Bedrohungslage

Deepfake-Angriffe: Die tiefgreifenden Bedrohungen und das Vorgehen der Cyberkriminellen

30. Juni 2023 von Juliane Groß

Deepfake-Angriffe Awareness Sensibilisierung
©nsit0108 - Adobe Stock

3.7
(3)

In unserem Blogbeitrag „Deepfakes: Kinderleichte Erstellung mit großer Schadenswirkung!“ haben wir bereits über die Gefahr von Deepfakes berichtet. Deepfakes sind eine fortschrittliche Technologie, die es ermöglicht, realistisch aussehende Videos und Bilder zu erstellen, die manipuliert oder gefälscht sind. Besonders jetzt in der Zeit der KI-Booms stecken hier viele Chancen, aber auch Bedrohungen hinter der Entwicklung, weshalb besonders Deepfake-Angriffe stark ansteigend sind.

 

Deepfake-Angriffe: Das Vorgehen und die Methodik beim Angriff

Während wir im ersten Blogbeitrag auf die Definition von Deepfakes und deren Erstellung eingegangen sind, konzentrieren wir uns in diesem Beitrag auf das alarmierende Thema der Deepfake-Angriffe, die Phasen eines Deepfake-Angriffs, der Indikator des menschlichen Gehirns zur Deepfake-Erkennung und die erforderlichen Awareness-Maßnahmen für Ihr Unternehmen. Zudem diskutieren wir über die potenziellen Auswirkungen auf die IT-Sicherheit.

 

Ablauf: Die Phasen eines Deepfake-Angriffs

In der ersten Phase eines geplanten Deepfake-Angriffes werden die Vorbereitungen und entsprechenden Maßnahmen für den Angriff getroffen. Dahingehend gehört eine ausführliche Recherche im Bereich der Datensammlung dazu; ebenfalls des potenziellen Opfers bzw. Ziel des Angriffes. Im Anschluss erfolgt das Modelling und schlussendlich die Verbreitung des erstellten Deepfakes.

Phase 1: Recherche und Datensammlung eines Deepfake-Angriffes

Ein gut geplanter Angriff, egal welcher Art, beginnt immer mit der Sammlung von relevanten Daten, bevorzugt personenbezogenen Daten im Internet. Bei einem Deepfake-Angriff werden diese genutzt, um gefälschten Inhalte zu erstellen und im Anschluss gegen Sie zu verwenden. Die Quelle der genutzten Daten befindet sich dabei ganz einfach im öffentlich zugänglichen Internet, meist auf Social-Media-Plattformen. Dabei müssen sich die Cyberkriminellen noch nicht einmal Mühe geben. Sie nutzen die frei verfügbaren Videos, Fotos, Audiodateien, die sich auf dem Profil der Zielperson befinden, können diese herunterladen und für Ihren Zweck modellieren. Je umfangreicher und vielfältiger die Daten, desto besser kann der Deepfake-Algorithmus lernen und den gefälschten Inhalt erstellen, ergänzen und entsprechend der Wünsche der Kriminellen verändern.

Phase 2: Datenvorverarbeitung

In der Phase der Datenverarbeitung werden die gesammelten Daten analysiert und für den Deepfake-Algorithmus vorverarbeitet. Dies kann die Extraktion von Gesichtsmerkmalen, die Segmentierung von Hintergrund und Vordergrund oder die Verbesserung der Bildqualität umfassen. Ziel ist es, die Daten auf eine Weise zu strukturieren, die die Erstellung des Deepfakes erleichtert.

Wie werden Deepfakes erstellt?
In unserem ersten Teil über Deepfakes „Deepfakes: Kinderleichte Erstellung mit großer Schadenswirkung!“ erfahren Sie im Einzelnen, wie dies in der Theorie funktioniert.

 

Phase 3: Deepfake-Modelltraining

Hier kommt maschinelles Lernen ins Spiel. Ein Deepfake-Modell wird trainiert, indem es mit den vorverarbeiteten Daten gefüttert wird. Das Modell erlernt die charakteristischen Merkmale der Zielperson und kann dann diese Informationen nutzen, um realistisch aussehende Fälschungen zu erstellen. Der Trainingsprozess kann viel Zeit und Rechenleistung erfordern, um optimale Ergebnisse zu erzielen.

Phase 4: Erstellung des Deepfakes-Materials

Nach dem Training des Modells ist es in der Lage, gefälschten Inhalt zu generieren. Dies beinhaltet das Zusammenfügen der Zielpersonenmerkmale auf vorhandene Bilder oder Videos. Durch den Einsatz fortschrittlicher Techniken wie Generative Adversarial Networks (GANs) können Deepfakes nahezu perfekte Illusionen schaffen, die für das bloße Auge schwer von der Realität zu unterscheiden sind.

Phase 5: Deepfake-Verbreitung und Ausnutzung des Ziels

Sobald der Deepfake erstellt wurde, folgt die Phase der Verbreitung und Ausnutzung. Der gefälschte Inhalt kann über soziale Medien, Foren oder andere Kanäle verbreitet werden, um gezielte Desinformation zu fördern, Rufschädigung zu betreiben oder politische und soziale Instabilität zu erzeugen. Deepfake-Angriffe können auch für betrügerische Zwecke eingesetzt werden, beispielsweise um Menschen zur Preisgabe sensibler Informationen zu verleiten.

 

Deepfake-Indikator: Menschliche Gehirn erkennt Fälschungen

Forscher der University of Sydney haben kürzlich interessante Forschungsergebnisse erzielt, bei denen Deepfakes über das menschliche Gehirn erkannt worden sind. Der Ansatz beläuft sich hierbei auf die Messung der Hirnströme mithilfe von EEG (Elektroenzephalografie), um festzustellen, ob das Gehirn Unterschiede zwischen echten und gefälschten Inhalten wahrnimmt.

Das Experiment von Thomas Carlson, Associate Professor wurden in zwei Gruppen durchgeführt, bei dem eine Auswahl von 50 Bildern aus Deepfakes und realen Aufnahmen als echt oder falsch identifizieren werden sollten. Die zweite Gruppe hatte den gleichen Job, trug allerdings während des Vorgangs eine EEG-Kappe. Bei dieser wurde die Hirnaktivität aufgezeichnet.

Bei dem Experiment konnten die Forscher feststellen, dass bestimmte Bereiche des Gehirns, wie der präfrontale Kortex und der Temporallappen auf gefälschte Inhalte, anders reagiert, wie auf Originale. Diese Unterschiede wurden im Muster der Hirnströme deutlich, die auf eine höhere kognitive Verarbeitung und eine erhöhte Aufmerksamkeit hinwiesen. Das Ergebnis legt den Anschein, dass wir ein natürlicher Detektor gegenüber gefälschten Medienmaterial besitzen.

Die Erkenntnisse aus dem Experiment sind vielversprechend und weisen in die richtige Richtung für die Erkennung von Deepfakes. Durch die Integration von Hirnstrommessungen und maschinellen Lernen könnte zukünftige Systeme mit speziell entwickelten Algorithmen in der Lage sein, Deepfakes mit einer höheren Genauigkeit zu identifizieren und das Vertrauen der digitalen Medien wiederherzustellen. Doch, wie die Technologie selbst, steckt auch diese Technologie noch in den Kinderschuhen und muss entsprechend erforscht und weiterentwickelt werden.

 

Awareness Training bei Deepfake-Angriffen: Mitarbeiter in Bedrohungen schulen

Daher vertrauen Sie auf Ihre natürliche Intension und wie Sie schon in unserem ersten Teil gelesen haben, können oft schon Kleinigkeiten, die fast perfekte Täuschung auffliegen lassen. Dabei achten Sie auf Mängel im Video- oder Bildmaterial, wie

  • Gleichmäßige Augenabstände (Augen sind schwer gut zu fälschen)
  • seltsam aussehende Haare, besonders an den Rändern
  • Unstimmigkeiten bei der Synchronisierung von Lippen-, Audio- und Gesichtsbewegungen
  • Verzerrungen oder Verwerfungen
  • Ungereimtheiten in jedweder Hinsicht
  • Beleuchtung und die Schatten sollten passend und realistisch aussehen
  • Quelle der Veröffentlichung

 

Awareness Training ist ein Muss für jedes Unternehmen und deren Sicherheitskonzept! Wenn Mitarbeitende Ihres Unternehmens nicht darin geschult werden, wie sollen sie die Bedrohungen und die Angriffe erkennen können, geschweige das richtige Sicherheitsverhalten an den Tag legen?

In der IT-Sicherheit sind dahingehend regelmäßige Schulungen vonnöten, sodass alle Ihre Mitarbeitende auf den neusten Stand der Technik befinden und die aktuellen Bedrohungen kennen, erkennen und vermeiden können. Erst durch entsprechende Maßnahmen und stetige Wiederholungen weiß jeder Einzelne im Unternehmen, worauf man auch „im Schlaf“ achten muss und sollte, um einen Angriff gar nicht erst entstehen zu lassen bzw. einzudämmen.

 

Sensibilisierungsmaßnahme für Ihre Mitarbeitende?
Falls Sie und Ihre Mitarbeiter Interesse an sogenannten Awareness-Schulungen haben, können Sie sich gerne an unsere Abteilung für Datenschutz und Datensicherheit wenden. Diese schult Ihre Mitarbeitende in Sensibilisierungsmaßnahmen vor möglichen Bedrohungen und Risiken im Geschäftsalttag.

 

Fazit: Mediendaten eines Deepfake-Angriffes hinterfragen

Deepfake-Angriffe stellen für Ihr Unternehmen eine ernsthafte Bedrohung dar, die weitreichende Auswirkungen auf die IT-Sicherheit und die Gesellschaft haben kann. Das detaillierte Vorgehen bei Deepfake-Angriffen umfasst die Datensammlung, Datenvorverarbeitung, Modellierung, Erstellung und Verbreitung von gefälschtem Inhalt. Um diese Bedrohung der Deepfake-Angriffe einzudämmen, ist eine umfassende Strategie im Bereich der Awareness Schulungen erforderlich, die auf Aufklärung, technologischen Lösungen, Authentifizierung, Zusammenarbeit und schneller Reaktion basiert. Durch diese Maßnahmen können Ihre Mitarbeitenden und Sie dazu beitragen, die Verbreitung von Deepfakes einzudämmen und die Sicherheit unserer digitalen Welt zu gewährleisten.

Im Sicherheitsbereich ist es üblich, den aktuellen Stand und Dinge immer zu überprüfen, denen man nicht traut. Man könnte gar, schon sagen, eine gesunde Paranoia ist in der IT-Sicherheit förderlich, da man die Tatsachen eher und mehr hinterfragt und etwaige Missstände eher aufdeckt.

Ebenfalls ist es empfehlenswert, die eigene öffentliche Präsenz in den sozialen Medien einzuschränken. Es ist wichtig, den Cyberkriminellen es nicht einfach zu machen, das eigene Aussehen nachzubilden oder die eigene Stimme auf der Grundlage der öffentlich zugänglichen Daten zu stehlen.

Wie hat Ihnen dieser Artikel gefallen?

Average rating 3.7 / 5. Vote count: 3


0 Kommentar(e)

Schreibe einen Kommentar

* Die DSGVO-Checkbox ist ein Pflichtfeld

*

Ich stimme zu