Deepfakes in der Industrie : Deepfakes - so vereiteln Sie Angriffe
Es war ein Dienstag wie jeder andere. Michael, Buchhalter eines mittelständischen Maschinenbauunternehmens in Österreich erhielt eine dringende Anweisung der Geschäftsführerin, die sich zu diesem Zeitpunkt auf einer Geschäftsreise befand. In einem Videoanruf wies sie die sofortige Überweisung eines beträchtlichen Geldbetrags an. Kurz zuvor hatte sie Michael eine E-Mail mit allen relevanten Informationen für die Überweisungen geschickt.
Michael hatte bereits alles vorbereitet, doch dann entdeckte er etwas Ungewöhnliches: Die Stimme der Geschäftsführerin klang leicht metallisch, und ihr Lächeln wirkte irgendwie starr und künstlich. Er zögerte und entschied sich, die Transaktion vorerst zu stoppen. Stattdessen wurde die IT-Abteilung benachrichtigt, die den Vorfall analysierte. Schnell stellte sich heraus: Es handelte sich um einen Deepfake-Angriff, bei dem eine künstlich erzeugte Version der Geschäftsführerin verwendet wurde, um das Unternehmen um Millionen zu betrügen. Dank der Schulungen, die alle Mitarbeitenden im Unternehmen zuvor erhalten hatten, war Michael in der Lage, die Gefahr rechtzeitig zu erkennen und den finanziellen Schaden abzuwenden.
Doch wie konnte es so weit kommen? Wie ist es möglich, dass bekannte Stimme und Gesichter so real erscheinen und sich dann als perfide Schöpfung einer KI entpuppen?
Deepfakes: Ein Blick hinter die digitale Maske
Deepfakes sind das Ergebnis fortschrittlicher KI-Technologien, die in der Lage sind, Stimmen und Gesichter täuschend echt zu imitieren. Sie nutzen neuronale Netze, um das Gesicht einer Person auf das einer anderen zu übertragen oder eine Stimme zu synthetisieren, die kaum von der echten zu unterscheiden ist. Diese Technologie, ursprünglich entwickelt für kreative Zwecke wie in der Filmindustrie, ist inzwischen in den Händen von Cyberkriminellen zu einem mächtigen Werkzeug geworden. Besonders beunruhigend ist, dass Deepfakes nicht nur für Täuschungen in sozialen Medien verwendet werden, sondern zunehmend auch in der Geschäftswelt.
Der Angriff: Ein realistisches Szenario
Angriffe wie in unserem Beispiel oben ereignen sich oft und gehen wie folgt von statten: Zuerst verschafft sich der Angreifer Zugang zu internen Informationen des Unternehmens, möglicherweise durch eine vorherige Phishing-Attacke, bei der Anmeldeinformationen abgegriffen wurden. Mit diesen Daten können sich Cyberkriminelle umfassend auf den Deepfake vorbereiten. Sie analysieren beispielsweise Videos und Audioaufnahmen der Person, um die KI mit genügend Material zu füttern.
Am Tag des Angriffs wartete der Cyberkriminelle den idealen Moment ab. Oft wissen sie über Geschäftsreisen Bescheid und nutzen diesen Zeitraum, in dem die Person schwer erreichbar ist. Der Deepfake wird dann akribisch vorbereitet: Stimme, Mimik, sogar kleine Eigenheiten im Verhalten der zu fälschenden Person werden nachgeahmt. Über einen gefälschten Videoanruf können die Täter fast alle Zweifel ausräumen – mit der letzten Line-Of-Defense, den Mitarbeitenden der Unternehmen.
Die Bedrohung durch Deepfakes und ähnliche Cyberangriffe wächst kontinuierlich, und Unternehmen müssen sich entsprechend wappnen. Hier sind einige Maßnahmen und Ansätze, die helfen können, solche Angriffe zu verhindern:
1. Schulung und Sensibilisierung der Mitarbeitenden: Regelmäßige Schulungen zu aktuellen Bedrohungen im Bereich Cybersecurity sind unerlässlich. Mitarbeitende sollten wissen, wie man Deepfakes erkennt und wie man im Verdachtsfall reagiert.
2. Technologische Absicherung: Unternehmen sollten in Technologien investieren, die in der Lage sind, Deepfakes zu erkennen. Es gibt bereits spezielle Softwarelösungen, die Anomalien in Video- und Audioaufnahmen identifizieren können.
3. Zwei-Faktor-Authentifizierung (2FA): Bei sensiblen Transaktionen sollte immer eine zusätzliche Authentifizierungsmethode eingeführt werden. Beispielsweise könnte eine telefonische Rückbestätigung über eine zuvor festgelegte Nummer erfolgen.
4. Notfallpläne und interne Prozesse: Ein klar definierter Notfallplan, der im Falle eines Cyberangriffs sofort aktiviert wird, ist von entscheidender Bedeutung. Klare Kommunikationswege und Verantwortlichkeiten müssen im Voraus festgelegt sein.
5. Überprüfung von Kommunikationsmethoden: Unternehmen sollten etablierte Kommunikationsmethoden überprüfen und standardisieren. Es sollte klare Regeln geben, wie und über welche Kanäle sensible Informationen und Anweisungen weitergegeben werden dürfen.
6. Blick von außen mit regelmäßigen Sicherheitschecks: Regelmäßige Sicherheitsüberprüfungen mit externen Berater:innen können helfen, immer am aktuellen Stand zu bleiben, Schwachstellen zu identifizieren und zu beheben, bevor Cyberkriminelle sie ausnutzen können.
Fazit
Der Fall des österreichischen Maschinenbauunternehmens zeigt, wie ernst die Bedrohung durch Deepfake-Angriffe geworden ist. Betrüger nutzen immer ausgeklügeltere Technologien, wodurch Unternehmen gezwungen sind, ihre Sicherheitsmaßnahmen anzupassen, um den wachsenden Risiken digitaler Manipulation zu begegnen.
Durch gezielte Schulungen, den Einsatz modernster Technologien und klaren interne Prozesse können Unternehmen sich effektiv gegen diese neue Generation von Cyberangriffen wappnen. Letztlich ist es die Wachsamkeit und das Wissen der Mitarbeiter, die den entscheidenden Unterschied machen können – wie in unserem Beispiel, bei dem ein katastrophaler finanzieller Schaden gerade noch abgewendet werden konnte.
Autoren: Thomas Steiner, Director und Technical Lead Cybersecurity bei EY und Florian Döring, Manager bei EY mit Fokus auf Cybersicherheit
EY Cyber Lab
Im Cyber Lab von EY führen die Expert:innen zu Schulungs- und Testzwecken Voice- und Video-Phishing-Attacken für Kunden durch.