Solutions anti-spoofing

Selon l'Internet Crime Report 2021 (IC3-2021) du FBI, les cybercrimes basés sur l'usurpation d'identité et l'usurpation d'identité ont entraîné une perte de 82,2 millions de dollars! Les entreprises doivent donc mettre en place des solutions de lutte contre l'usurpation d'identité pour mieux se protéger contre les cybercrimes odieux. pour mieux se protéger contre les cybercrimes odieux.

L'usurpation d'identité est le fait de reproduire un utilisateur pour accéder à un système de manière non éthique. De nos jours, les pirates ont adopté des techniques permettant de simuler la présence d'une personne afin de contourner les plateformes sécurisées par une identification biométrique. 

Ce blog abordera les meilleures techniques anti-spoofing en utilisant le réseau neuronal convolutif (CNN), la détection du clignement des yeux et d'autres méthodes.

Qu'est-ce que l'anti-spoofing ?

L'anti-spam est le filtrage des adresses IP au point d'entrée d'un réseau. Ce filtrage à l'entrée doit être mis en œuvre sur tous les réseaux pour empêcher l'usurpation d'identité. Cette technique bloque les paquets usurpés ou illégitimes en vérifiant l'authenticité de l'adresse IP. Une règle de pare-feu détermine chaque paquet entrant et vérifie son adresse source. De plus, l'utilisation de authentification du courrier électronique permet de confirmer l'identité de l'expéditeur et la légitimité des messages électroniques.

Les règles du pare-feu évaluent les informations de contrôle dans chaque paquet en les bloquant ou en les autorisant selon les règles définies. Les règles du pare-feu sont dirigées vers les ordinateurs ou les politiques qui sont assignées à un ordinateur ou à un ensemble d'ordinateurs.

Avantages des solutions anti-spoofing

Les méthodes de sécurité habituelles, comme les mots de passe, peuvent être violées. La biométrie renforce la sécurité, mais une correspondance précise est nuisible si la biométrie est usurpée par les pirates. Ils peuvent utiliser des outils disponibles sur le marché noir pour aussi peu que $100 pour tenter l'usurpation. Vous seriez surpris d'apprendre qu'ils peuvent s'abonner à des tutoriels sur la construction d'attaques pour seulement 5 dollars !

Par conséquent, il est extrêmement important d'investir dans contre l'usurpation d'identité est extrêmement important si vous déployez la biométrie à des fins de vérification. Elle permet de s'assurer que seule une personne vivante autorisée tente d'accéder à un système et non un mauvais acteur utilisant des représentations 2D ou 3D.

Cette pratique de sécurité empêche l'utilisation abusive de vos données personnelles telles que les photos, les vidéos, les données financières, les numéros de sécurité sociale, les données médicales, les dossiers officiels, les comptes de messagerie, etc.

Solutions anti-falsification pour les attaques de falsification biométrique

L'usurpation d'identité biométrique est une cyberattaque au cours de laquelle des pirates s'introduisent de manière non éthique dans un appareil en usurpant des données biométriques telles que la reconnaissance faciale, la numérisation des empreintes digitales, la reconnaissance vocale, etc. Parmi celles-ci, la reconnaissance faciale est la plus utilisée pour les attaques d'usurpation. Il existe deux types courants d'attaques par usurpation de visage : les attaques par présentation 2D et les attaques par présentation 3D. Elles sont ensuite classées en deux catégories : statiques et dynamiques.

Dans les attaques de présentation 2D statiques, on utilise des photographies, des papiers plats ou des masques, tandis que dans les attaques de présentation 2D dynamiques, on utilise plusieurs photos dans une séquence ou des vidéos. 

Des images et des sculptures sont utilisées dans les attaques de présentation 3D statiques, tandis que dans les attaques de présentation 3D dynamiques, des robots avancés aident les acteurs malveillants.

Qu'est-ce que la détection de la vivacité ?

Avant de passer aux solutions de lutte contre l'usurpation pour les attaques d'usurpation basées sur la biométrie, vous devez savoir ce qu'est la détection de la vivacité.

La détection de la vivacité est une technique sur laquelle se basent toutes les solutions anti-falsification sont basées. Elle utilise la technologie de la vision par ordinateur pour détecter si les données biométriques faciales sont vivantes ou répliquées. Elle peut être active ou passive.

La vivacité active

Dans ce cas, la vivacité est détectée en établissant une communication entre les systèmes de reconnaissance faciale. Vous devez vous tenir devant une caméra et effectuer des actions comme sourire ou hocher la tête. C'est efficace et difficile à contourner car les actions sont aléatoires ; vous ne savez pas ce qui se présente (les pirates non plus).

La vivacité passive

Dans le cas de la vivacité passive, vous ne savez pas qu'un système vérifie si vos données biométriques faciales sont authentiques ou répétées. C'est plus fiable que la fidélité active. 

Techniques anti-falsification pour les attaques de falsification biométrique

Les solutions de lutte contre l'usurpation d'identité doivent être fiables et offrir la meilleure précision possible. Voici quelques méthodes couramment utilisées. 

Détection du clignement des yeux

Le clignement naturel des yeux est utilisé comme une technique anti-spoofing efficace pour vérifier la vivacité d'un visage. pour vérifier la vivacité d'un visage. En moyenne, un être humain cligne des yeux 15 à 30 fois par minute, et ses yeux restent fermés pendant environ 250 millisecondes au cours d'un clignement.

De nos jours, les caméras enregistrent des vidéos avec des intervalles très courts entre les images, comme 50 millisecondes à 30 images par seconde. La capacité de cette caméra nouvelle génération permet de repérer les images où les yeux sont fermés et de compter le nombre de fois où vous avez cligné des yeux. Cette technologie est utilisée pour l'analyse des points de repère du visage et la détermination de la surface des yeux comme solution anti-falsification. solution.

Réseau neuronal convolutif

Voyons voir quelle est la solution anti-spooing en utilisant le réseau neuronal convolutif ou CNN. Il s'agit d'une technique d'apprentissage profond qui permet de faire la distinction entre les graphiques réels et les graphiques usurpés utilisés par les cybercriminels. CNN est basé sur le concept d'intelligence artificielle ou IA et calcule les données de pixel pour les actes anti-spoofing..

Cependant, le pourcentage de précision de cette méthode est faible ; il n'y a pas d'ensemble fixe de caractéristiques que le CNN évalue. Le modèle fonctionne en espérant qu'il détectera des choses que les yeux humains ne peuvent pas détecter. Il n'est donc viable que dans des cas d'utilisation restreints.

Technique du défi-réponse

Une autre technique de lutte contre l'usurpation d'identité comprend des défis et des réponses où certaines actions permettent de détecter les graphiques et les vidéos usurpés. Ces actions comprennent :

  • Sourire
  • Hochement de tête
  • Des expressions faciales comme celles de la tristesse ou du bonheur
  • Ondulation

The user experience can get damp as it demands additional inputs. Thus, it might not be a viable anti spoofing solution for some businesses.

Businesses can also use a photo editor to add a visible company logo or signature to their emails, making it easier for recipients to identify legitimate emails and deter spoofing attempts

Caméra 3D

Les caméras 3D sont considérées comme l'une des solutions anti-spoofing les plus pratiques et les mieux fondées. car les informations précises sur la profondeur des pixels donnent des résultats exacts. Elle aide à déterminer la différence entre un visage et une forme plate (comme les photos), ce qui permet d'éviter l'accès à l'aide de fausses représentations.

Flash actif

Les flashs actifs simulent des activités en utilisant la réflexion de la lumière sur un visage. Le concept est basé sur le fait que le changement de l'environnement lumineux produit une réflexion sur le visage humain.

Il sépare les visages réels des visages répliqués en comparant les versions avant et après flash des visages en calculant la profondeur des pixels.

Solutions anti-spoofing pour les attaques de spoofing générales

Les autres types d'attaques par usurpation d'identité sont l'usurpation d'identité par courriel, l'usurpation d'identité de l'appelant, l'usurpation d'identité IP, les attaques de type Man-in-the-Middle ou MitM, etc. Examinons quelques moyens de les prévenir.

S'abstenir d'utiliser les réseaux publics

Public networks aren’t safe as threat actors can position themselves between you and the network source. They can access and intercept work-related data stored in your device or even inject malware to steal financial details, social security numbers, etc. Thus, it’s suggested to use VPN.

Appliquer l'authentification multifactorielle

L'authentification multifactorielle ou AMF ajoute des couches de sécurité supplémentaires. Ainsi, même si des pirates volent votre mot de passe, ils ne pourront pas contourner la sécurité. Les méthodes d'authentification multifactorielle comprennent le protocole OTP, la détection biométrique, la notification d'autorisation sur le téléphone, etc. 

Utilisation des protocoles d'authentification des e-mails

Mise en œuvre de protocoles d'authentification du courrier électronique tels que SPF, DKIM et DMARC peut contribuer à prévenir les attaques par usurpation d'identité réalisées à partir de votre domaine de messagerie. Si vous utilisez déjà le SPF, il est recommandé d'utiliser un vérificateur SPF régulièrement pour savoir si une entité non autorisée utilise votre domaine pour envoyer des e-mails frauduleux.

Survolez une URL avant de cliquer dessus

Une autre technique de lutte contre l'usurpation est d'éviter de cliquer directement sur un lien non reconnu ou douteux. Il est préférable de passer votre curseur dessus sans cliquer. Vous pouvez voir l'URL en bas à gauche de l'écran ; ne la visitez que si vous pensez qu'elle vous conduit à un site sûr.

Résumé

La lutte contre l'usurpation d'identité désigne la pratique consistant à interdire les adresses IP malveillantes au point d'entrée d'un réseau. Cette technique bloque les paquets usurpés ou illégitimes en vérifiant l'authenticité de l'adresse IP. Certaines techniques anti-spoofing standard et viables sont basées sur le concept de détection du clignement des yeux, CNN, caméras 3D, lampes de poche, etc.

Vous devez vous abstenir d'utiliser les réseaux publics et de trop partager d'informations en ligne. Investissez également dans l'outil DMARC qui prévient les attaques par usurpation d'identité réalisées à partir de votre domaine de messagerie. Vous pouvez vous adresser à PowerDMARC pour tout ce qui concerne DMARC.

Derniers messages de Ahona Rudra (voir tous)