深度假冒音频攻击:LastPass员工遭遇危机的启示
关键要点
LastPass员工遭遇深度假冒音频电话,但因使用WhatsApp而未上当。该事件引发了关于深度假冒技术及其在网络安全中的威胁的讨论。专家建议对员工进行培训,以提高对深度假冒的警惕性。本周早些时候,一名LastPass员工接到了一个深度假冒的音频电话,该电话伪装成LastPass首席执行官Karim Toubba的声音。由于是通过WhatsApp发起,而非正常的商业通信,该员工对此保持警惕,并未上当。

在事故发生当天,LastPass的高级首席情报分析师Mike Kosak发表了一篇博客,旨在提高行业对深度假冒音频电话日益增多的警觉,并表示安全团队应对员工进行相关培训。
“一名员工收到了一系列电话、短信,至少还有一条音频邮件,内容为假冒我们首席执行官的音频深度假冒。”Kosak写道,“由于该员工对迫在眉睫的社交工程攻击表现出了怀疑,因此他恰当地忽略了这些信息,并将事件报告给了我们的内部安全团队,以便采取措施来减轻威胁,并提高内部及外部对这一策略的警惕。”
Kosak补充说,LastPass没有受到影响。然而,公司希望分享这一事件,以提升大家对深度假冒的认识,这种现象不仅仅局限于复杂的国家级威胁者,越来越多地被用于高管伪装诈骗活动。
根据去年的一篇McAfee博客,在7000名受访者中,有1/4的人表示他们经历过人工智能音频克隆诈骗或认识某人经历过类似事件。
“这些攻击是BEC的演变,”Sectigo首席技术官Nick France说。“然而,与其让人点击假链接,它们通过语音、短信和视频等形式施加方向压力,让员工去做他们通常不愿意或不该做的事情。”
France表示,随着深度假冒技术的发展,我们不能再完全相信远程看到或听到的内容。从语气正确的音频留言,到这次LastPass案例中的完全假冒视频,所有这些都可以轻易制作并用于社交工程攻击。
“即使有那么多关于人们被骗的故事,员工可能仍然会相信实时音频或视频无法伪造,因此在面对同事或领导放出的请求时不会有任何质疑,”France说道。
Morgan Wright,SentinelOne的首席安全顾问和SC媒体专栏作家指出,战术很少改变,但工具在变化。
Wright认为,行业需要将深度假冒音频视为一种新的工具,结合图像和视频,这是更复杂的社交工程形式:其目标是让一个人采取他们认为是可信任的行为,而这种行为实际上并不可信。
“我不认为更多的技术是解决方案。”Wright说。“我们需放慢脚步,不要以冲动的方式做出反应。我们处于一个比一年前更加复杂的威胁环境中。首先要验证,再建立信任。这往往需要员工批判性地思考事件,为什么一家大公司的首席执行官会直接联系他们,绕过指挥链?这显然没有道理。如果听起来不合理,就相信你的直觉。有时低技术可以打败高技术。”
人工智能平台的普及使得复杂的网络钓鱼活动增多,给网络安全团队带来了重大挑战。