come i deepfake minacciano le imprese

Effettua la tua ricerca

More results...

Generic selectors
Exact matches only
Search in title
Search in content
Post Type Selectors
Filter by Categories
#finsubito

Conto e carta

difficile da pignorare

 


Sempre più realistici, i “deepfake” riproducono con un’impressionante fedeltà l’aspetto e la voce di una persona a partire da immagini o da registrazioni video o audio. Effetto collaterale della diffusione dell’intelligenza artificiale su larga scala, la creazione di contenuti contraffatti diventa uno strumento rilevante per le frodi online. Per le imprese risulta importanteprendere coscienza il prima possibile delle minacce rappresentate da questi contenuti contraffatti e stabilire delle misure in modo da esserne protetti, ad esempio attraverso dei protocolli interni o dei software di rilevamento.

“Oggi la tecnologia che permette di creare dei deepfake è a portata di tutti”, riassume Petar Tsankov, in precedenza ricercatore al Politecnico federale di Zurigo e fondatore della spin-off LatticeFlow, attiva nel rilevamento degli errori di modello di machine learning. Per lo specialista, le false chiamate telefoniche costituiscono un grave rischio per le imprese. “I deepfake audio sono facili da concepire per i truffatori. Sono anche più difficili da rilevare per il cervello umano. In alcuni casi, i criminali si spingono fino ad aggiungere un rumore di sottofondo per rendere l’inganno più verosimile.”

Formare il personale

Prestito personale

Delibera veloce

 

Per l’imprenditore di Zurigo, l’affidabilità dei software di rilevamento progredisce tanto velocemente quanto la minaccia. “Alcuni truffatori riescono però a superare le barriere protettive. Come nel caso della sicurezza informatica standard, per le aziende la sensibilizzazione del personale è ancora il miglior modo per prevenire potenziali truffe o attacchi informatici.”

Le aziende devono aiutare i propri impiegati a prendere coscienza della natura truffaldina e particolarmente pericolosa dei deepfake, ancora poco conosciuti. “La popolazione ha già imparato a diffidare dalle mail sospette. Ormai bisognacapire che vedere qualcuno su uno schermo o sentirlo al telefono non costituisce una prova che si è effettivamente comunicato con questa persona”, spiega Touradj Ebrahimi, professore al Politecnico federale di Losanna e specialista dell’elaborazione dei segnali digitali.

Rivedere la governance

Per riuscirci, le aziende devono adattare la loro governance a queste nuove minacce. Touradj Ebrahimi raccomanda di introdurre delle misure di sicurezza di base in ogni impresa. L’esperto suggerisce l’instaurazione di protocolli chiari che permettano di proteggersi dalle conseguenze più gravi in caso di attacchi tramite deepfake.

“Tutte le operazioni sensibili, dal trasferimento di denaro alla trasmissione di dati confidenziali, devono essere sottoposte a una verifica approfondita. È fondamentale assicurarsi che questo tipo di azioni sia oggetto di almeno due conferme attraverso due diversi canali di comunicazione, ad esempio per telefono e via mail. Una verifica condotta attraverso un unico canale non è più sufficiente.” In assenza di un software di rilevamento affidabile al 100%, queste procedureelementari costituiscono il modo più efficace per proteggersi.

Identificare le firme elettroniche

Per rafforzare la rete di sicurezza, le imprese dovrebbero anche ricorrere a dei software che permettono di rilevare i tentativi di attacchi attraverso deepfake. Nell’ambito del rilevamento esistono due approcci. Il primo è proattivo e si basa sulle firme digitali lasciate volontariamente dai software di creazione di contenuti. Google Deep Mind appone, ad esempio, inserisce una firma elettronica in filigrana sui contenuti che genera. Questa impronta è rintracciabile dalpubblico grazie allo strumento Google SynthID.

Costituita da grandi imprese informatiche come Adobe, Arm, Intel, Microsoft e Truepic, la Coalition for Content Provenance and Authenticity (C2PA) ha elaborato una norma tecnica che permette di rintracciare l’origine di un contenuto digitale – foto, video o audio – attraverso una cronologia, accessibile a tutti sotto forma di metadati. Il metodo permette ai creatori di etichettare il loro contenuto e agli utenti di verificarne l’origine.

Contributi e agevolazioni

per le imprese

 

Rafforzare le capacità di rilevamento digitale

L’approccio reattivo consiste invece nel proteggersi grazie a dei software dai contenuti multimediali fittizi non firmati, usati più frequentemente per delle frodi. Sono stati messi a punto dei programmi per identificare delle caratteristiche tipiche dei file falsi. “Queste soluzioni possono oggi affiancarsi al ventaglio di prestazioni delle imprese di sicurezza informatica. Tuttavia, alcune non le propongono ancora. Sta alle aziende clienti creare la domanda in modo che appaia l’offerta”, afferma Touradj Ebrahimi.

Una volta installati questi programmi, gli aggiornamenti diventano indispensabili per garantire un elevato grado di sicurezza. “Il livello di sofisticazione dei deepfake evolve molto velocemente e il numero di attacchi crescerà in modo esponenziale in un futuro prossimo. Anche la loro natura evolverà”, reputa l’esperto.

I deepfake rappresentano un pericolo reale e crescente per le imprese, le quali dovranno prevedere sin d’ora di investire nelle tecnologie di rilevamento, nelle formazioni o in protocolli di sicurezza chiari, al fine di proteggersi. La cibersicurezza ormai non è un’opzione, bensì una vera e propria necessità, che solo un approccio globale può garantire.



Source link

***** l’articolo pubblicato è ritenuto affidabile e di qualità*****

Visita il sito e gli articoli pubblicati cliccando sul seguente link

Carta di credito con fido

Procedura celere

 

Source link