Home » News » Cybersecurity » Deepfakes – die täuschend echte Bedrohung

Deepfakes – die täuschend echte Bedrohung

2 Min. Lesezeit
© AdobeStock/Sono Creative

Wenn der Chef anruft und seine Sekretärin um eine Überweisung bittet, aber ohne zu telefonieren am Schreibtisch gegenüber sitzt, dann stimmt etwas nicht. Es könnte sich um eine Betrugsmasche handeln, die sich gerade rasant ausbreitet: Deepfake. Der Betrug mit gefälschten realistisch anmutenden Medieninhalten wie Videos und Audios nimmt rasant zu.

Deepfakes sind Medieninhalte, die mit Hilfe von künstlicher Intelligenz (KI) erzeugt werden und täuschend echt wirken. So befindet sich zum Beispiel eine Politikerin plötzlich in einem anrüchigen Film. Doch wie lassen sich Deepfakes erkennen und Awareness für Datenschutz oder Informationssicherheit schaffen? „Deepfakes sind eine perfide Masche, die eine immer größere Verbreitung findet. Die gefälschten Medien werden von Kriminellen unter anderem genutzt, um an Passwörter, Daten oder Geld zu gelangen. Die Technologie, die auf KI basiert, entwickelt sich rasant weiter und ermöglicht es Betrügern, Stimmen und bewegte Bilder nahezu bis zur Perfektion nachzubilden. Diese werden dann zum Beispiel einfach in bestehendes Material montiert“, erklärt Ulrich Heun, Geschäftsführer der CARMAO.

Eine Software wird dabei darauf trainiert, die charakteristischen Merkmale einer Person mithilfe von vorhandenem Bewegtbild, Foto- oder Tonmaterial zu erkennen und diese dann zum Beispiel in ein bereits existierendes Video zu übertragen.

Deepfakes erkennen: Auf das Detail kommt es an

Um das Endergebnis eines Deepfakes möglichst realistisch erscheinen zu lassen, benötigt die Software eine Vielzahl an Daten, die insbesondere bei Menschen, die in der Öffentlichkeit stehen, gegeben ist. Die Erstellung von Deepfakes gestaltete sich bislang als sehr aufwändig, jedoch gibt es auf Grund der zunehmenden Digitalisierung und Weiterentwicklung von KI-Technologien bereits kostenfreie Apps, mit denen auch Laien innerhalb kurzer Zeit Deepfakes erzeugen können. Auch, wenn Deepfakes heute immer professioneller werden, gibt es einige Tricks, die dabei unterstützen, derartige Videos und Audios als gefälscht zu entlarven.

„Es gilt, auf die Details im Video zu achten, insbesondere auf die Übergänge von Gesicht zu Hals und Haaren. Sind die Ränder verschwommen, so handelt es sich meistens um ein Deepfake. Bei entsprechenden Audio-Dateien klingt das gesprochene Wort teilweise zu perfekt. Da Menschen in der Regel Füllwörter verwenden, Pausen einlegen, das Tempo beim Sprechen variieren und vieles weitere, deutet Perfektion darauf hin, dass es sich um eine gefakte Audiodatei handelt“, so Ulrich Heun. Für ihn gehören entsprechende Schulungen für Mitarbeitende und die Nutzung einer Awareness-Online-Lernplattform zum Basisrüstzeug, um sich gegen Deepfake-Angriffe zu wappnen.

Andere interessante News

Statement: Was Profitgier und Faulheit der Cyberkriminellen für die Verteidigung bedeuten

Eine Wahrheit, die uns dieses Jahr erneut begegnet ist, hat mehr Nuancen als vielleicht erwartet: Nämlich wie faul Cyberkriminelle sind und wie agil sie gleichzeitig werden, wenn es darum geht, schnell auf Situation zu reagieren und von neuen Entwicklungen zu profitieren.

Report: Enthüllung der neuesten Taktiken der Cyberkriminellen

Die genaue Untersuchung realer Angriffe auf Unternehmen hat eine neue Strategie der Cyberkriminellen ans Licht gebracht: Sie manipulieren Telemetrie-Protokolle, um ihre Anwesenheitsdauer zu verbergen und eine schnelle Reaktion der Verteidigung zu erschweren. Dieser Beitrag erklärt die Ergebnisse genauer und bietet Empfehlungen zur Abwehr.

Cyberkriminelle können Google-Anmeldung für Windows missbrauchen

In einer aktuellen Analyse verdeutlichen Sicherheitsexperten die potenzielle Ausnutzung des Google Workspace, ehemals bekannt als G Suite, durch Cyberkriminelle. Nach erfolgreichen Kompromittierungen lokaler Maschinen durch diverse Angriffsmethoden eröffnet sich für die Angreifer die Möglichkeit, auf weitere geklonte Maschinen zuzugreifen. Dadurch können sie sich mit Kundenberechtigungen Zugang zu Cloud-Plattformen verschaffen oder lokal gespeicherte Passwörter entschlüsseln, um im Anschluss weitere Angriffe auszuführen.