CTO da Jumio fala sobre a crescente necessidade de verificação robusta de identidade e autenticação contínua
25 de maio de 2023Protegendo a identidade digital
O roubo de identidade é um problema generalizado que afeta principalmente os consumidores, mas seus riscos potenciais e impacto nos negócios são frequentemente negligenciados. Identidades roubadas podem fornecer aos cibercriminosos um gateway para se infiltrar em redes corporativas, acessar informações confidenciais e potencialmente desencadear ransomware ou ataques de extorsão.
Em uma recente entrevista feita pelo Enterprise Security Tech com Stuart Wells, CTO da Jumio foram levantadas questões sobre as táticas empregadas pelos cibercriminosos para roubar identidades, os ganhos financeiros que buscam e o surgimento de ferramentas generativas de IA para facilitar o roubo de identidade. Também eles falaram durante a entrevista sobre o papel crucial da verificação robusta de identidade e autenticação contínua para proteger empresas e pessoas.
O roubo de identidade é algo que geralmente é associado a consumidores, não a empresas. Qual é o risco de roubo de identidade no contexto das empresas?
O roubo de identidade continua sendo uma das principais ameaças aos consumidores, e por um bom motivo, mas o impacto das identidades roubadas costuma ser negligenciado pelas empresas.
Quando a identidade de um indivíduo é comprometida, isso cria um caminho potencial para um invasor se infiltrar no empregador da vítima e nas redes correspondentes da empresa. Por exemplo, uma imagem roubada pode ser usada no processo de recrutamento para conseguir emprego e subsequente acesso a uma conta de e-mail corporativo ou banco de dados com informações confidenciais da empresa. O valor das informações comerciais — além do potencial para ransomware ou extorsão — torna as empresas um alvo atraente para os cibercriminosos. Sem verificações de identidade adequadas para os funcionários, um usuário não autorizado pode obter acesso aos dados da empresa e passar completamente despercebido, expondo a organização a violações,
Que tipo de tática os cibercriminosos estão usando para roubar identidades? O que eles tentam obter com esses IDs roubados?
Técnicas tradicionais de engenharia social, como phishing, ainda desempenham um papel importante no roubo de identidade e no comprometimento de e-mail comercial, mas uma das tendências mais notáveis é o surgimento da sofisticada tecnologia de spoofing e deepfake.
Os fraudadores se tornaram cada vez mais criativos em suas tentativas de burlar as ferramentas de reconhecimento facial e encontraram maneiras de roubar identidades que não envolvem informações de identificação pessoal (PII) típicas, como CPF, cartão de crédito ou número de conta bancária. Um criminoso pode nem precisar de um nome de usuário ou senha se puder se passar por outra pessoa usando uma imagem ou vídeo deepfake.
Como na maioria dos ataques cibernéticos, o jogo final para ladrões de identidade geralmente gira em torno do ganho financeiro. Identidades roubadas podem ser a porta de entrada para violar ou extorquir uma corporação que muitas vezes se mostra muito mais lucrativa do que perseguir a conta individual do banco ou cartão de crédito de alguém.
Com o surgimento de ferramentas generativas de IA, como os fraudadores estão aproveitando essa tecnologia para cometer roubo de identidade?
Quando se trata de IA generativa, uma das maiores preocupações do setor são seus recursos de dimensionamento.
Deepfakes não são necessariamente novos na cena, mas a IA generativa está permitindo a criação e implantação de deepfake e tecnologias de falsificação relacionadas a taxas nunca antes vistas. Além disso, estamos vendo essa tecnologia se expandir além de imagens e vídeos para deepfakes de áudio.
Os ataques de phishing, que antes consistiam em e-mails falsos de supostos colegas de trabalho ou familiares, estão se transformando em chamadas telefônicas e mensagens de voz mais legítimas que imitam as pessoas com quem interagimos regularmente. À medida que esses vetores de ataque continuam a evoluir, os fraudadores recorrerão cada vez mais a essas ferramentas automatizadas para comprometer identidades.
Quais proteções as empresas precisam ter para combater o roubo de identidade?
Uma estratégia robusta de verificação de identidade é fundamental para empresas que buscam combater o roubo de identidade. A verificação é a única maneira de as organizações realmente saberem que os usuários corporativos são quem afirmam ser. Com o surgimento de táticas de roubo de identidade mais sofisticadas, os métodos de verificação mais fortes envolvem AI/ML e biometria para automatizar e agilizar o processo de identificação.
O objetivo das empresas deve ser manter afastados os fraudadores antes mesmo que eles tenham a chance de se infiltrar em suas redes. Ao estabelecer um modelo biométrico de linha de base para todos os usuários integrados, as organizações poderão confirmar a cada tentativa de login se o usuário é ou não quem afirma ser.
À medida que os fraudadores tentam encontrar mais soluções alternativas para a verificação biométrica, é importante que os protocolos de segurança das organizações evoluam junto com eles. A detecção avançada de vivacidade pode ajudar a identificar os ataques avançados de falsificação dos fraudadores. Técnicas baseadas em movimentos oculares, movimentos faciais e métodos de iluminação ativa reduzem significativamente esses tipos de ataques.
É muito difícil para os cibercriminosos sincronizar rostos e vozes sintéticas perfeitamente ou ocultar artefatos em torno de cabelos ou bordas gerados durante a criação do deepfake, o que torna a detecção desses componentes ainda mais necessária para as empresas. o movimento facial e os métodos de iluminação ativa reduzem significativamente esses tipos de ataques.
Como a autenticação de uma identidade difere da verificação e que papel a autenticação desempenha na proteção de identidades?
A necessidade de conhecer a identidade de alguém não para na integração, e é aqui que a autenticação entra em ação.
Depois que uma identidade é verificada, ela deve ser autenticada sempre que alguém tenta acessar um sistema ou recurso. Embora a autenticação tenha historicamente dependido da validação de algo que um usuário conhece (por exemplo, uma pergunta de segurança ou senha) ou algo que um usuário possui (por exemplo, um crachá de identificação ou chave criptográfica), as violações regularmente tornam esses dados privados publicamente disponíveis. Os sistemas mais seguros hoje exigem algo que um usuário é , como fornecer uma selfie de alta resolução. Esse processo de autenticação contínua garante que agentes mal-intencionados não passem despercebidos se passando por usuários comerciais legítimos.
Fonte: Enterprise Security Tech
Sobre a Enterprise Security Tech
Enterprise Security Tech é um blog de segurança cibernética para tomadores de decisão de segurança que reúne notícias críticas, insights de especialistas e informações de produtos.
Para envio de notícias, blogs de convidados etc.. entre em contato com jack@enterprisesecuritytech.com
Sobre a Jumio
A Jumio protege os ecossistemas das empresas através da Jumio KYX Platform, uma plataforma unificada de verificação de identidade e eKYC que oferece uma gama de serviços de revisão de identidade para estabelecer, manter e reafirmar com precisão a confiança desde a abertura de contas até o monitoramento contínuo de transações. Clientes, usuários, pacientes, funcionários… quem quer que o “X” esteja no seu negócio, a plataforma KYX da Jumio oferece a garantia que você precisa saber, e então poder confiar.
Jumio já verificou mais de 500 milhões de identidades emitidas em mais de 200 países e territórios em transações pela rede e dispositivos móveis em tempo real. As soluções da Jumio são usadas por empresas líderes nos setores de serviços financeiros, compartilhamento de economia, moeda digital, varejo, aviação e jogos on-line.
Localizado em Sunnyvale, a Jumio opera globalmente com escritórios na América do Norte, na América Latina, Europa e Ásia Pacífica.
Acompanhe como o reconhecimento facial e impressões digitais, de íris e voz estão sendo utilizados para garantir a identificação digital precisa para mitigar fraudes e proporcionar aos usuários conforto, mobilidade e confiança. Crypto ID, o maior canal brasileiro sobre identificação digital. Leia outros artigos aqui!
Learn how facial recognition and iris, voice and fingerprints are being used to ensure accurate digital identification to mitigate fraud and provide users with comfort, mobility and trust. Read other articles here! Crypto ID, the largest Brazilian channel on digital identification. Read other articles here!
Descubra cómo se utilizan el reconocimiento facial y el iris y las huellas dactilares del voz para garantizar una identificación digital precisa para mitigar el fraude y brindar a los usuarios comodidad, movilidad y confianza. Crypto ID, el mayor canal brasileño de identificación digital. ¡Lea otros artículos aquí!
Aplicativos bancários podem ser porta de entrada para ataques virtuais
Compartilhamento de informações é passo importante para combate a fraudes e golpes
Bancos deverão compartilhar dados para prevenção de golpes e fraudes determina BC
Autenticação por Biometria promete ser um dos destaques dessa edição do Febraban Tech