KI-Deepfakes geben sich als Bewerber aus, um Systeme zu täuschen.
Nachdem ich wochenlang Lebensläufe durchgesehen hatte, vereinbarte ich endlich einen Termin. Videointerview Mit einem vielversprechenden Kandidaten für eine Remote-Entwicklerposition. Obwohl das Gespräch reibungslos verläuft und die technischen Antworten zutreffend sind, scheint etwas nicht zu stimmen. Die Beleuchtung wirkt unnatürlich, ihre Bewegungen wirken etwas roboterhaft und sie werden ausweichend, wenn man sie bittet, die Kamera einzustellen. Vorsicht – möglicherweise führen Sie ein Vorstellungsgespräch mit einem Bewerber, der mithilfe künstlicher Intelligenz (KI) und Deepfake-Technologie erstellt wurde.
Laut dem Cybersicherheitsunternehmen Palo Alto Networks ist die KI-Technologie so weit fortgeschritten, dass es nun möglich ist, einen gefälschten Bewerber in Weniger als 70 Minuten. Das Forschungsunternehmen Gartner prognostiziert, dass bis 2028 jeder vierte Bewerber weltweit ein Fake sein wird. In der Zwischenzeit, ResumeGenius-Berichte 17 % der Personalverantwortlichen sind bei Videointerviews bereits auf Deepfake-Bewerber gestoßen. Wenn diese böswilligen Akteure Zugriff auf Ihre Systeme erhalten, können sie geschützte Informationen extrahieren, Gelder umleiten, Ransomware installieren oder einen dauerhaften Zugriff für zukünftige Ausnutzung schaffen.
Mit der Weiterentwicklung der KI-Technologie ist zur Erkennung dieser Betrüger ein mehrschichtiger Ansatz erforderlich, der technische Überprüfungsmethoden mit menschlicher Intuition kombiniert. Hier sind fünf Möglichkeiten, Deepfake-Kandidaten zu identifizieren, bevor sie in Ihr Unternehmen eindringen:
1. Fordern Sie Maßnahmen, die die Grenzen der künstlichen Intelligenz (KI) in Frage stellen.
Als Davide Moksadloo, CTO bei Vidoc Security Lab, den Verdacht hatte, dass ein Kandidat KI nutzte, um sein Aussehen zu verändern, bat er die Person, ihre Hand vor ihr Gesicht zu halten. „Als sie sich weigerten, beendete ich das Interview sofort“, erklärte Moksadlo in Veröffentlicht auf LinkedIn Später verbreitete es sich.
Sie können ähnliche Verifizierungstechniken anwenden, um Deepfakes zu erkennen und die Glaubwürdigkeit von Kandidaten zu beurteilen:
- Fordern Sie Gesichts- und Handinteraktionen an:Bitten Sie die Kandidaten, ihre Nase oder ihr Ohr zu berühren oder ihre Hand vor ihr Gesicht zu halten – Aktionen, die normalerweise nicht von Deepfake-Filtern erkannt werden. Diese einfachen Tests decken häufig KI-Manipulationen auf.
- Test mehrerer Betrachtungswinkel:Bitten Sie sie, den Kopf zu drehen, um ihr Profil zu zeigen, oder schnelle Kopfbewegungen auszuführen, die Unstimmigkeiten im KI-generierten Bild aufdecken können.
- Antrag auf Umweltveränderungen:Bitten Sie sie, während des Interviews einen physischen Gegenstand anzuheben oder die Beleuchtung/Kameraposition anzupassen, um die Anpassungsfähigkeit des Deepfakes zu testen. Dies hilft dabei, die Anpassungsfähigkeit des KI-Systems an veränderte Bedingungen zu beurteilen.
2. Achten Sie auf technische und visuelle Inkonsistenzen: Ein Expertenleitfaden zum Erkennen von Deepfakes
Die Deepfake-Technologie hat sich zwar deutlich weiterentwickelt, hinterlässt aber immer noch Spuren, die von aufmerksamen Beobachtern erkannt werden können. Es gibt mehrere visuelle Hinweise, auf die Sie achten sollten, um einen potenziellen Deepfake zu erkennen:
- Gesichtsbegrenzungs- und Beleuchtungsanalyse: Achten Sie besonders auf unnatürliche Übergänge an den Rändern, wo das Gesicht auf den Hintergrund trifft, und auf eine Beleuchtung, die das Gesicht anders beeinflusst als seine Umgebung. Diese Abweichungen weisen häufig auf technische Störungen hin.
- Überprüfen Sie, ob Probleme mit der Audio- und Videosynchronisierung vorliegen: Achten Sie auf nicht übereinstimmende Lippenbewegungen, verzögerte Sprache oder einen Ton, der nicht ganz mit dem Video synchron ist. Diese Probleme sind häufige Anzeichen für Deepfakes.
- Überwachung abnormaler Bewegungen: Achten Sie auf roboterhafte oder unzusammenhängende Augenbewegungen, unregelmäßige Blinzelmuster und unnatürlich glatte Gesichtsausdrücke, denen die subtilen Nuancen echter menschlicher Interaktion fehlen. Achten Sie besonders auf die subtilen Details, die bei Deepfakes oft übersehen werden.
3. Implementieren Sie Protokolle zur Identitätsüberprüfung
Remote-Jobs, insbesondere solche, die Zugriff auf vertrauliche Systeme oder Informationen benötigen, erfordern erweiterte Verfahren zur Identitätsüberprüfung:
- Identität mit offiziellen Dokumenten bestätigenFordern Sie vor dem Vorstellungsgespräch über sichere Kanäle eine Kopie eines amtlichen Ausweises an und vergleichen Sie diese mit dem Erscheinungsbild des Kandidaten während des Anrufs. Dieses Verfahren gilt in den Cybersicherheitsprotokollen von Unternehmen als wesentlich.
- Führen Sie direkte Kompetenzbewertungen durchBitten Sie die Kandidaten bei technischen Rollen, interaktive Übungen zu absolvieren, bei denen Sie den Problemlösungsprozess in Echtzeit beobachten können, was für einen Imitator nur schwer vorzutäuschen ist. Viele Unternehmen nutzen hierfür spezielle Plattformen zur Kompetenzbewertung.
- Entwickeln Sie umfassende VerifizierungsrichtlinienImplementieren Sie für alle Interviews obligatorische Überprüfungsprotokolle und informieren Sie die Kandidaten im Voraus deutlich. Diese Richtlinien sollten klare Leitlinien zum Umgang mit und Schutz der Bewerberdaten enthalten.
4. Stellen Sie kontextbezogene und kulturelle Fragen, um Deepfakes zu erkennen
Deepfake-Betreiber haben oft Schwierigkeiten, unerwartete Fragen zu beantworten, die kulturelles Wissen oder ein tiefes Kontextverständnis erfordern. Verwenden Sie diese Fragen als: Strategien zur Erkennung von Deepfakes:
- Standortbezogener WissenstestWenn der Kandidat angibt, an einem bestimmten Ort gelebt oder gearbeitet zu haben, stellen Sie detaillierte Fragen zu lokalen Sehenswürdigkeiten, Restaurants oder kulturellen Referenzen. Fragen Sie beispielsweise nach Details, die nur den Anwohnern bekannt sind.
- Testdetails prüfenFragen Sie nach den Arbeitserfahrungen, die der Kandidat angeblich gesammelt hat und die eher ein differenziertes Verständnis als das Auswendiglernen von Fakten erfordern. Konzentrieren Sie sich auf Validierung von Erfahrungen Durch Fragen, die genaue Angaben erfordern.
- Anfrage nach AdverbialbeispielenAnstatt zu fragen: „An welchen Projekten haben Sie bei Unternehmen X gearbeitet?“ Versuchen Sie zu fragen: „Was war die schwierigste persönliche Situation, mit der Sie bei Unternehmen X konfrontiert waren, und wie haben Sie sie gelöst?“ Diese Art von Fragen offenbart Problemlösungsfähigkeiten Das Echte.
5. Analyse der technischen Indikatoren
Zusätzlich zu dem, was Sie sehen und hören können, gibt es technische Anzeichen, die einen Deepfake-Kandidaten entlarven können:
- IP-Standort prüfenAchten Sie auf Abweichungen zwischen dem vom Kandidaten angegebenen Standort und seiner IP-Adresse. Wenn ein Kandidat behauptet, in New York zu sein, seine Verbindung jedoch aus dem Ausland stammt, ist dies ein Grund zur Sorge. *Hinweis: Mithilfe von IP-Geolokalisierungstools kann der ungefähre Verbindungsort ermittelt werden.*
- Hinweis zu PlattformeinstellungenSeien Sie vorsichtig, wenn Kandidaten darauf bestehen, bestimmte, weniger beliebte Videoplattformen zu verwenden, die möglicherweise besser zu ihrer Deepfake-Software passen. *Diese Plattformen sind bei ihren Verifizierungsverfahren oft weniger streng und nachsichtiger.*
- Zielmuster identifizierenTechnologieunternehmen sind besonders attraktive Ziele, da sie häufig externe Mitarbeiter beschäftigen, über wertvolles geistiges Eigentum verfügen und gute Löhne zahlen. *Deepfake-Betrug nutzt diese Faktoren häufig, um Technologieunternehmen ins Visier zu nehmen.*
Die Zukunft der Beschäftigung in der Welt der künstlichen Intelligenz
Die Technologie der künstlichen Intelligenz hat enorme Fortschritte gemacht und ermöglicht es nun, mit einem Gaming-Laptop und minimalem Setup aufwendige Deepfakes zu erstellen. Wenn Sie den Verdacht haben, dass ein gefälschtes Video in Ihren Einstellungsprozess eingedrungen ist, ergreifen Sie sofort Maßnahmen: Beschränken Sie den Zugriff, führen Sie eine umfassende Prüfung der betroffenen Systeme durch und ziehen Sie Ihr Cybersicherheitsteam hinzu. Bedenken Sie, dass die gefährlichsten KI-generierten Bewerber nicht diejenigen sind, die Sie entdecken, sondern diejenigen, die sich unbemerkt einschleichen. Aus diesem Grund handelt es sich bei diesen Sicherheitsvorkehrungen nicht nur um reine Abwehrmaßnahmen. Sie sind Investitionen in die Sicherheit und den langfristigen Erfolg Ihres Unternehmens.
“`
Kommentarfunktion ist geschlossen.