吉姆是GetReal的首席产品和技术官,他领导产品策略、开发和交付的所有方面。他拥有二十多年的网络安全产品和服务的开发、管理和营销经验,曾在BetterCloud、IBM、Dell Secureworks和RedHat等公司任职。他拥有佐治亚理工学院的机械工程学士学位和埃默里大学戈伊泽塔商学院的工商管理硕士学位。
网络安全正处于一个关键时刻,这是由企业、政府和个人广泛采用人工智能驱动的。随着 82% 的美国公司正在使用或探索在其业务中使用人工智能,组织正在解锁新的效率,但攻击者也是如此。同样的工具正在推动创新,也使威胁行为者能够以惊人的容易和现实性生成合成内容。这一新现实带来了重大的挑战,包括创建合成内容(图像、音频和视频)和恶意Deepfakes(用于模仿真实人员的操纵音频、视频或图像)的能力,以前所未有的速度和复杂性。在仅仅几次点击中,任何拥有计算机和互联网访问权限的人都可以操纵图像、音频和视频,引入不信任和怀疑进入信息伦理。 在一个公司、政府和媒体组织依赖数字通信来维持生计的时代,低估Deepfakes、合成身份欺诈和模仿攻击带来的风险没有任何余地。这些威胁不再是假设的——仅2025年第一季度,Deepfake启用的企业欺诈就造成了超过 2亿美元 的财务损失,凸显了问题的规模和紧迫性。新的威胁格局需要新的网络安全方法,CISO需要迅速行动以确保其公司保持安全。然而,要求新的资金并清晰地向具有不同知识水平的执行委员会传达组织的威胁暴露可能是一项令人生畏的任务。随着Deepfake攻击的不断演变和形成,每个CISO都需要站在将此次对话带到董事会的前沿。 以下是CISO和高管的框架,以便在董事会、组织和社区层面促进利益相关者对话。 使用熟悉的框架:Deepfakes作为高级社会工程董事会已经被训练为以熟悉的方式思考网络安全:钓鱼电子邮件、勒索软件攻击和他们的公司是否会被泄密的潜在问题。这种思维方式决定了他们如何优先考虑威胁以及在哪里分配安全预算。但是,当涉及到人工智能生成的内容,特别是Deepfakes时,没有内置的参考点。将Deepfakes框定为一个独立的、全新的威胁通常会导致混淆、怀疑或无行动。 为了应对这一点,CISO应该将对话锚定在董事会已经理解的东西上:社会工程。从本质上讲,Deepfake威胁并不是完全新鲜的;它是已经存在于行业多年的社会工程的演变、更危险的形式,并且继续成为 攻击向量 的前三名。董事会已经认识到钓鱼作为一个可信的风险,并且他们很乐意批准资源来防御它。在很多方面,Deepfakes代表了一种更令人信服、更大规模、更有能力的社会工程,针对组织和个人,具有毁灭性的精度。 以这种方式框定 Deepfakes 允许CISO利用现有的教育、预算线和机构肌肉记忆。他们不需要要求新的资源,而是可以将请求重构为已经批准的安全投资的演变。CISO越多地依赖这种叙事,他们就越有可能被授予解决这个更大、更紧迫问题的资源。 将风险锚定在现实中,而不是耸人听闻指出真实世界中的例子是进一步阐明董事会对Deepfake威胁可能对组织产生的影响的好方法。然而,CISO呈现给董事会的例子至关重要,因为它们可能产生相反的效果。像 香港2,500万美元的电汇欺诈事件 这样的臭名昭著的故事可以成为很好的头条新闻,但它们可能会在董事会中产生反作用。这些极端的例子通常感觉遥远或不现实,制造出一种“这种灾难性的事情永远不会发生在我们身上的”感觉。偏见会立即产生并去除投资于保护的紧迫感。 相反,CISO应该使用更容易让人产生共鸣的场景来展示这种风险如何在内部发挥作用,例如高管模仿或面试欺诈。 在一个案例中, 朝鲜威胁行为者 创建了一个包含人工智能生成的高管的虚假Zoom通话,以欺骗一名加密货币员工下载恶意软件以访问敏感的公司信息,意图窃取加密货币。最终,黑客无法获得访问权限,但这些攻击对企业品牌完整性的威胁应该是董事会的警钟。 另一个日益增长的策略涉及 虚假求职者 使用人工智能生成的身份和Deepfake证件渗透到企业组织中。这些个人经常代表美国的对手,如俄罗斯、朝鲜或中国,寻求访问敏感的系统和数据。这种趋势耗尽了内部资源,并使组织面临国家安全风险和财务剥削。 通常,这些威胁会在雷达下飞行。对于每个新闻中的例子,数十个例子都没有被报道,使得全面理解这一威胁的规模变得困难。 攻击越平凡,就越令人不安和容易让人产生共鸣。...