IT-Sicherheit

Deepfakes

Die Gefahren für die IT-Sicherheit durch KI

von 04.08.2020
deepfaces

Deepfakes stellen eine neuartige Bedrohung für die IT-Sicherheit dar. Hacker und Cyberkriminelle machen sich dabei die Möglichkeiten modernster Technologien und der Künstlichen Intelligenz (KI) zunutze.
Wir verraten Ihnen, wie Angriffe auf Unternehmen mittels Deepfake funktionieren und warum KI ein zweischneidiges Schwert darstellt.

deepfakes

KI bietet nicht nur Chancen, sondern auch Gefahren. Bild: Pixabay/geralt

Deepfakes – von harmlos bis gefährlich

Das Wort Deepfake ist ein Kunstwort aus den miteinander kombinierten Begriffen „Deep Learning“ und „Fake“ (deutsch: Fälschung). Per Definition handelt es sich bei Deepfakes um „realistisch wirkende Inhalte“, die mit Hilfe von KI beziehungsweise neuen Technologien erstellt, manipuliert oder verfälscht worden sind. Das wohl bekannteste Beispiel ist das so genannte „Face Swapping“. Hierbei handelt es sich in der Regel um Apps, die auf Basis der Kamera-Funktion eines Smartphones die Gesichter von zwei Personen tauschen können.
Bereits vor vier Jahren brach die App MSQRD sämtliche Download-Rekorde. Sie ist dafür bekannt, dass der Nutzer wahlweise sein eigenes Gesicht verfremden oder mit dem eines Promis tauschen kann. Mittlerweile gibt es unzählige Face-Swap-Apps, die sich stetig wachsender Nutzerzahlen erfreuen. Für Aufsehen sorgte zudem die App „Zao“, die innerhalb weniger Sekunden eine Person nach Wahl nur anhand eines Portrait-Fotos in bekannte Filmszenen hineinschnitt.
Nun aber entdecken immer mehr Cyberkriminelle das Konzept der Deepfakes. Und von einem harmlosen Spaß kann mittlerweile definitiv keine Rede mehr sein.

Deepfakes – mit KI gegen vermeintlich sichere Mechanismen

Deepfakes eignen sich ideal, um sich Zugang zu Accounts, Apps und Konten zu verschaffen, die mittels Gesichtserkennung oder Fingerprint geschützt sind. Waren sich Sicherheitsexperten noch bis vor kurzem einig, dass biometrisch geschützte Applikationen sicherer sind als jedes Pendant mit einem klassischen Passwort, muss diese Annahme nun teilweise revidiert werden. Und die Künstliche Intelligenz, die von allen als das Zukunftsthema überhaupt gefeiert wurde, macht es ohne großen Aufwand möglich.
Das alles passt zu der Tatsache, dass sich Cyberangriffe durch eine immer größer werdende Komplexität auszeichnen. „Traditionelle“ Viren und Trojaner findet man kaum mehr. Stattdessen ist moderne Malware modular aufgebaut, lässt sich mit anderer Schadsoftware kombinieren und hebelt beinahe mühelos etablierte Schutzmechanismen aus.

Deepfakes – nicht nur eine Gefahr für die IT-Sicherheit

Tatsächlich ist die Gefahr, die von Deepfakes für die IT-Sicherheit ausgeht, nur ein Teil eines großen Puzzles. Mittlerweile überfluten mittels Deepfake-Technik manipulierte Inhalte das Internet und vornehmlich die sozialen Medien. Besonders beliebt: die Erstellung gefälschter Videos mit den Gesichtern und Körpern von Prominenten. Allein im vergangenen Jahr fand das niederländische Unternehmen Deeptrace rund 15.000 Deepfake-Videos – vornehmlich pornografischer Natur.
Und auch beim Thema Fake News kommt die neue Technologie zum Tragen. Für den Laien ist es teilweise unmöglich, manche Inhalte als Fälschung zu erkennen. Und ebenso tun sich halt auch Anwendungen und Geräte schwer, das Gesicht des echten Nutzers von einer falschen, virtuellen Version zu unterscheiden.

it-trends 2020

KI gilt als Schlüsseltechnik des 21. Jahrhunderts. Bild: Pixabay/geralt

Feuer mit Feuer bekämpfen – mit KI gegen Deepfakes und Co.

Nichtsdestotrotz spielen die Anbieter von Sicherheitssoftware das permanente Katz-und-Maus-Spiel mit den Cyberkriminellen mit. Dabei setzen auch sie auf die Möglichkeiten der Künstlichen Intelligenz. Das Konzept „Feuer mit Feuer bekämpfen“ stößt allerdings teilweise noch an seine Grenzen. Denn „herkömmliche“ KI schafft es nicht immer, die neuen, gut getarnten Angriffsmuster von Cyberattacken proaktiv zu erkennen. Aber trotzdem weiß man sich zu helfen.
Deep Learning setzt einen nahezu menschlichen Lernprozess in Gang – nur eben im „Gehirn“ der Software. Dieses Prinzip, das beispielsweise schon länger bei Sprachassistenten oder autonomen Fahrzeugen Anwendung findet, wird auf IT-Sicherheitsprodukte übertragen. Moderne und neue Angriffsmethoden lassen sich dadurch frühzeitiger und besser erkennen.

Deepfake per Telefon – ein Fall aus der Wirtschaft

Auch vor der Stimme machen Deepfakes nicht Halt. So berichtet der Security Insider vom Fall eines deutschen Energieversorgers, der eine britische Niederlassung hat. An einem späten Freitagnachmittag erhielt ein Mitarbeiter in England einen Telefonanruf. Die selbstbewusste Stimme mit starkem deutschen Akzent am anderen Ende erkannte der Angerufene als den Konzernchef persönlich.
Dieser erklärte, die Konzernzentrale müsse dringend eine Überweisung von 220.000 Euro an einen Lieferanten in Ungarn tätigen – unbedingt noch vor dem Wochenende. Weil die Banken in Deutschland zu dieser Zeit aber schon geschlossen waren, bat er den britischen Manager, die Überweisung von England aus zu tätigen. Er folgte der Anweisung, später stellte sich aber heraus, dass es sich bei dem Anruf um ein Deepfake-Audio gehandelt hat. Eine besondere Form des CEO-Betrugs.
Das bedeutet: Entsprechende KI kann inzwischen in einem improvisierten Gespräch in Echtzeit die Stimme einer lebensechten Person nachahmen, inklusive Akzent und Intonation. Im beschriebenen Fall wurde das überwiesene Geld glücklicherweise von der Versicherung ersetzt.

IT-Experten unterstützen bei IT-Sicherheit

Experten beobachten, dass der Missbrauch von KI für Cyberattacken aktuell sprunghaft zunimmt. Zunehmend machen sich die Cyber-Betrüger Social Engineering mit Deepfakes für ihre Machenschaften zunutze. Somit wird KI-generierte synthetische Realität – so bezeichnet es der bereit erwähnte Security Insider – als Betrugsmasche zu einer Cyber-Bedrohung der besonderen Art.
Ein Grund mehr also, weswegen Sie als Unternehmer konsequent in Ihre IT-Sicherheit und ein smartes Anti-Virus-Management investieren sollten – soweit es die Möglichkeiten nur zulassen. Bei dieser Aufgabe sind Ihnen unsere Partner aus dem IT-SERVICE.NETWORK gerne behilflich.
Interesse an einer Unterstützung durch einen unserer Partner in Ihrer Nähe? Dann verschaffen Sie sich einen Überblick über unsere umfangreichen Leistungen.

Geschrieben von

Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin für das IT-SERVICE.NETWORK. Seit 2013 kennt sie die IT-Branche und hat sich in diesem Zusammenhang auf B2C- und B2B-orientierte Content-Plattformen spezialisiert.

Fragen zum Artikel? Frag den Autor
1 Kommentar

Tuula Lipponen, 20. März 2023 um 15:08

Letzte Woche wurde die Cloud meiner Firma gehackt, wobei zum Glück kein großer Schaden entstanden ist. Ich habe nun vor, qualitative IT-Sicherheitsprodukte zum Schutz zu kaufen. Dafür lasse ich mich bei einem geeigneten Ansprechpartner beraten.

Antworten

Schreiben Sie einen Kommentar

Ihre E-Mail Adresse wird nicht veröffentlicht.


* = Pflichtfelder
Bitte beachten Sie unsere Datenschutzerklärung

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.

Aktuelle Themen zum Thema IT-Sicherheit

IT-Sicherheit

Ransomware IceFire

Weiterentwicklung des Verschlüsselungstrojaners

von • 22.03.2023

Die Ransomware IceFire tauchte im Jahr 2021 erstmalig auf – und hat sich seitdem extrem weiterentwickelt. Mittlerweile ist der Verschlüsselungstrojaner auch in der Lage, Linux-Systeme anzugreifen. ...

Weiterlesen
IT-Sicherheit

Pretext

Social Engineering Angriffe mit Pretexting

von • 15.03.2023

Der Pretext ist ein Instrument für so genannte Pretexting-Angriffe, die in die Kategorie Social Engineering fallen. Einmal mehr kann sich der Faktor Mensch damit als Risiko erweisen. Was ein Prete...

Weiterlesen
IT-Sicherheit

Mac gehackt

Tipps zum Schutz vor Cyberattacken für Mac-Nutzer

von • 06.03.2023

Dass ein Mac gehackt wird, ist immer noch verhältnismäßig unwahrscheinlich. Aber „verhältnismäßig unwahrscheinlich“ bedeutet nicht, dass es nicht doch passieren kann – und mitunter ernste ...

Weiterlesen