Российский бизнес на опыте: как распознать дипфейк в рабочей переписке

«Дипфейки, это не про фейковые новости. Это про то, как кто-то, используя голос вашего начальника, выводит деньги со счета компании. Законодательство пока не видит в этом отдельного преступления, а стандартные меры защиты бесполезны. Защита теперь должна проверять не только пароль, но и саму реальность человека по ту сторону экрана.»

Дипфейки в рабочей почте и видеоконференциях

Современные системы защиты выстроены вокруг проверки учётных записей: пароли, токены, сертификаты. Дипфейк атакует следующий уровень — уровень доверия к личности. Когда сотрудник видит и слышит руководителя, он отключает критическое мышление, потому что формальные признаки легитимности соблюдены: знакомое лицо, голос, контекст. Технология стала инструментом целевого социального инжиниринга.

Угроза реализуется в рутинных процессах. Подтверждение платежа по телефону, срочный созвон в корпоративном мессенджере, голосовая команда — каждый такой эпизод потенциально сгенерирован. Мошенники используют не сырые нейросетевые модели, а готовые сервисы с упрощённым интерфейсом. Загружается образец голоса или видео целевого лица, выбирается шаблон интонации («срочное распоряжение», «спокойная инструкция»), и система выдаёт готовый контент.

В российских реалиях атаки учитывают особенности корпоративной иерархии и психологии. Давление временем, ссылки на «секретные поручения», имитация стрессовой ситуации — всё направлено на то, чтобы у исполнителя не возникло мысли о дополнительной проверке. Технология лишь усиливает эффект от хорошо продуманного социального воздействия.

Реальные случаи в России

Большинство компаний не разглашают подобные инциденты, опасаясь репутационных потерь и вопросов о собственной безопасности. Однако косвенные данные — рост запросов на аудит медиафайлов и активность на закрытых форумах — указывают на увеличение числа атак. Целью всегда является конкретный человек с определёнными полномочиями, а не компания в целом.

Инцидент в строительном холдинге на Урале

Финансовому директору пришла ссылка на срочный брифинг в Zoom от имени генерального. В течение минуты «руководитель» в кадре отдал распоряжение перевести крупную сумму на новый счёт для «предварительного соглашения по грантовому финансированию». Платеж был подготовлен, но главный бухгалтер запросил детали.

Анализ записи выявил нестыковки:

  • В лексиконе генерального директора никогда не встречался термин «грантовое финансирование» в общении с финансовым блоком.
  • Наблюдалась рассинхронизация: движение губ опережало звук на несколько миллисекунд.
  • Угол поворота головы в кадре был анатомически неестественным.

Исходным материалом послужило публичное интервью руководителя для регионального СМИ, выложенное в открытый доступ полгода назад.

Инцидент на производственном предприятии в Самарской области

Главный бухгалтер получил в мессенджере голосовое сообщение с номера, имитирующего телефон коммерческого директора. В 23-секундной записи прозвучало требование срочно перевести аванс поставщику на новые реквизиты. Перевод был выполнен.

Через день при сверке выяснилось, что счёт не принадлежал контрагенту. Экспертиза аудио показала, что оно было синтезировано системой преобразования текста в речь, настроенной на эмоциональный, стрессовый тон. Исходным материалом стал корпоративный подкаст с участием директора.

Попытка атаки на систему дистанционного банковского обслуживания

Мошенники, получив паспортные данные сотрудника банка, создали синтетическое видео для восстановления доступа к системе ДБО. Модель лица была сгенерирована на основе фотографий с корпоративного сайта и внутренних рассылок. Видео включало необходимые для биометрической верификации элементы: повороты головы, фиксацию взгляда.

Система едва не пропустила запрос. Аномалией, обнаруженной алгоритмами, стало статичное, не меняющееся дыхание в видео, лишённое естественных микроколебаний. Это дало службе безопасности время на ручную проверку, которая выявила вход с IP-адреса из другого региона.

Почему закон о дипфейках не защищает бизнес

Действующее регулирование синтетических медиа в России сфокусировано на публичной сфере: маркировка контента в СМИ и соцсетях для предотвращения влияния на общественное мнение. Рабочая, корпоративная коммуникация остаётся вне этого поля.

Нормативные акты не устанавливают юридическую ничтожность распоряжения, отданного через синтетический видео- или аудиоканал. Ответственность за исполнение такой команды по-прежнему лежит на сотруднике. Криминалистическая экспертиза, ориентированная на анализ документов и подписей, часто не обладает методиками для выявления артефактов нейросетевой генерации. Заключение «не исключена возможность применения искусственных технологий» не является основанием для возбуждения уголовного дела по факту мошенничества.

Парадокс в том, что компании с формально высоким уровнем регуляторного compliance часто более уязвимы. Их процессы отлажены для соблюдения формальных правил, но не для проверки реальности источника команды в неформальном канале. Закон реагирует постфактум, тогда как угроза дипфейков требует превентивных, встроенных в бизнес-процессы мер.

Способы защиты

Защита от дипфейков требует смещения фокуса с аутентификации учётной записи на верификацию живого присутствия и контекста операции.

Технический уровень защиты

Для критичных операций (финансовые транзакции, выдача повышенных прав) необходимо внедрять многофакторную аутентификацию с элементом динамической проверки присутствия (liveness detection). При инициировании операции система в реальном времени запрашивает выполнение случайного действия: «поверните голову вправо», «произнесите цифры 5-8-3».

Предсказать или заранее сгенерировать реакцию на такое случайное задание невозможно. Одновременно система анализирует микродвижения лица, реакцию зрачков на свет, фоновый шум и сопоставляет эти данные с геолокацией и IP-адресом устройства.

Процедурный уровень защиты

Требуется формализовать регламенты подтверждения для операций высокого риска. Правило простое: любое распоряжение, переданное через неформальный канал (мессенджер, личный звонок, внеплановый видеозвонок), должно быть подтверждено через официальный, защищённый канал.

Тип операции Пример Обязательный способ подтверждения
Финансовый перевод Платёж выше установленного лимита Создание и согласование задачи в ERP-системе или подписание электронного документа в СЭД
Изменение мастер-данных Смена банковских реквизитов контрагента Письменное распоряжение, отправленное с корпоративной почты, или подтверждение вторым уполномоченным лицом
Выдача критичного доступа Предоставление прав администратора в ключевой системе Заявка, утверждённая по матрице полномочий, с обязательным уведомлением службы безопасности

Цель — создать документированный след и разорвать цепочку «одно голосовое сообщение — немедленное действие».

Обучение сотрудников и работа с цифровым следом

Тренинги по информационной безопасности должны включать практический блок по дипфейкам. Сотрудников, особенно финансового блока и помощников руководителей, нужно научить замечать признаки синтетического контента:

  • неестественная мимика, особенно в области глаз и рта;
  • отсутствие мелких движений головы и морганий;
  • идеально стабильный фон или его размытие с артефактами по контуру лица;
  • механическое, равномерное дыхание без пауз и изменений.

Эффективны регулярные учебные «проверки на бдительность», когда служба безопасности имитирует атаку, отправляя подконтрольный синтетический контент. Реакция сотрудников анализируется, а ошибки разбираются в обучающем ключе.

Крайне важно минимизировать публичный цифровой след ключевых лиц. Стоит пересмотреть политику публикации видео с участием топ-менеджеров на корпоративных ресурсах. Предпочтительнее использовать статичные фотографии, а если видео необходимо — снимать его в контролируемых условиях с последующим нанесением цифровых меток.

Будущее compliance: проверка цифровой реальности

Compliance-подразделениям необходимо расширить область аудита. Проверка теперь должна включать анализ не только документов, но и каналов, по которым отдавались распоряжения. В регламенты внутреннего контроля вносится новый раздел — «Аудит достоверности цифровых взаимодействий».

Это предполагает разработку внутренних корпоративных стандартов, строже государственных:

  • Чёткий запрет на санкционирование финансовых операций исключительно на основе аудио- или видеокоммуникации.
  • Принцип «доверяй, но верифицируй» для биометрических систем: биометрия — лишь один из факторов в цепочке, всегда требующий дополнительного подтверждения.
  • Внедрение технологии цифровых водяных знаков для официальных внутренних видеообращений. При записи в поток данных вшивается криптографический маркер, привязанный к автору, времени и устройству. Любая система воспроизведения внутри компании может проверить подлинность этого маркера.

Такие меры меняют саму культуру доверия внутри компании, переводя её из области неформальных договорённостей в плоскость проверяемых и защищённых цифровых процедур.

Оставьте комментарий