6 febbraio 2023

Una nuova ricerca di iProov rivela le ultime tendenze degli attacchi ai sistemi di verifica biometrica e come possono essere mitigati

Risultati principali:

  • Nel 2022 gli attacchi con iniezione digitale sono stati cinque volte superiori agli attacchi con presentazione persistente (ad esempio, mostrare una maschera alla telecamera).
  • Gli aggressori stanno falsificando i metadati e compromettendo anche i dati dei dispositivi un tempo affidabili, con un aumento del 149% degli attacchi H2 rivolti alle piattaforme mobili.

I deepfake sono ormai uno strumento comune attacchi di cybersicurezzae l'anno scorso è emersa per la prima volta una nuova iterazione di questi attacchi, i nuovi face swap.

iProov, leader mondiale nella tecnologia di verifica e autenticazione biometrica del volto, ha pubblicato oggi il primo studio di questo tipo Rapporto sul panorama delle minacce biometriche 2023che condivide l'analisi e rivela le tendenze di attacco ai sistemi biometrici.

Leidentità digitali si stanno rapidamente diffondendo con il maturare dei progetti di trasformazione digitale delle organizzazioni e dei governi e con la richiesta da parte degli utenti di una maggiore accessibilità da remoto per qualsiasi cosa, dalla creazione di un conto bancario alla richiesta di servizi governativi. Per sostenere questa trasformazione, molte organizzazioni hanno adottato la verifica biometrica del volto, che è ampiamente riconosciuta come la soluzione tecnologica di autenticazione più facile da usare, sicura e inclusiva.

Tuttavia, mentre la verifica biometrica del volto guadagna terreno e diventa sempre più diffusa, le minacce prendono di mira tutti i sistemi con sofisticati attacchi online. Per raggiungere la facilità d'uso e la sicurezza, le organizzazioni devono valutare le loro soluzioni biometriche in termini di resilienza di fronte a questi attacchi complessi.

Gli attacchi di tipo Digital Injection sono dilaganti e in continua evoluzione 

Nel 2022 gli attacchi di tipo digital injection - in cui un attore malintenzionato aggira l'alimentazione di una telecamera per ingannare un sistema con immagini sintetiche e registrazioni video - si sono verificati con una frequenza cinque volte maggiore rispetto agli attacchi di tipo persistente di presentazione (ovvero, mostrare una foto o una maschera a un sistema) sul Web. Ciò è dovuto sia alla facilità con cui possono essere automatizzati sia all'aumento dell'accesso agli strumenti di malware. Più di tre quarti del malware disponibile sul dark web è disponibile per meno di 10 dollari USA.e con l'aumento del malware-as-a-service e dei kit plug-and-play, solo il 2-3% degli attori delle minacce oggi sono codificatori avanzati.

Anche le piattaforme mobili sono state identificate come sempre più vulnerabili, con attacchi che ora utilizzano software chiamati emulatori, che imitano il comportamento dei dispositivi mobili. Il rapporto mette in guardia le organizzazioni dall'affidarsi ai dati dei dispositivi per la sicurezza, visto che nella seconda metà dell'anno si è registrato un aumento massiccio del 149% delle minacce che hanno preso di mira le piattaforme mobili rispetto alla prima.

"La nostra analisi dimostra che il panorama delle minacce online è sempre in rapida evoluzione". ha dichiarato Andrew Newell, Chief Scientific Officer di iProov. "L'aumento del 149% degli attacchi che utilizzano emulatori che si spacciano per dispositivi mobili è un buon esempio di come i vettori di attacco arrivino e scalino molto rapidamente. Abbiamo assistito a una rapida proliferazione di strumenti a basso costo e di facile utilizzo che hanno permesso agli attori delle minacce di lanciare attacchi avanzati e scalabili con competenze tecniche limitate".

La minaccia Deepfake è una realtà ed emergono nuovi attacchi per lo scambio di volti

Gli attacchi che utilizzano la tecnologia deepfake sono diventati molto più comuni lo scorso anno. La tecnologia è molto discussa e sta diventando sempre più diffusa, tanto che il divieto di utilizzo non consensuale costituisce una parte importante della bozza del disegno di legge britannico sulla sicurezza online. Oggi viene comunemente utilizzata dai cyberattaccanti per creare video in 3D che ingannano i sistemi facendo credere che il consumatore reale stia cercando di autenticarsi.

Il 2022 ha visto anche il primo utilizzo di un nuovo tipo di attacco digitale sintetico - novel face swap - che combina video esistenti o flussi live e sovrappone un'altra identità ai feed originali in tempo reale. Questo tipo di attacco complesso è apparso per la prima volta nel primo semestre del 2022, ma i casi di utilizzo hanno continuato ad aumentare durante il resto dell'anno. Questi attacchi sono incredibilmente difficili da rilevare per i sistemi di verifica attivi e passivi. Dopo essere emersi nella prima metà del 2022, i nuovi face swap sono cresciuti rapidamente del 295% tra il primo e il secondo semestre.


"Nel 2020 abbiamo avvertito della minaccia emergente di deepfakes iniettati digitalmente nei feed delle telecamere per impersonare il processo di verifica biometrica di un individuo". ha dichiarato Andrew Bud, fondatore e CEO di iProov. "Questo rapporto dimostra che gli attacchi deepfake sono ormai una realtà. Anche con la visione computerizzata avanzata dell'apprendimento automatico, i sistemi faticano a tenere il passo nel rilevare e gestire questi attacchi in evoluzione. Tutte le organizzazioni che non stanno proteggendo il proprio sistema da queste minacce devono farlo con urgenza, soprattutto negli scenari di verifica dell'identità ad alto rischio".

Nessuno è al sicuro: Gli attacchi avvengono in massa, indiscriminatamente 

Gli attacchi basati sul movimento, lanciati in massa in tutto il mondo, si sono verificati tre volte la settimana scorsa, inviando raffiche di 100-200 tentativi di verifica alla volta per cercare di sopraffare le piattaforme. Gli attacchi hanno preso di mira diversi sistemi contemporaneamente e sono stati indiscriminati dal settore o dalla geografia, suggerendo che nessuna organizzazione è al sicuro. I sistemi di verifica basati sul movimento - che utilizzano movimenti attivi come il sorriso, l'annuire e l'ammiccare - sono stati spesso presi di mira.

Il rapporto iProov Biometric Threat Intelligence 2023 si avvale dei dati del Centro operativo per la sicurezza (iSOC) di iProov e da analisi di esperti.

Rapporto sulla campagna di minacce Immagine v4