AI 驱动的欺诈:网络犯罪分子如何以财务团队为目标,以及如何阻止他们
快速阅读: 据《信息安全嗡嗡声》最新报道,上月英国工程公司遭AI深度伪造视频诈骗转账2500万美元,凸显社会工程成网络安全 costly 问题。网络犯罪分子利用AI冒充高管或供应商进行欺诈,传统安全措施已不足应对。企业需采用AI驱动的欺诈预防方案,实时监测和阻止潜在威胁,保护财务安全。
上个月,英国工程公司奥雅纳公司(奥雅纳)的员工被公司首席财务官的深度伪造视频内容欺骗,导致向网络犯罪分子转账2500万美元。这不是个例,这进一步证明了社会工程已成为网络安全中最昂贵的问题之一。
如今,越来越多的网络犯罪分子正在利用人工智能驱动的社会工程攻击针对财务团队和高管,特别是那些在供应商对接角色中拥有资金访问权限并有权修改付款细节和批准电汇的人。无论是由AI生成的网络钓鱼活动、伪造的支付发起发票,还是深度伪造冒充,这些社会工程攻击的成功率令人恐惧——一些专家,包括来自KnowBe4公司的专家报告称,社会工程约占所有成功网络安全攻击的70%-90%。上个月,英国工程公司奥雅纳的员工被公司首席财务官的深度伪造视频内容欺骗,导致向网络犯罪分子转账2500万美元。这不是个例,这进一步证明了社会工程已成为网络安全中最昂贵的问题之一。
这些攻击成功的一个巨大因素是使用生成式人工智能(Gen AI)。另一个原因是许多企业仍然仅通过电子邮件的视角来看待这些社会工程攻击。多年来,网络钓鱼和商业电子邮件诈骗(BEC)攻击一直是社会工程的主要形式,最早出现在2010年,并于2013年由FBI正式认定为一种独立威胁。然后,在2024年,一切都发生了变化。那时,易于使用的AI工具和模型变得广泛可用。这些工具降低了门槛,允许几乎没有或完全没有编码技能的恶意行为者发起针对组织的整个支付流程、工作流和决策链的复杂社会工程攻击。
以下是财务主管目前面临的状况。深度伪造攻击与高管冒充仿佛眨眼之间,网络犯罪分子已经采用了先进的生成式AI技术来克隆声音并开发深度伪造视频内容,创造出几乎与真实媒体难以分辨的公司高管逼真版本。2025年2月的一份报告显示,分析的深度伪造内容中有68%几乎与真实媒体难以分辨。这有助于解释为什么德勤预测到2027年美国的欺诈损失将飙升至400亿美元,而2023年被盗金额为123亿美元。
**对信任的利用**
如果你观察现实生活中的社会工程攻击,可能会注意到一个共同的主题——犯罪分子倾向于冒充高级管理层。这是因为受害者更容易信任领导层,并因此绕过看似紧急或高优先级请求的标准审查程序。
**压力与紧迫感**
如果冒充高级管理层还不够,攻击者通常会利用一点心理学,在请求中增加紧迫感。这种虚假的紧迫感通常影响受害者的批判性思考能力,同时增加一层焦虑,使他们更难发现不一致之处。
**供应商验证的薄弱环节**
攻击者冒充受信任的实体,如供应商、供应商或公司高管,制作欺诈性发票,轻松绕过依赖人工干预、缺乏足够身份验证、经常使用过时供应商数据等薄弱的供应商验证系统。这些发票使用假电子邮件地址或伪装合法地址以显得真实。犯罪分子盗取电子邮件登录凭证也很常见,这让他们能从实际员工的账户发送发票,轻松绕过传统认证方法。
**那么,这给明显处于劣势的企业和财务团队留下了什么?**
为了对抗这些威胁,企业必须实施基于AI的欺诈预防解决方案,利用行为AI分析交易模式、检测异常并阻止欺诈的发生。一些关键功能可以包括:
**全面的AI驱动欺诈检测**
欺诈不再只是电子邮件问题。网络犯罪分子利用电子邮件、支付和供应商互动中的弱点。企业需要集成这些数据点的安全解决方案,实时检测不规则模式——监控工作流程、审批和行为变化,防止资金转移前发生欺诈。
**高风险角色的主动监控**
财务团队、高管和供应商经理是主要目标。安全团队必须持续跟踪行为变化、异常交易和新兴的深度伪造威胁——例如意外的登录位置、改变的打字模式或频繁的新银行账户。
**超越电子邮件的整体验证**
传统的手动验证方式不够。为了防范未经授权的交易,企业必须使用多因素认证、供应商验证和基于AI的欺诈评分来验证所有付款请求。
**实时警报与自适应威胁检测**
欺诈预防必须是主动的,而不是被动的。AI驱动的系统应提供实时警报、基于风险的认证和自适应异常检测,以在威胁造成损害之前将其消除。
通过利用AI和行为分析,企业可以走在不断演化的欺诈手段前面,保护其财务运营。
**最后的想法**
AI驱动的欺诈不是未来的威胁;它正在发生,依赖传统安全措施的企业已处于落后地位。随着深度伪造攻击的复杂性和规模不断增加,缩小差距并占据主动必须成为企业的首要任务。这意味着从被动的安全方法转向主动的欺诈预防,阻止AI驱动的社会工程,并保护企业的最宝贵资产:它的金钱。
本文中的观点仅代表个人贡献者,不一定反映信息安全嗡嗡之声的观点。
(以上内容均由Ai生成)