Palo Alto Networks’ün bir bölümü, Kuzey Koreli BT işçilerinin gerçek zamanlı derinlik teknolojisini kullanarak küresel olarak örgütlere sızmak için sofistike bir plan ortaya koydu.
Kritik güvenlik, yasal ve uyumluluk konularını gündeme getiren bu operasyon, birden fazla iş görüşmesi için sentetik kimlikler oluşturulmayı ve tek bir operatörün farklı adaylar gibi davranmasını sağlar.

Ünite 42 tarafından ayrıntılı bir raporda özetlenen yöntem, birçok standart işe alım sürecini atlayacak kadar ikna edici olan derin dişler oluşturmak için ucuz donanım ve hazır araçlar kullanmayı içerir.
.png
)
Bir deneyde, DeepFakes’te sınırlı deneyime sahip bir araştırmacı, bir GTX 3070 GPU ile donatılmış beş yaşındaki bir bilgisayarda bir saatten fazla bir sürede kullanılabilir bir sentetik kimlik üretti.
Bu, bu zayıflatıcı teknolojinin endişe verici erişilebilirliğini gösterir.
Teknik zorluklar ve tespit fırsatları
Teknolojinin sınırlamaları olsa da, bunlar hızla azalıyor ve tespiti giderek daha zor hale getiriyor.
Ünite 42’nin analizi, tespit için kullanılabilecek çeşitli teknik eksiklikleri vurguladı:
- Zamansal tutarlılık: Hızlı kafa hareketleri, izleme sisteminin doğru yüz dönüm noktası konumlandırmasını sürdürme mücadelesi nedeniyle görünür eserlere neden olur.
- Oklüzyon işleme: Yüzün üzerinden geçen eller, sistemin gizlenmiş yüzü doğru bir şekilde yeniden inşa etme yeteneğini bozar.
- Aydınlatma uyarlaması: Ani aydınlatma değişiklikleri altında tutarsız oluşturma, videonun sahte doğasını ortaya çıkarır.
- Görsel-işitsel senkronizasyon: Dudak hareketleri ve konuşma arasındaki hafif gecikmeler tespit için başka bir ipucu sağlar.
Güvenlik uzmanları, ortaya çıkan bu tehdide karşı en iyi strateji olarak katmanlı savunmaların uygulanmasını önermektedir.
Bu, çalışan yaşam döngüsü boyunca gelişmiş doğrulama prosedürlerini, teknik kontrolleri ve izlemeyi içerir.
Kuruluşlar için azaltma stratejileri
Kuruluşlara işe alım süreçlerini çeşitli önlemler içerecek şekilde güncellemeleri tavsiye edilir:
- İK takımları: Adli analiz için rıza ile röportajların kaydedilmesi, canlandırma tespiti ile kapsamlı kimlik doğrulama iş akışlarının uygulanması ve röportajcıları doğal olmayan göz hareketleri veya senkronizasyon sorunları gibi derin bir desen göstergelerini tanımak için eğitmek.

- Güvenlik ekipleri: IP adreslerini izleyerek, VoIP bağlantıları için telefon numaralarını kontrol ederek ve yetkisiz sanal kamera uygulamalarını engelleyerek işe alım boru hattının sabitlenmesi. Ayrıca, yeni tehditler hakkında güncel kalmak için endüstri ortakları ve ilgili devlet kurumlarıyla bilgi paylaşım anlaşmalarının sürdürülmesi.
Raporda ayrıca, şüpheli sentetik kimlik vakalarını, güvenlik bilinci programlarını ve yeni işe alımlara erişimin ek doğrulama sağlanana kadar erişimini sınırlamak için teknik kontrolleri ele almak için açık protokoller gibi örgütsel politika hususlarının önemini vurguladı.
Bu ortaya çıkan eğilim, Kuzey Koreli BT işçilerinin siber aldatma yoluyla uluslararası yaptırımları nasıl atlamaya çalıştıklarında, siber güvenlik ve yetenek edinme profesyonelleri için karmaşık bir zorluk sunmasında bir değişim olduğunu gösteriyor.
Bu haberi ilginç bul! Anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin!