深度假货、克隆声音、消息中的假同事、公司无法再遏制的网络威胁

服务台代理接起电话,声音自我介绍是 Sara 的,看起来很匆忙,提到了最近发生的事件,引用了内部项目,同时采用了 Sara 常用的熟悉表达方式。她请求重置一个简单的密码,看起来没什么异常,但电话里不是莎拉。

欺骗仍然是社会工程的核心机制。近 60% 的此类攻击依赖于模仿员工、服务提供商或直线经理。今天发生的变化是制作这些仿制品的速度和精度。攻击者利用人工智能工具聚合语音、语言、行为和内部参考元素。他们并不总是需要一个声音克隆,他们只需要在听起来很普通的交流中是可信的。

最近的数据揭示了这一发展。 2024/25 数据泄露调查报告表明,68% 的泄露涉及非恶意人为因素,约 17% 的已确认泄露依赖于社会工程。攻击者利用协作环境的碎片化,针对的目标不是系统,而是交互。

因为我们通过电子邮件、Slack、Teams、Zoom、WhatsApp 和内部票务系统同时工作。信任标记分散在这些空间之间:引发紧急情况的 Slack DM、使用停用的摄像头进行的 Teams 通话、混合内部参考和熟悉语气的消息可以通过检查,从技术上讲,这些检查尚未检测到任何异常情况。 DBIR 还指出,近 30% 与第三方或供应链相关的事件现在出现在这些协作工具中,而不是消息传递中。

现有的防御措施很难检测到这些攻击,因为它们旨在分析内容(链接、附件、恶意负载),而不是交互的身份一致性。通信平台没有集成强大的机制来验证用户的真实身份。因此,被泄露的帐户、接近现有身份的别名、被劫持的会话或新创建的帐户都是可以混入正常流量的手段,并且当前的攻击通常结合了多个向量,这些向量结合了自动收集信息、模仿员工,然后冒充 IT 部门以让员工安装远程访问工具。

声音不再是可靠的基准,因为模仿者再现了节奏、犹豫,甚至收集了音频片段,对音频流的分析不再足以区分交互的真实性。

这种信任信号的碎片化应该让我们问的不是“这条消息可疑吗?”,而是“这段对话可以被认为是可靠的吗?”。正是这个问题指导了以色列初创公司 Imper.ai 的做法。该公司的目标是提供基于难以伪造的指标的实时风险信号:设备指纹、网络动态、行为一致性。

Imper.ai 宣布完成 1870 万欧元(2200 万美元)A 轮融资,由 Redpoint Ventures 和 Battery Ventures 领投,Maple VC、Vesey Ventures 和 Cerca Partners 参与。六个月前,该公司筹集了 550 万欧元(650 万美元)。 Imper.ai 由来自 Unit 8200 的 Noam Awadish、Anatoly Blighovsky 和 ​​Rom Dudkiewicz 于 2024 年创立,开发了一个基于上下文、行为和网络信号的实时欺骗预防平台。