan biometrik yang sebelumnya tidak diketahui yang dapat membantu organisasi membuat keputusan yang lebih tepat dalam pemilihan teknologi biometrik. Baca laporan lengkapnya di sini.

Bagaimana cara menjaga sistem keamanan biometrik tetap aman dari serangan? Memastikan keamanan siber untuk verifikasi online