2 agosto 2023

Negli ultimi due anni, iProov ha assistito a un enorme aumento di un nuovo tipo di scambio di volti. Questo tipo è notevolmente più avanzato rispetto agli scambi di volti tradizionali: è tridimensionale e più resistente alle tecniche di rilevamento consolidate. Il nostro Threat Intelligence Report ha scoperto che la frequenza di questa nuova minaccia è cresciuta in modo esponenziale, con un incremento del 295% da H1 a H2.

I malintenzionati utilizzano sofisticate tecnologie di intelligenza artificiale generativa per creare e lanciare attacchi nel tentativo di sfruttare i sistemi di sicurezza delle organizzazioni e frodare i privati. Di conseguenza, riteniamo che la consapevolezza e la comprensione delle tecnologie deepfake debbano essere ampliate e discusse più ampiamente per contrastare questi sforzi. Senza una conoscenza approfondita del panorama delle minacce, le organizzazioni avranno difficoltà a impiegare la tecnologia di verifica appropriata per difendersi da queste minacce.

Questo articolo spiega cos'è lo scambio di facce, perché è particolarmente pericoloso e discute le soluzioni alla crescente minaccia.

Cosa sono i Face Swap?

I face swap sono un tipo di immagini sintetiche create da due input. Combinano video o flussi live esistenti e sovrappongono un'altra identità al feed originale in tempo reale.

Il risultato finale è un falso video 3D, che viene unito da più facce.

In sintesi, lo scambio di visi si riduce a un processo in 3 fasi:

  1. L'ingresso uno è il video dell'aggressore
  2. L'input due è il video dell'identità dell'obiettivo che si sta cercando di impersonare.
  3. Il software amalgama i due input di cui sopra in un output finale, ovvero un video 3D falsificato di un individuo preso di mira.

Un face matcher privo di difese adeguate identificherebbe l'output come l'individuo autentico. Il risultato finale sarà più o meno così:

 


Uno scambio di facce attacco si riferisce in particolare all'utilizzo delle immagini sintetiche di cui sopra insieme a una metodologia di distribuzione scelta (come il man-in-the-middle o l'aggiramento della telecamera) per lanciare un attacco mirato a un sistema o a un'organizzazione.

Perché ci si dovrebbe preoccupare degli attacchi Face Swap?

I criminali possono utilizzare lo scambio di volti per commettere reati come la frode di nuovi account, la frode di acquisizione di account o la frode di identità sintetica. Si può immaginare quanto possa essere efficace uno scambio di volti durante un processo di verifica dell'identità online, in quanto un truffatore può controllare a piacimento le azioni del volto emesso. Lo scambio di volti è particolarmente unico perché può essere utilizzato in tempo reale.

Immaginate questo: un truffatore deve superare un controllo di verifica di una videochiamata. Un deepfake tradizionale preregistrato o in 2D sarebbe inutile in questo caso, perché non potrebbe essere usato per rispondere alle domande in tempo reale. Tuttavia, utilizzando uno scambio di volti dal vivo, un criminale potrebbe completare la verifica della videochiamata modificando le proprie azioni (e persino il parlato) con un altro input della persona autentica che sta fingendo di essere, creando in definitiva un output sintetico per ingannare il processo di verifica.

Consideriamo alcuni ulteriori problemi associati ai nuovi attacchi di face swap:

  • Gli attacchi face swap sono sempre più frequenti: Un aumento del 295% tra l'H1 e l'H2 nel solo 2022. Questo tasso di crescita indica che i criminali poco qualificati stanno ottenendo l'accesso alle risorse necessarie per lanciare attacchi sofisticati.
  • Il crimine come servizio è in crescita: La disponibilità di strumenti online sta accelerando l'evoluzione del panorama delle minacce. Ciò consente ai criminali di lanciare attacchi avanzati più rapidamente e su scala più ampia. Se gli attacchi hanno successo, aumentano rapidamente in volume e frequenza perché vengono condivisi tra le reti crime-as-a-service consolidate o sul darkweb, amplificando il rischio di gravi danni.
  • L'intervento manuale non è più efficace: Sebbene il 57% dei consumatori globali ritenga di poter individuare con successo un deepfake, uno studio ha rilevato che solo il 24% delle persone è in grado di farlo. E ci aspetteremmo che i risultati di uno studio di questo tipo varino enormemente a seconda della qualità del deepfake e della formazione specialistica dell'individuo; molti oggi sono davvero indistinguibili all'occhio umano.

Come vengono lanciati gli attacchi Face Swaps?

Gli attacchi Face Swap sono realizzati con tecniche di iniezione digitale per cercare di falsificare un sistema di autenticazione biometrica.

A attacco a iniezione digitale è quello in cui un attacco viene iniettato in un'applicazione o in una connessione al server di rete, aggirando completamente il sensore.

Un video registrato potrebbe essere tenuto davanti a una telecamera (il che viene definito attacco di presentazione), ma non lo classificheremmo come face swap. Il face swap consiste nell'utilizzo di un numero qualsiasi di applicazioni per applicare una falsa rappresentazione digitale del volto di una persona (in tutto o in parte) e sovrapporla a quella degli attori. Questo avviene tramite iniezione digitale.

Gli attacchi di tipo digital injection sono il metodo di distribuzione più pericoloso perché sono una forma di attacco altamente scalabile e replicabile. Mentre il Presentation Attack Detection è accreditato da organizzazioni come NIST FRVT e iBeta, non esistono test simili per il rilevamento degli attacchi di tipo digital injection, per cui si consiglia alle aziende di effettuare ricerche su come i fornitori possano mitigare questa crescente metodologia di attacco e mantenere gli utenti costantemente al sicuro.

Le soluzioni di verifica biometrica del volto devono difendersi dagli attacchi di face swap

Con lo spostamento di un numero sempre maggiore di attività online e la maturazione dei progetti di trasformazione digitale e di identità digitale, l'esigenza di una forte verifica e autenticazione degli utenti è destinata a crescere d'importanza.

La verità è che i metodi di verifica tradizionali non sono riusciti a mantenere gli utenti al sicuro online. Non ci si può fidare dei soli dati come conferma dell'identità di una persona. Le password possono essere violate, rubate, perse o condivise. Gli OTP possono essere intercettati. La verifica delle videochiamate può essere falsificata e si basa sul giudizio manuale, che non è più in grado di distinguere in modo affidabile tra immagini autentiche e sintetiche.

La verifica biometrica del volto è quindi emersa come l'unico metodo sicuro e conveniente per verificare l'identità degli utenti online. Tuttavia, il punto cruciale è che non tutte le soluzioni di verifica biometrica del volto sono create allo stesso modo.

Le soluzioni biometriche si differenziano in base alla capacità di stabilire l'identità e di fornire un'esperienza inclusiva all'utente (per quanto riguarda l'età, il sesso, l'etnia, le capacità cognitive e così via). Per ulteriori informazioni sull'identità e sulle diverse tecnologie di verifica biometrica del volto presenti sul mercato, insieme ai loro principali fattori di differenziazione, leggete il nostro ebook Demystifying Biometric Face Verification.

Come abbiamo evidenziato in questo articolo, ci sono serie minacce crescenti alla sicurezza (come per qualsiasi tecnologia di garanzia dell'identità). Quando si sceglie una soluzione biometrica, è necessario essere consapevoli delle sfide legate alla sicurezza per poter impiegare la tecnologia di verifica appropriata.

Consideriamo alcuni dei fattori chiave da tenere in particolare considerazione quando si sceglie un fornitore biometrico che difenda dallo scambio di volti:

  • Sicurezza in continua evoluzione: Data la natura trasformativa dell'IA generativa e la scalabilità degli attacchi di iniezione digitale, la sicurezza biometrica deve imparare dalle minacce su base continua ed essere gestita attivamente 24 ore su 24, 7 giorni su 7.
  • Autenticazione passiva: Il nostro rapporto sulle minacce ha rilevato che i sistemi di verifica attivi e basati sul movimento - che verificano movimenti come il sorriso, l'annuire e l'ammiccare come indicatori di vivacità - sono stati presi di mira più frequentemente dagli attacchi di face swap. Questo perché gli attacchi avanzati basati su immagini sintetiche, come lo scambio di volti, possono eseguire azioni in tempo reale, aggirando i sistemi attivi e rendendoli più suscettibili alla crescente minaccia. Si raccomanda quindi di utilizzare sistemi biometrici passivi.
  • Protezione dagli attacchi a iniezione digitale: Mentre molte soluzioni di liveness detection sono in grado di rilevare gli attacchi di presentazione o replay che vengono presentati alla telecamera, la maggior parte non è in grado di rilevare gli attacchi che sono stati iniettati digitalmente in un sistema. La mitigazione degli attacchi a iniezione digitale è essenziale.

Nuovi attacchi di Face Swap e verifica biometrica dei volti: Una sintesi

La tecnologia per la creazione di deepfake è sempre migliore, più economica e più facilmente disponibile. Ecco perché la protezione dai deepfake diventerà sempre più cruciale man mano che la minaccia dei deepfake crescerà e sempre più persone saranno consapevoli dei pericoli.

Le organizzazioni devono valutare le proprie soluzioni di verifica per verificarne la resilienza di fronte ad attacchi complessi come il face swap. Per ulteriori informazioni sui face swap e sull'evoluzione del panorama delle minacce, leggete il nostro ultimo rapporto, "iProov Threat Intelligence Report 2024: The Impact of Generative AI on Remote Identity Verification". All'interno, vengono illustrati i principali schemi di attacco registrati nel 2023. Il rapporto, primo nel suo genere, evidenzia modelli di attacchi biometrici in produzione precedentemente sconosciuti, aiutando le organizzazioni a prendere decisioni informate su quale tecnologia e quale livello di sicurezza implementare. Leggete il rapporto completo qui.