6 de fevereiro de 2023

Uma nova investigação da iProov revela as últimas tendências de ataque aos sistemas de verificação biométrica e como podem ser mitigados

Principais conclusões:

  • Os ataques de injeção digital ocorreram cinco vezes mais do que os ataques de apresentação persistente (por exemplo, mostrar uma máscara à câmara) em 2022.
  • Os atacantes estão a falsificar metadados e a comprometer até dados de dispositivos outrora fiáveis, com um aumento de 149% no H2 de ataques dirigidos a plataformas móveis.

Os deepfakes são atualmente uma ferramenta comum nos ataques de cibersegurançae uma nova iteração destes ataques - novas trocas de rostos - surgiu pela primeira vez no ano passado.

A iProovA iProov, líder mundial em tecnologia de verificação e autenticação biométrica facial, publicou hoje o primeiro relatório do género Relatório sobre o cenário de ameaças biométricas 2023partilhando análises e revelando as tendências de ataque que os sistemas biométricos enfrentam.

As identidades digitais estão a tornar-se rapidamente mais utilizadas à medida que os projectos de transformação digital das organizações e dos governos amadurecem e os utilizadores exigem uma maior acessibilidade remota para tudo, desde a criação de uma conta bancária até à candidatura a serviços governamentais. Para apoiar esta transformação, muitas organizações adoptaram a verificação biométrica facial, uma vez que é amplamente reconhecida como a solução tecnológica de autenticação mais fácil de utilizar, segura e inclusiva.

No entanto, à medida que a verificação biométrica facial ganha força e se torna mais amplamente adoptada, os agentes de ameaças estão a visar todos os sistemas com ataques online sofisticados. Para conseguir uma utilização fácil e segura, as organizações precisam de avaliar as suas soluções biométricas para resistir a estes ataques complexos.

Os ataques de injeção digital são galopantes - e estão a evoluir 

Os ataques de injeção digital - em que um agente malicioso contorna a alimentação de uma câmara para enganar um sistema com imagens sintéticas e gravações de vídeo - ocorreram cinco vezes mais frequentemente do que os ataques de apresentação persistente (ou seja, mostrar uma fotografia ou máscara a um sistema) na Web em 2022. Isto deve-se tanto à facilidade com que podem ser automatizados como ao aumento do acesso a ferramentas de malware. Mais de três quartos do malware disponível na dark web está disponível por menos de 10 USDe, com o aumento do malware como serviço e dos kits plug-and-play, apenas 2-3% dos agentes de ameaças são atualmente programadores avançados.

As plataformas móveis também foram identificadas como cada vez mais vulneráveis, com os ataques a utilizarem atualmente software denominado emuladores, que imitam o comportamento dos dispositivos móveis. O relatório adverte as organizações contra a confiança nos dados dos dispositivos para a segurança, com um aumento maciço de 149% nos agentes de ameaças que visam plataformas móveis no segundo semestre do ano, em comparação com o primeiro.

"A nossa análise mostra que o panorama das ameaças em linha está sempre a evoluir rapidamente" afirmou Andrew Newell, Diretor Científico da iProov. "O aumento de 149% nos ataques que utilizam emuladores que se fazem passar por dispositivos móveis é um bom exemplo de como os vectores de ataque chegam e se expandem muito rapidamente. Assistimos a uma rápida proliferação de ferramentas de baixo custo e fáceis de utilizar que permitiram aos agentes de ameaças lançar ataques avançados e escaláveis com competências técnicas limitadas."

A ameaça do Deepfake é uma realidade - e surgem novos ataques de troca de rostos

Os ataques que utilizam a tecnologia deepfake tornaram-se muito mais comuns no ano passado. A tecnologia é muito debatida e está a tornar-se cada vez mais comum, com a proibição da sua utilização não consensual a constituir uma parte importante do projeto de lei sobre segurança em linha do Reino Unido. Atualmente, os ciberataques utilizam-na habitualmente para criar vídeos em 3D que induzem os sistemas a pensar que o consumidor real está a tentar autenticar-se.

Em 2022, assistiu-se também à primeira utilização de um novo tipo de ataque digital sintético - as novas trocas de rostos - que combinam vídeos existentes ou transmissões em direto e sobrepõem outra identidade aos feeds originais em tempo real. Este tipo de ataque complexo apareceu pela primeira vez no primeiro semestre de 2022, mas as instâncias da sua utilização continuaram a aumentar durante o resto do ano. Estes ataques são incrivelmente difíceis de detetar, tanto para sistemas de verificação activos como passivos. Depois de surgir no primeiro semestre de 2022, as novas trocas de rosto cresceram rapidamente 295% do primeiro para o segundo semestre.


"Em 2020, alertámos para a ameaça emergente de injeção digital de deepfakes nas imagens das câmaras para imitar o processo de verificação biométrica de um indivíduo" disse Andrew Bud, fundador e diretor executivo da iProov. "Este relatório prova que os ataques de deepfake são agora uma realidade. Mesmo com a visão computacional avançada de aprendizado de máquina, os sistemas estão lutando para acompanhar a deteção e a triagem desses ataques em evolução. Qualquer organização que não esteja a proteger o seu sistema contra estas ameaças tem de o fazer com urgência, especialmente em cenários de verificação de identidade de alto risco."

Ninguém está a salvo: Os ataques estão a acontecer em massa, indiscriminadamente 

Os ataques baseados em movimento lançados em massa em todo o mundo ocorreram três vezes por semana no ano passado, enviando rajadas de 100 a 200 tentativas de verificação de cada vez para tentar sobrecarregar as plataformas. Os ataques visaram diferentes sistemas em simultâneo e não discriminaram o sector ou a geografia, o que sugere que nenhuma organização está segura. Os sistemas de verificação baseados em movimentos - que utilizam movimentos activos como sorrir, acenar com a cabeça e piscar os olhos - foram frequentemente visados.

O relatório iProov Biometric Threat Intelligence 2023 é informado por dados do Centro de Operações de Segurança do iProov (iSOC) e análises de especialistas.