Skip to content

Deepfake Cyberangriffe sind da

Diesen Post Teilen

Jai Vijayan, Contributing Writer bei Dark Reading, erklärt: “Es ist an der Zeit, Deepfakes als aufkommende Bedrohung wahrzunehmen. Alle Teile für weit verbreitete Angriffe sind vorhanden und stehen Cyberkriminellen, auch unerfahrenen, leicht zur Verfügung.”

Der Artikel beginnt mit einer Schlussfolgerung, die schwer zu umgehen ist. “Böswillige Kampagnen, die den Einsatz von Deepfake-Technologien beinhalten, sind viel näher, als viele vielleicht annehmen. Darüber hinaus ist es schwierig, sie zu erkennen.”

Eine neue Studie über die Verwendung und den Missbrauch von Deepfakes durch Cyberkriminelle zeigt, dass alle notwendigen Elemente für die weit verbreitete Nutzung der Technologie vorhanden und im Darkweb und offenen Foren leicht verfügbar sind. Die Studie von Trend Micro zeigt, dass viele Deepfake-fähige Phishing-, Business-E-Mail-Kompromittierung (BEC) und Werbebetrug bereits verfügbar sind und damit die Bedrohungslandschaft schnell umgestalten.

Keine hypothetische Bedrohung mehr

“Aus hypothetischen und Proof-of-Concept-Bedrohungen ist jetzt die Phase eingetreten, in der unerfahrene Kriminelle in der Lage sind, solche Technologien zu verwenden”, sagt Vladimir Kropotov, Sicherheitsforscher bei Trend Micro und Hauptautor eines Berichts über das Thema, das der Sicherheitsanbieter diese Woche veröffentlicht hat.

Sofortige Verfügbarkeit von Werkzeugen

Eine der wichtigsten Erkenntnisse aus der Studie von Trend Micro ist die schnelle Verfügbarkeit von Tools, Bildern und Videos zur Generierung von Deepfakes. Der Sicherheitsanbieter stellte beispielsweise fest, dass mehrere Foren, einschließlich GitHub, jedem, der es wünscht, Quellcode für die Entwicklung von Deepfakes anbieten.

In vielen Diskussionsgruppen fand Trend Micro, dass Benutzer aktiv Möglichkeiten diskutierten, Deepfakes zu verwenden, um Bank- und andere Kontoüberprüfungskontrollen zu umgehen – insbesondere solche, die Video- und persönliche Verifizierungsmethoden beinhalten.

Deepfake-Erkennung jetzt schwieriger

Unterdessen haben Entwicklungen in Technologien wie KI-basierten Generative Adversarial Networks (GANs) die Deepfake-Erkennung erschwert. “Das bedeutet, dass wir uns nicht auf Inhalte verlassen können, die “Artefakt”-Hinweise enthalten, dass es Änderungen gegeben hat”, sagt Lou Steinberg, Mitbegründer und geschäftsführender Gesellschafter von CTM Insights.

Drei Bedrohungskategorien

Steinberg sagt, dass Deepfake-Bedrohungen in drei große Kategorien fallen.

  1. Die erste sind Desinformationskampagnen, bei denen hauptsächlich Änderungen an legitimen Inhalten vorgenommen werden, um die Bedeutung zu ändern. Als Beispiel weist Steinberg darauf hin, dass nationalstaatliche Schauspieler gefälschte Nachrichtenbilder und Videos in sozialen Medien verwenden oder jemanden in ein Foto einfügen, das ursprünglich nicht vorhanden war – etwas, das oft für Dinge wie implizite Produktempfehlungen oder Rachepornos verwendet wird.
  2. Eine andere Kategorie beinhaltet subtile Änderungen an Bildern, Logos und anderen Inhalten, um automatisierte Erkennungstools zu umgehen, wie sie zur Erkennung von Knockoff-Produktlogos, Bildern, die in Phishing-Kampagnen verwendet werden, oder sogar Tools zur Erkennung von Kinderpornografie verwendet werden.
  3. Die dritte Kategorie umfasst synthetische oder zusammengesetzte Deepfakes, die aus einer Sammlung von Originalen abgeleitet sind, um etwas völlig Neues zu schaffen, sagt Steinberg.

Vollständiger DARKReading-Artikel hier mit Links zu zahlreichen Quellen und Beispielen: https://www.darkreading.com/threat-intelligence/threat-landscape-deepfake-cyberattacks-are-here


Fordern Sie eine Demo an: Security Awareness Training

Das Security Awareness Training der neuen Schule ist entscheidend, damit Sie und Ihre IT-Mitarbeiter mit Benutzern in Kontakt treten und ihnen helfen können, jederzeit die richtigen Sicherheitsentscheidungen zu treffen. 

Dies ist kein einmaliger Deal, kontinuierliche Schulungen und simuliertes Phishing sind beide erforderlich, um Benutzer als letzte Verteidigungslinie zu mobilisieren. Fordern Sie Ihre persönliche Demo der Sicherheitsbewusstseinsschulung und der simulierten Phishing-Plattform an und sehen Sie, wie einfach es sein kann!

Kontaktieren Sie uns für eine Demo!

Hat Ihnen dieser Artikel gefallen?

Abonnieren Sie jetzt und erhalten Sie weitere fundierte Analysen und Tipps direkt in Ihrer Inbox.