Национальный институт стандартов и технологий США (NIST) представил новые рекомендации, как противостоять атакам с подменой личности.

Созданные с помощью профильного ПО «смешанные» фото двух человек всё чаще используются для обмана систем распознавания лиц. В результате один индивид может пройти проверку под видом другого. Свежий документ NIST объясняет, какие шаги в этом свете должны предпринимать организации — от паспортных столов до пограничных служб.

В тексте описываются два основных сценария: первом случае у проверяющих есть только одна фотография — например, в заявлении на получение паспорта; во втором — уже есть возможность сравнить её с «живым» снимком, сделанным прямо на контроле. Вариант №1 хорошо работает, только если система знакома с конкретным видом морфинга (при вовлечении передовых инструментов точность падает ниже 40%). Сравнительный же метод показывает результат в 72-90%. Авторы отчёта советуют комбинировать автоматические системы и работу специалиста, а главное — не допускать загрузки поддельных фото на этапе подачи заявок.

В NIST добавили: так как инспекторы работают с огромным количеством материалов в сжатые сроки, рекомендации направлены не только на настройку детекторов, но и на выстраивание понятных процедур расследования подозрительных кейсов.

20 августа, 2025

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

10.12.2025
ИБ-ведомства продвигают цифровое доверие к контенту в эпоху ИИ
10.12.2025
«Бизнес увидит более прозрачные требования финразведки, а банки — уменьшение нагрузки»
10.12.2025
MFASOFT снижает нагрузку на техподдержку с помощью личного кабинета управления аутентификацией
10.12.2025
ВТБ: Карты с истекшими сроками сертификатов не будут «биты»
09.12.2025
«Сбер» продолжает развивать свой сервис оплаты по QR-коду
09.12.2025
OpenAI оперативно подбила статистику но фоне выхода Gemini 3 Pro
09.12.2025
Дефицит навыков стал большей проблемой в киберсфере, чем нехватка персонала
09.12.2025
ГК «Гарда»: Среднее время срытого присутствия хакера в сети перед нанесением ущерба — десять дней
09.12.2025
ЛК: 54% паролей утекает повторно
09.12.2025
PT представила сканер уязвимостей для малого и среднего бизнеса

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных