Deepfakes en AI: bestrijd vuur met vuur

Brian Foster

Brian Foster is senior vice president of product management bij MobileIron

Om steeds geavanceerdere aanvallen succesvol te weerstaan, moeten securityteams dezelfde AI-tools gebruiken die deze aanvallen hebben ontwikkeld.

Tegenwoordig worden de meest succesvolle cyberaanvallen uitgevoerd door professionele, criminele netwerken en niet meer door de eenzame hacker. Deze criminele organisaties zijn zeer bekwaam in het gebruiken van kunstmatige intelligentie (AI) en machine learning (ML), waardoor het voor IT-teams steeds lastiger wordt om ze het hoofd te bieden en deze aanvallen tegen te houden.

Met behulp van AI en ML kunnen cybercriminelen misbruik maken van kwetsbaarheden zoals gebruikersgedrag en gaten in de beveiliging, om zo bij waardevolle bedrijfssystemen binnen te komen en data te achterhalen. Een goed voorbeeld van dit soort dreigingen zijn deepfakes - dit zijn realistische, moeilijk te ontdekken en eenvoudig te ontwikkelen replica’s van personen. Deepfakes staan berucht om de persoonlijke schade die ze teweeg kunnen brengen door het verspreiden van fake news, complottheorieën, hoaxes en financiële fraudepogingen.

Dit jaar zullen deepfakes naar alle waarschijnlijkheid impact hebben op de verkiezingen in de Verenigde Staten. Onderzoekers van de Universiteit van New York ontdekten dat deepfakes bijdragen aan desinformatie over politieke campagnes. De mogelijkheden van deepfakes zijn legio en de dreiging is zeer aanwezig.

Met eigen wapens verslaan

Een nieuwe aanpak is noodzakelijk om deze aanvallen succesvol te weerstaan, zelfs als dat betekent dat dezelfde tools moeten gebruikt die deze aanvallen juist hebben gecreëerd. Techbedrijven zetten AI-technologieën in om AI-aanvallen de baas te blijven. Google heeft vorig jaar bijvoorbeeld duizenden deepfake-video’s gepubliceerd die onderzoekers helpen bij het detecteren en bestrijden van deepfakes.

Traditionele beveiligingsstrategieën met een focus op desktop endpoints zijn niet opgewassen tegen dynamische en geavanceerde dreigingen. Het is dan ook niet afdoende om te vertrouwen op handmatige beveiligingsupdates en besturingssysteempatches om bedrijfsdata op mobiele eindpoints te beveiligen.

Vertrouw nooit, valideer altijd

Nieuwe cyberdreigingen zorgen er ook voor dat bedrijven hun security-aanpak voor devices, apps, data en clouddiensten moeten heroverwegen. Zij worden onderdeel van een omgeving zonder grenzen waarin niets automatisch wordt vertrouwd - het concept van zero trust.

IT-professionals moeten ervoor zorgen dat elke gebruiker of device dat toegang probeert te krijgen tot bedrijfsdata, volledig is geverifieerd voordat deze toegang wordt toegekend. De vier kernpunten van zero trust zijn:

  1. Valideer iedere gebruiker. Neem de tijd om te bevestigen dat elke individuele gebruiker ook daadwerkelijk is wie hij zegt dat hij is. Door middel van verschillende authenticatietools - die verder gaan dan een wachtwoord - kunnen bedrijven er zeker van zijn dat alleen de juiste personen toegang krijgen tot assets.
  2. Valideer elk apparaat. Met behulp van AL en ML kunnen organisaties direct bepalen of een apparaat is gehackt, rooted of doelwit van een jailbreak. AI en ML worden dus niet alleen gebruikt om deepfakes te creëren, maar kunnen ook worden ingezet om problemen bij apparaten op te sporen. Dit zorgt ervoor dat alleen beveiligde apparaten toegang hebben tot bedrijfsapps, data en clouddiensten.
  3. Beperk toegang en rechten. Organisaties moeten een uitgebreide set van attributen analyseren op compliance voordat toegang wordt verleend. Dit vereist capaciteiten om apparaten te valideren, gebruikerscontext te controleren, app-autorisatie uit te voeren, het netwerk te verifiëren en dreigingen op te sporen en te verwijderen voordat toegang wordt verleend. Dit klinkt als een complexe en tijdrovende taak, maar AI en ML kunnen ervoor zorgen dat dit niet ten koste gaat van productiviteit.
  4. Leer en pas aan. AI en ML zijn waardevolle tools voor het analyseren van diverse beveiligingsparameters, waaronder gebruikerslocatie, apparaten, IP-adressen en het aantal inlogs. Dit zorgt ervoor dat de tools gebruikelijk gedrag kunnen herkennen en kunnen waarschuwen als er ongebruikelijke activiteiten worden gedetecteerd. Afhankelijk van het risiconiveau, kan er een melding worden gestuurd naar de gebruiker, of kan het apparaat in quarantaine worden gezet tot de dreiging is verwijderd.

Hoe meer er kan worden geautomatiseerd en hoe meer data-inzichten er kunnen worden gebruikt om verificatieprocessen te verbeteren, des te beter. Deze aanpak vertrouwt minder op menselijk handelen (waarbij altijd fouten kunnen worden gemaakt) en meer op innovatieve best practices en tools die sneller en succesvoller in een strategie kunnen worden geïmplementeerd. Geen tool kan elk risico zoals deepfakes volledig verwijderen, maar zero trust geeft bedrijven meer controle over de veiligheid van de organisatie.