Mimecast waarschuwt voor cyberaanvallen met deepfake-audio

7 december 2022

Met kunst­ma­tige intel­li­gentie (AI) is het mogelijk om een stem zeer geloof­waardig na te bootsen. Deze tech­no­logie wordt steeds krach­tiger en breder beschik­baar. Experts van IT-bevei­li­gings­be­drijf Mimecast verwachten in het komende jaar meer cyber­aan­vallen waarbij zogeheten deepfake-audio wordt gebruikt. 

Deepfakes zijn beelden, geluiden en teksten die echt lijken, maar in werke­lijk­heid door AI zijn gege­ne­reerd. Mimecast is bezorgd over de inzet van deepfake-audio door cyber­cri­mi­nelen. Zij kunnen zich bijvoor­beeld tele­fo­nisch voordoen als een leiding­ge­vende en mede­wer­kers onder druk zetten om ‘even snel’ een bedrag over te maken. Of de IT-afdeling vragen om inlog­ge­ge­vens voor cruciale bedrijfs­sys­temen door te geven. 

Combinatie met e‑mail

Veel mensen weten niet dat een stem zo over­tui­gend kan worden vervalst. Zo’n verzoek is extra geloof­waardig als diezelfde persoon ook op een andere manier contact opneemt. Daarom zullen cyber­cri­mi­nelen deepfake-audio waar­schijn­lijk combi­neren met andere commu­ni­ca­tie­ka­nalen. Dat kan bijvoor­beeld een nagemaakt (‘gespooft’) e‑mailadres zijn, of een gehackt account voor een samenwerkingstool. 

Securitytrends voor 2023

Naast de opkomst van deepfake-audio zien experts van Mimecasts nog meer gevaar­lijke trends in het dreigingslandschap:

  • Phishing gericht op nieuwe werk­ne­mers
    Nieuwe werk­ne­mers vormen een populair doelwit voor phis­hing­aan­vallen. Dit fenomeen wordt new starter phishing genoemd.Een werknemer die zijn nieuwe baan aankon­digt op LinkedIn wordt dan bijvoor­beeld bestookt met welkomst­mails, zogenaamd afkomstig van leiding­ge­venden. Of de aanval­lers lokken de werknemer naar een nagemaakt aanmeld­por­taal. Zo proberen ze inlog­ge­ge­vens te stelen of malware te installeren.
  • Dreiging komt vaker van binnenuit
    Steeds meer orga­ni­sa­ties hebben hun basis­be­vei­li­ging op orde. Maar zelfs dan blijft het zeer moeilijk om malafide gedrag van werk­ne­mers te detec­teren. Cyber­cri­mi­nelen kunnen een werknemer bijvoor­beeld omkopen of chanteren om zo toegang te krijgen tot gevoelige infor­matie. Of ze benaderen een onte­vreden oud-werknemer van wie het account niet verwij­derd is. De experts verwachten dat het risico op insider threats groeit.
  • Cyber­se­cu­rity sneeuwt onder
    De dreigende recessie en de torenhoge inflatie stellen rege­ringen wereld­wijd voor lastige keuzes. Waar­schijn­lijk ligt de focus van het beleid in veel landen op het stimu­leren van econo­misch herstel. Dit kan ertoe leiden dat inves­te­ringen in digitale weer­baar­heid achter­blijven. Tege­lij­ker­tijd zien state­lijke actoren in dat cyber­aan­vallen veel effec­tiever zijn dan fysieke oorlogs­voe­ring, en maken zij hier juist meer budget voor vrij.
  • Misbruik van vertrouwde cloud­tools
    Cyber­cri­mi­nelen maken steeds vaker gebruik van vertrouwde cloud­tools om onder de radar te blijven. Vanuit online betaal­dien­sten kunnen ze bijvoor­beeld nepfac­turen versturen. Een marke­ting­tool is handig om infor­matie over doel­witten te verza­melen. En via betaalde opties van soci­al­m­e­dia­plat­forms kunnen ze slacht­of­fers naar malafide websites leiden. Meestal zijn dit soort tools tijdelijk gratis uit te proberen. Dat speelt kwaad­wil­lenden in de kaart.
  • Enorm tekort aan secu­ri­ty­ex­perts
    Er ontstaat komend jaar een schreeu­wend tekort aan experts op het gebied van cyber­se­cu­rity, AI en machine learning. Dat terwijl deze expertise cruciaal is om secu­ri­ty­op­los­singen effectief samen te laten werken. De skill gap kent overigens ook winnaars, want veel bedrijven zien zich genood­zaakt om hun cyber­se­cu­rity (deels) uit te besteden aan een managed security service provider (MSSP).

Pin It on Pinterest

Share This