Los deepfakes están causando perturbaciones masivas en todas las industrias y amenazan la seguridad, la reputación y los resultados de las empresas. Todos los días hay nuevos informes de delincuentes que violan los protocolos de seguridad en línea y defraudan a empresas y a sus clientes en todo el mundo.
Los departamentos de InfoSec y TI están luchando por implementar mejores políticas y sistemas para prevenir deepfakes. Pero los estafadores utilizan una variedad de técnicas sofisticadas, como rostros ultrafalsos, transformación de rostros e intercambio de rostros junto con la inyección de video para evitar la cámara e inyectar estos ataques digitales en el proceso de selfie. Esto les permite hacerse pasar por empleados y clientes, lo que hace que sea muy difícil detectar que la persona no es quien usted cree que es.
Para empeorar las cosas, hay docenas de herramientas de deepfake disponibles que son económicas (algunas incluso gratuitas) y fáciles de usar, lo que crea una barrera de entrada baja para los estafadores. A menos que utilices la IA para luchar contra ella y adoptes un enfoque múltiple para la verificación de identidad, estás librando una batalla perdida.
A continuación se detallan los pasos que debe seguir para ayudar a evitar que los deepfakes acaben con su negocio.
Si su empresa es un objetivo probable para los deepfakes, es esencial que detenga a los estafadores en la puerta principal. Cuando un nuevo usuario configura una cuenta en su empresa, ya no es suficiente verificar su identificación y permitirle cargar una foto de su selfie. Debes poder detectar deepfakes tanto del documento de identidad como del selfie.
Su solución de verificación de identidad debe utilizar algoritmos sofisticados de verificación de documentos de identidad que detecten identificaciones manipuladas (como cuando el estafador utiliza software de edición de fotografías para cambiar los datos de una identificación legítima) o identificaciones sintéticas (aquellas que han sido completamente inventadas), incluidas aquellas que tienen Fotos reales o imágenes generadas por IA. Por ejemplo, Jumio examina los metadatos de imágenes y utiliza una serie de modelos de aprendizaje automático para buscar diferentes tipos de ataques de fraude.
También es esencial que utilices una verificación avanzada de selfies y una detección de vida que pueda detectar ataques de suplantación de identidad. Las soluciones que permiten al usuario tomar una imagen selfie y cargarla como un archivo simplemente ya no pueden cortarla. Para evitar los deepfakes, la solución debe controlar el proceso de selfie y tomar una serie de imágenes para determinar si la persona está físicamente presente y despierta: sin dormir, sin una máscara, una foto o un video, y no un deepfake. El paso de detección de vida debe utilizar modelos avanzados de inteligencia artificial y aprendizaje automático que hayan sido entrenados con una variedad de datos del mundo real. Este paso es absolutamente crucial para detener a los estafadores que ahora pueden crear fácilmente deepfakes muy realistas que engañan fácilmente a la tecnología de verificación de identidad más antigua. El paso de verificación de selfies también debería ofrecer otras comprobaciones biométricas, como la estimación de la edad, para marcar selfies que no parecen coincidir con los datos de la identificación.
Estamos en una carrera armamentista tecnológica con los estafadores, y los ataques de suplantación de identidad son cada vez más sofisticados. Es por eso que recomendamos agregar otra capa de seguridad con señales de riesgo . Las señales de riesgo pasivas pueden ejecutarse en segundo plano y evaluar el nivel de riesgo sin fricciones en el recorrido del usuario. Por ejemplo, puede verificar la información de identificación personal (PII), verificar la edad y la reputación del correo electrónico y el número de teléfono del usuario, verificar la ubicación del usuario a través de su dirección IP e incluso verificar la confiabilidad del dispositivo que está usando antes de hacerlo. No he ingresado ninguna información. Si las señales indican un riesgo elevado, puede realizar controles más estrictos del usuario. Esto significa que puede tener un proceso de incorporación optimizado para sus clientes de bajo riesgo y solo introducir fricciones cuando sea necesario, lo cual es esencial para incorporar a sus clientes legítimos de manera rápida y eficiente.
Una vez que el cliente se haya incorporado, ¿cómo puede asegurarse de que su cuenta permanezca segura? Si su cuenta solo está protegida con un nombre de usuario y una contraseña, es probable que un estafador esté comprando esa información en la web oscura y pronto inicie sesión en su cuenta.
Puede ayudar a evitar la apropiación de cuentas implementando la autenticación multifactor. Pero aún más importante que impedir que los estafadores inicien sesión es evitar que realicen actividades de alto riesgo. Si un delincuente inicia sesión y mira a su alrededor pero no puede cambiar la contraseña del usuario, retirar o transferir dinero, o hacer cualquier otra cosa dañina, rápidamente seguirá adelante.
Es por eso que recomendamos implementar la autenticación biométrica antes de cualquiera de estas actividades potencialmente de alto riesgo. Por ejemplo, la solución de autenticación de Jumio simplemente solicita al usuario que se tome otra selfie, que luego se compara con la plantilla biométrica que se creó cuando se incorporó. Debido a que esta solución también utiliza detección de vida avanzada, es muy eficaz para evitar que los delincuentes utilicen deepfakes para apoderarse de cuentas y proporciona mucha más seguridad que otras formas de autenticación, como la autenticación basada en conocimientos (KBA), SMS o autenticación de dos factores ( 2FA). Y como es tan rápido y sencillo, no crea fricciones innecesarias para los usuarios legítimos.
Si bien ninguna solución puede detener el 100 % del fraude, es importante elegir un proveedor de verificación de identidad que se mantenga a la vanguardia para liderar la lucha contra la tecnología de fraude en constante evolución. Es por eso que Jumio invierte tanto en mejorar constantemente nuestras soluciones y nuestros modelos de aprendizaje automático, incluido el seguimiento del desarrollo de las familias de modelos generativos que se utilizan como motores para sitios deepfake.
La tecnología líder en la industria de Jumio maximiza la protección contra deepfakes a través de una variedad de enfoques.
Una vez que elija un proveedor, también es importante seleccionar el canal de integración adecuado . Por ejemplo, Jumio permite a las empresas implementar la verificación de identidad en sus flujos de trabajo existentes a través de un cliente web, SDK web y móvil y API REST. Cada canal tiene sus ventajas, pero para brindar la máxima seguridad contra deepfakes, recomendamos utilizar los SDK móviles.
Para obtener más información sobre las soluciones de Jumio y cómo podemos ayudarlo a proteger su negocio de deepfakes, contáctenos hoy para programar una cita para hablar con uno de nuestros expertos en soluciones.
Los deepfakes están causando perturbaciones masivas en todas las industrias y amenazan la seguridad, la reputación y los resultados de las empresas. Todos los días hay nuevos informes de delincuentes que violan los protocolos de seguridad en línea y defraudan a empresas y a sus clientes en todo el mundo.
Los departamentos de InfoSec y TI están luchando por implementar mejores políticas y sistemas para prevenir deepfakes. Pero los estafadores utilizan una variedad de técnicas sofisticadas, como rostros ultrafalsos, transformación de rostros e intercambio de rostros junto con la inyección de video para evitar la cámara e inyectar estos ataques digitales en el proceso de selfie. Esto les permite hacerse pasar por empleados y clientes, lo que hace que sea muy difícil detectar que la persona no es quien usted cree que es.
Para empeorar las cosas, hay docenas de herramientas de deepfake disponibles que son económicas (algunas incluso gratuitas) y fáciles de usar, lo que crea una barrera de entrada baja para los estafadores. A menos que utilices la IA para luchar contra ella y adoptes un enfoque múltiple para la verificación de identidad, estás librando una batalla perdida.
A continuación se detallan los pasos que debe seguir para ayudar a evitar que los deepfakes acaben con su negocio.
Si su empresa es un objetivo probable para los deepfakes, es esencial que detenga a los estafadores en la puerta principal. Cuando un nuevo usuario configura una cuenta en su empresa, ya no es suficiente verificar su identificación y permitirle cargar una foto de su selfie. Debes poder detectar deepfakes tanto del documento de identidad como del selfie.
Su solución de verificación de identidad debe utilizar algoritmos sofisticados de verificación de documentos de identidad que detecten identificaciones manipuladas (como cuando el estafador utiliza software de edición de fotografías para cambiar los datos de una identificación legítima) o identificaciones sintéticas (aquellas que han sido completamente inventadas), incluidas aquellas que tienen Fotos reales o imágenes generadas por IA. Por ejemplo, Jumio examina los metadatos de imágenes y utiliza una serie de modelos de aprendizaje automático para buscar diferentes tipos de ataques de fraude.
También es esencial que utilices una verificación avanzada de selfies y una detección de vida que pueda detectar ataques de suplantación de identidad. Las soluciones que permiten al usuario tomar una imagen selfie y cargarla como un archivo simplemente ya no pueden cortarla. Para evitar los deepfakes, la solución debe controlar el proceso de selfie y tomar una serie de imágenes para determinar si la persona está físicamente presente y despierta: sin dormir, sin una máscara, una foto o un video, y no un deepfake. El paso de detección de vida debe utilizar modelos avanzados de inteligencia artificial y aprendizaje automático que hayan sido entrenados con una variedad de datos del mundo real. Este paso es absolutamente crucial para detener a los estafadores que ahora pueden crear fácilmente deepfakes muy realistas que engañan fácilmente a la tecnología de verificación de identidad más antigua. El paso de verificación de selfies también debería ofrecer otras comprobaciones biométricas, como la estimación de la edad, para marcar selfies que no parecen coincidir con los datos de la identificación.
Estamos en una carrera armamentista tecnológica con los estafadores, y los ataques de suplantación de identidad son cada vez más sofisticados. Es por eso que recomendamos agregar otra capa de seguridad con señales de riesgo . Las señales de riesgo pasivas pueden ejecutarse en segundo plano y evaluar el nivel de riesgo sin fricciones en el recorrido del usuario. Por ejemplo, puede verificar la información de identificación personal (PII), verificar la edad y la reputación del correo electrónico y el número de teléfono del usuario, verificar la ubicación del usuario a través de su dirección IP e incluso verificar la confiabilidad del dispositivo que está usando antes de hacerlo. No he ingresado ninguna información. Si las señales indican un riesgo elevado, puede realizar controles más estrictos del usuario. Esto significa que puede tener un proceso de incorporación optimizado para sus clientes de bajo riesgo y solo introducir fricciones cuando sea necesario, lo cual es esencial para incorporar a sus clientes legítimos de manera rápida y eficiente.
Una vez que el cliente se haya incorporado, ¿cómo puede asegurarse de que su cuenta permanezca segura? Si su cuenta solo está protegida con un nombre de usuario y una contraseña, es probable que un estafador esté comprando esa información en la web oscura y pronto inicie sesión en su cuenta.
Puede ayudar a evitar la apropiación de cuentas implementando la autenticación multifactor. Pero aún más importante que impedir que los estafadores inicien sesión es evitar que realicen actividades de alto riesgo. Si un delincuente inicia sesión y mira a su alrededor pero no puede cambiar la contraseña del usuario, retirar o transferir dinero, o hacer cualquier otra cosa dañina, rápidamente seguirá adelante.
Es por eso que recomendamos implementar la autenticación biométrica antes de cualquiera de estas actividades potencialmente de alto riesgo. Por ejemplo, la solución de autenticación de Jumio simplemente solicita al usuario que se tome otra selfie, que luego se compara con la plantilla biométrica que se creó cuando se incorporó. Debido a que esta solución también utiliza detección de vida avanzada, es muy eficaz para evitar que los delincuentes utilicen deepfakes para apoderarse de cuentas y proporciona mucha más seguridad que otras formas de autenticación, como la autenticación basada en conocimientos (KBA), SMS o autenticación de dos factores ( 2FA). Y como es tan rápido y sencillo, no crea fricciones innecesarias para los usuarios legítimos.
Si bien ninguna solución puede detener el 100 % del fraude, es importante elegir un proveedor de verificación de identidad que se mantenga a la vanguardia para liderar la lucha contra la tecnología de fraude en constante evolución. Es por eso que Jumio invierte tanto en mejorar constantemente nuestras soluciones y nuestros modelos de aprendizaje automático, incluido el seguimiento del desarrollo de las familias de modelos generativos que se utilizan como motores para sitios deepfake.
La tecnología líder en la industria de Jumio maximiza la protección contra deepfakes a través de una variedad de enfoques.
Una vez que elija un proveedor, también es importante seleccionar el canal de integración adecuado . Por ejemplo, Jumio permite a las empresas implementar la verificación de identidad en sus flujos de trabajo existentes a través de un cliente web, SDK web y móvil y API REST. Cada canal tiene sus ventajas, pero para brindar la máxima seguridad contra deepfakes, recomendamos utilizar los SDK móviles.
Para obtener más información sobre las soluciones de Jumio y cómo podemos ayudarlo a proteger su negocio de deepfakes, contáctenos hoy para programar una cita para hablar con uno de nuestros expertos en soluciones.