Aktuelles, Branche - geschrieben von dp am Mittwoch, Juni 22, 2022 7:30 - noch keine Kommentare
Deepfakes bald Standardrepertoire Cyber-Krimineller
Vor allem Soziale Plattformen als neue Spielwiese zur Verbreitung von Deepfake-Material genutzt
[datensicherheit.de, 22.06.2022] Neben Malware, Ransomware, Phishing, Distributed-Denial-of-Service-Angriffen (DDoS) und Bot-Netzwerken gehörten auch sogenannte Deepfakes bald zum Standardrepertoire Cyber-Krimineller – so die aktuelle Warnung von IT-Sicherheitsexperten der PSW GROUP: Die in den letzten Jahren stattfindende Digitalisierung und der technologische Fortschritt hätten zu einer Weiterentwicklung der Technologie zur Fälschung medialer Identitäten und Künstlichen Intelligenz geführt. Patrycja Schrenk, Geschäftsführerinder PSW GROUP, führt aus: „Vor allem die Sozialen Plattformen werden als neue Spielwiese zur Verbreitung des Deepfake-Materials genutzt. Aber auch Unternehmen müssen sich mit Zahlungsbetrug mittels Deepfakes künftig dringend auseinandersetzen!“

Foto: PSW GROUP
Patrycja Schrenk: Deepfakes eignen sich besonders gut für alle kriminellen Aktivitäten, die Dokumentenbetrug und Identitätsfälschung als Grundlage haben
Neben Desinformation und Manipulation erleichtern Deepfakes verschiedene kriminelle Machenschaften
Bei Deepfakes nutzten Cyber-Kriminelle Desinformationskampagnen und gefälschte Inhalte, um die Öffentlichkeit zu täuschen. Neben der Desinformation und Manipulation erleichterten Deepfakes verschiedene Möglichkeiten krimineller Machenschaften: Besonders würden Deepfakes für diverse Arten von Betrug mittels Untergrabung visueller Identitätsprüfung, Demütigung im Internet bis hin zur Erpressung oder Beweismittelfälschung genutzt.
Schrenk erläutert: „Deepfakes eignen sich besonders gut für alle kriminellen Aktivitäten, die Dokumentenbetrug und Identitätsfälschung als Grundlage haben. Beunruhigend ist, dass die Erstellung von Deepfake-Videos bereits im Darknet als Dienstleistung angeboten wird. Die Erstellung manipulierter Audio- oder Video-Telefonate sind beispielsweise technisch bereits möglich.“
Die Konsequenz: „Wenn der gefälschte Geschäftsführer mit dem vermeintlich richtigen Aussehen und der richtigen Stimme Anweisungen für Überweisungen gibt, hebt dies das ,Social Engineering‘ und die Betrugsmöglichkeiten auf eine ganz neue Ebene.“
Qualität von Deepfakes mit technologischem Fortschritt mitentwickelt
„Die Qualität von Deepfakes hat sich mit dem technologischen Fortschritt mitentwickelt und mit der richtigen technischen Ausstattung, besonders durch hohe Graphikprozessoren, lassen sich heutzutage Deepfake-Video- oder -Tonaufnahmen auf den ersten Blick kaum von echten Inhalten unterscheiden oder erkennen“, betont Schrenk.
Dennoch: Auch wenn ein erstellter Deepfake auf den ersten Blick zwar glaubwürdig erscheint, enthielten die meisten bei näherer Betrachtung Fehler und Unzulänglichkeiten. „Zu diesen Auffälligkeiten gehören unter anderem Unschärfe bei den Gesichtsrändern, fehlendes Augenblinzeln, falsche Lichtreflexionen in den Augen, falscher Schattenwurf, Unregelmäßigkeiten in der Haarstruktur, bei Venen und Narben sowie Unstimmigkeiten im Hintergrund, im Motiv, der Schärfe oder Tiefe“, informiert Schrenk – und macht aber auch klar:
„Einfach ist es nicht, Deepfakes mit bloßem Auge zu erkennen.“ Betrachter müssten schon auf die Kleinigkeiten, Fehler und Unstimmigkeiten achten, um Fälschungen zu erkennen und zu entlarven. Für Unternehmen sei es daher das „A und O“, ihre Beschäftigten entsprechend zu sensibilisieren.
Software zur Erkennung von Deepfake-Bildmaterial
Zukünftig solle es jedoch auch Software zur Erkennung von Deepfake-Bildmaterial geben, so beispielsweise der „Deepfake Detector“ von Meta oder der „Video Authenticator“ aus dem Hause Microsoft.
Diese Programme arbeiteten – wie auch die Deepfake-Generatoren – mit Maschinellem Lernen und verarbeiteten Daten in einem Neuronalen Netzwerk. „Und auch andere Plattformen wie ,Reddit‘ oder ,TikTok‘ arbeiten intensiv an der Bekämpfung von Deepfakes und nutzen eine Liste von Tools, diese aufzuspüren.“ Diese Erkennungstools befänden sich auf einem hohem technischen Stand, aber auch Cyber-Kriminelle entwickelten ihre Software zur Erstellung des Fake-Material weiter, so dass Erkennungstools auch getäuscht werden könnten.
„Der Wettlauf zwischen Tools zur Deepfake-Erstellung und jenen zur Erkennung von Fälschungen hat gerade erst begonnen“, prognostiziert Schrenk abschließend.
Weitere Informationen zum Thema:
PSW GROUP, Marek Röhner, 08.06.2022
Bedrohungslage / Deepfakes: Kinderleichte Erstellung mit großer Schadenswirkung!
datensicherheit.de, 02.04.2021
kaspersky-Warnung: Doxing-Angriffe auf Unternehmen / Experten von kaspersky beobachten besonders viele Attacken mit Hilfe gefälschter, geschäftlicher E-Mails
Aktuelles, Gastbeiträge - Nov 29, 2023 18:22 - noch keine Kommentare
Kubernetes mit KBOM sicherer machen
weitere Beiträge in Experten
- Zero Trust: Sicherheit auch für 5G und Edge Computing
- KI – mehr als ein Hype
- Chance oder Bedrohung: Künstliche Intelligenz und IT-Sicherheit
- 106. Tagung der Datenschutzkonferenz: Hohes Datenschutzniveau der medizinischen Forschung im Fokus
- Orphaned Data: Die Gefahr verwaister Daten
Aktuelles, Branche, Gastbeiträge - Nov 27, 2023 11:43 - noch keine Kommentare
KI – mehr als ein Hype
weitere Beiträge in Branche
- Neues Jahr – Ransomware-Attacken voraus
- IT – Interner Täter: Mitarbeiter noch größere Gefahr als Hacker
- Abwehr Cyber-Krimineller: Hürden erzeugen Aufwand und Kosten
- Untersuchung zeigt: Neue Ransomware-Gruppen als Schrittmacher der Cyber-Angriffe
- Black Friday: Umsätze im Online-Handel steigen – damit häufen sich auch Betrugsfälle
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren