Vor einigen Monaten berichtete der BR über Angriffe, die sehr ähnlich dem analogen “Enkel-Trick” funktionieren. Angreifer geben sich als ein nahes Familienmitglied aus und suggerieren, sich in einer Notlage zu befinden – und dringend Geld zu benötigen. Tatsächlich handelt es sich aber um Betrüger. Das Ziel ist so eindeutig wie offensichtlich: Geld vom Angerufenen zu ergaunern und dessen Gutgläubigkeit auszunutzen.

KI-Algorithmen simulieren bekannte Stimmen

Durch künstliche Intelligenz erhalten Angriffe dieser Art einen ganz neuen “Spin”. KI-Algorithmen lassen sich nicht nur dafür benutzen, automatisch Texte zu generieren – einen Anwendungsfall, den die breite Öffentlichkeit seit ChatGPT kennt. KI-Algorithmen lassen sich auch für sogenannte “Deep Fakes” benutzen, bei denen Fotos, Videos oder eben Audiosequenzen gefälscht werden. Während sich bei gefälschten Videos oft noch bei genauerem Hinsehen die Fälschung offenbart, ist die Erkenung von Fakes bei Audio-Sequenzen fast nicht möglich. Konkret läuft der Angriff ab wie immer, wenn Geld ergaunert werden soll: der Angerufene (Opfer) wird vom Anrufer (Betrüger) unter Druck gesetzt, etwas schlimmes sei passiert und es würde dringend Geld benötigt. Der Betrüger gibt sich beispielsweise als ein nahes Familienmitglied aus und sagt, er oder sie sei im Krankenhaus. Deep Fakes mit Stimmenimitaten sind dabei besonders perfide – denn in einer konkreten Stresssituation fällt das Imitat nicht auf. Dazu kommt, dass mit dem technologischen Fortschritt solche Imitate immer besser werden.

Gemeinsames Kennwort festlegen

Wie kann man sich schützen? Wie in dem BR-Artikel empfohlen kann ein gemeinsames Kennwort (Geheimnis) verabredet werden. Wird ein vermeintliches Opfer angerufen, sollte dieses den Anrufer zunächst nach dem Geheimnis fragen. Kommt keine Antwort oder wird der Anrufer ausfallend, legen Sie am besten auf – und versuchen, das vorgeblich in Notlage befindliche Familienmitglied beispielsweise über sein/ihr Mobiltelefon zu erreichen.

Auch im Geschäftsumfeld beobachten wir vermehrt solche Angriffe. Unsere Awareness-Trainings gehen darum explizit auf solche Angriffe ein. Auch im Rahmen unserer E-Learnings werden solche Angriffsformen thematisiert. Möchten Sie mehr erfahren, wie TEN Information Management Ihrer Organisation helfen kann, ihr Informations- und IT-Sicherheitsniveau zu steigern? Gerne stehen wir für ein kostenfreies Erstgespräch zur Verfügung.

Weitere Artikel

Instant 27001, das einfache und pragmatische Dokumentationssystem für Informationssicherheitsmanagementsysteme (ISMS) nach dem internationalen Standard ISO 27001, ist neben Atlassian Confluence jetzt auch für Microsoft 365 verfügbar. Nahtlose Integration in Microsoft-Umgebung Zusammen mit ISOPlanner bietet Instant...
Kennen Sie schon unser Beratungsangebot SCOD? SCOD steht für Security Consultant on Demand – und dafür, Ihnen jederzeit für all Ihre Fragen rund um die Informationssicherheit kurzfristig zur Verfügung zu stehen. Mit einer SCOD-Subskription können...
Informationssicherheit und Datenschutz werden nur selten scharf voneinander abgegrenzt und oft miteinander vermischt. Wir erklären Ihnen, wo die Unterschiede der beiden Disziplinen liegen und worauf je zu achten ist. Informationssicherheit Informationssicherheit beschäftigt sich mit dem...