Vor einigen Monaten berichtete der BR über Angriffe, die sehr ähnlich dem analogen “Enkel-Trick” funktionieren. Angreifer geben sich als ein nahes Familienmitglied aus und suggerieren, sich in einer Notlage zu befinden – und dringend Geld zu benötigen. Tatsächlich handelt es sich aber um Betrüger. Das Ziel ist so eindeutig wie offensichtlich: Geld vom Angerufenen zu ergaunern und dessen Gutgläubigkeit auszunutzen.

KI-Algorithmen simulieren bekannte Stimmen

Durch künstliche Intelligenz erhalten Angriffe dieser Art einen ganz neuen “Spin”. KI-Algorithmen lassen sich nicht nur dafür benutzen, automatisch Texte zu generieren – einen Anwendungsfall, den die breite Öffentlichkeit seit ChatGPT kennt. KI-Algorithmen lassen sich auch für sogenannte “Deep Fakes” benutzen, bei denen Fotos, Videos oder eben Audiosequenzen gefälscht werden. Während sich bei gefälschten Videos oft noch bei genauerem Hinsehen die Fälschung offenbart, ist die Erkenung von Fakes bei Audio-Sequenzen fast nicht möglich. Konkret läuft der Angriff ab wie immer, wenn Geld ergaunert werden soll: der Angerufene (Opfer) wird vom Anrufer (Betrüger) unter Druck gesetzt, etwas schlimmes sei passiert und es würde dringend Geld benötigt. Der Betrüger gibt sich beispielsweise als ein nahes Familienmitglied aus und sagt, er oder sie sei im Krankenhaus. Deep Fakes mit Stimmenimitaten sind dabei besonders perfide – denn in einer konkreten Stresssituation fällt das Imitat nicht auf. Dazu kommt, dass mit dem technologischen Fortschritt solche Imitate immer besser werden.

Gemeinsames Kennwort festlegen

Wie kann man sich schützen? Wie in dem BR-Artikel empfohlen kann ein gemeinsames Kennwort (Geheimnis) verabredet werden. Wird ein vermeintliches Opfer angerufen, sollte dieses den Anrufer zunächst nach dem Geheimnis fragen. Kommt keine Antwort oder wird der Anrufer ausfallend, legen Sie am besten auf – und versuchen, das vorgeblich in Notlage befindliche Familienmitglied beispielsweise über sein/ihr Mobiltelefon zu erreichen.

Auch im Geschäftsumfeld beobachten wir vermehrt solche Angriffe. Unsere Awareness-Trainings gehen darum explizit auf solche Angriffe ein. Auch im Rahmen unserer E-Learnings werden solche Angriffsformen thematisiert. Möchten Sie mehr erfahren, wie TEN Information Management Ihrer Organisation helfen kann, ihr Informations- und IT-Sicherheitsniveau zu steigern? Gerne stehen wir für ein kostenfreies Erstgespräch zur Verfügung.

Weitere Artikel

Ob Personaldaten, vertrauliche technische Entwürfe oder laufende Forschungsdokumentationen – Informationen im Geschäftsalltag systematisch zu schützen, ist für Unternehmen jeder Größe eine Herausforderung. Ohne feste Regeln, Abläufe und Zuständigkeiten, wie es ein Informationssicherheitsmanagementsystem nach ISO 27001...
„The cloud is another name for “someone else’s computer,” and you need to understand how much or how little you trust that computer.“ (Bruce Schneier). Das Zitat stammt aus dem Kontext des LastPass Breaches aus...
Management Review oder Internal Audit – was macht mehr Sinn? Diese Frage stellen häufig Newcomer, die sich zum ersten Mal mit der Norm ISO 27001 befassen. Was ist ein Internal Audit? Ein internes Audit ist...