Vor einigen Monaten berichtete der BR über Angriffe, die sehr ähnlich dem analogen “Enkel-Trick” funktionieren. Angreifer geben sich als ein nahes Familienmitglied aus und suggerieren, sich in einer Notlage zu befinden – und dringend Geld zu benötigen. Tatsächlich handelt es sich aber um Betrüger. Das Ziel ist so eindeutig wie offensichtlich: Geld vom Angerufenen zu ergaunern und dessen Gutgläubigkeit auszunutzen.

KI-Algorithmen simulieren bekannte Stimmen

Durch künstliche Intelligenz erhalten Angriffe dieser Art einen ganz neuen “Spin”. KI-Algorithmen lassen sich nicht nur dafür benutzen, automatisch Texte zu generieren – einen Anwendungsfall, den die breite Öffentlichkeit seit ChatGPT kennt. KI-Algorithmen lassen sich auch für sogenannte “Deep Fakes” benutzen, bei denen Fotos, Videos oder eben Audiosequenzen gefälscht werden. Während sich bei gefälschten Videos oft noch bei genauerem Hinsehen die Fälschung offenbart, ist die Erkenung von Fakes bei Audio-Sequenzen fast nicht möglich. Konkret läuft der Angriff ab wie immer, wenn Geld ergaunert werden soll: der Angerufene (Opfer) wird vom Anrufer (Betrüger) unter Druck gesetzt, etwas schlimmes sei passiert und es würde dringend Geld benötigt. Der Betrüger gibt sich beispielsweise als ein nahes Familienmitglied aus und sagt, er oder sie sei im Krankenhaus. Deep Fakes mit Stimmenimitaten sind dabei besonders perfide – denn in einer konkreten Stresssituation fällt das Imitat nicht auf. Dazu kommt, dass mit dem technologischen Fortschritt solche Imitate immer besser werden.

Gemeinsames Kennwort festlegen

Wie kann man sich schützen? Wie in dem BR-Artikel empfohlen kann ein gemeinsames Kennwort (Geheimnis) verabredet werden. Wird ein vermeintliches Opfer angerufen, sollte dieses den Anrufer zunächst nach dem Geheimnis fragen. Kommt keine Antwort oder wird der Anrufer ausfallend, legen Sie am besten auf – und versuchen, das vorgeblich in Notlage befindliche Familienmitglied beispielsweise über sein/ihr Mobiltelefon zu erreichen.

Auch im Geschäftsumfeld beobachten wir vermehrt solche Angriffe. Unsere Awareness-Trainings gehen darum explizit auf solche Angriffe ein. Auch im Rahmen unserer E-Learnings werden solche Angriffsformen thematisiert. Möchten Sie mehr erfahren, wie TEN Information Management Ihrer Organisation helfen kann, ihr Informations- und IT-Sicherheitsniveau zu steigern? Gerne stehen wir für ein kostenfreies Erstgespräch zur Verfügung.

Weitere Artikel

“37,0 Prozent der Unternehmen in Deutschland schulen ihre Mitarbeiter nicht regelmäßig zu Themen wie Spam oder Phishing. (…) Nur jedes dritte Unternehmen (35,5 Prozent) (verfügt) über eine Patch-Management-Richtlinie. Dabei gehören Sicherheitslücken in Anwendungen und Betriebssystemen...
Vom 25. bis 27. Oktober 2023 kamen in Nashville, Tennessee, Cybersecurity-Experten aus aller Welt beim diesjährigen ISC2 Secure Congress zusammen. Dabei wurde deutlich: Auch an der Informations- und IT-Security-Community geht das Thema künstliche Intelligenz nicht...
Management Review oder Internal Audit – was macht mehr Sinn? Diese Frage stellen häufig Newcomer, die sich zum ersten Mal mit der Norm ISO 27001 befassen. Was ist ein Internal Audit? Ein internes Audit ist...