Anzeige

Anzeige

VERANSTALTUNGEN

eoSearchSummit
06.02.20 - 06.02.20
In Würzburg, Congress Centrum

DSAG-Technologietage 2020
11.02.20 - 12.02.20
In Mannheim, Congress Center Rosengarten

E-commerce Berlin Expo
13.02.20 - 13.02.20
In Berlin

KI Marketing Day - Konferenz
18.02.20 - 18.02.20
In Wien

DIGITAL FUTUREcongress
18.02.20 - 18.02.20
In Frankfurt a.M.

Anzeige

Anzeige

Deepfakes

Deepfakes werden durch den Einsatz künstlicher Intelligenz kreiert. Dabei werden scheinbar reale Videos und Audioaufnahmen von Menschen mit Hilfe von „Generative Adversarial Networks“ (GANs) erstellt, eine Art Algorithmus, der aus bestehenden Datensätzen neue Daten erzeugen kann.

Deep Learning und Machine Learning sind wichtig für die Automatisierung der Erkennung von Anomalien und Cyber-Bedrohungen, die die IT-Systeme eines jeden Unternehmens gefährden können. Auch wenn Deepfakes in der Welt der Politik noch keine Probleme bereiten, so ist doch ihr erster Einsatz in der Welt der Cyberkriminalität zu beobachten.

In den letzten Jahren waren Fake-News eine große Sorge. Es wird angenommen, dass diese Falschmeldungen eine wichtige Rolle bei Wahlprozessen wie den US-Präsidentschaftswahlen 2016 und dem Referendum über den Rückzug des Vereinigten Königreichs aus der EU im selben Jahr gespielt haben. Nin kommen Sie vermehrt in den Audiobereichen Sprache, Bild. Video zum EInsatz. Ihr Ziel: Betrug. 

Um dies zu erreichen, verwenden Deepfakes „Generative Adversarial Networks“ (GANs), eine Art Algorithmus, der aus bestehenden Datensätzen neue Daten erzeugen kann. So kann GAN Tausende von Aufnahmen einer Personenstimme analysieren und daraus eine vollkommen neue Audiodatei erstellen, die genauso klingt und die gleichen Sprachmuster verwendet. Die Beunruhigung um diese Technologie liegt in der Tatsache, dass sie dazu genutzt werden könnte, gefälschte Videos und Aufzeichnungen von Politikern und anderen Persönlichkeiten des öffentlichen Lebens zu verbreiten. So könnte beispielsweise ein Deepfake eines Politikers, der eine rassistische Rede hält, das Ergebnis einer Wahl beeinflussen oder sogar zu gewalttätigen Ausschreitungen führen.

Obwohl der so genannte „Sprachbetrug“ nichts Neues ist, ist dieser Vorfall der erste seiner Art mit Deepfake-Technologie. Zwischen 2013 und 2017 stiegen die Vishing-Vorfälle (Voice Phishing) um 350%. Cybersicherheitsexperten befürchten, dass dieser Vorfall der Beginn eines neuen cyberkriminellen Trends sein könnte, künstliche Intelligenz zu missbrauchen.

CyberScams: eine wachsende Bedrohung

Die Bestrebungen von Cyberkriminellen, Unternehmen zu betrügen, haben deutlich zugenommen. Die finanziellen Schäden aufgrund von BEC-Betrug (Business Email Compromise) haben sich zwischen 2017 und 2018 verdoppelt. Wir sehen regelmäßig Schlagzeilen im Zusammenhang mit dieser cyberkriminellen Taktik. Vor Kurzem wurden 281 Personen nach Deep Fake-Betrug verhaftet. Toyota gab bekannt, dass eine Tochtergesellschaft des Unternehmens 37 Millionen Dollar durch diese Betrugsform verloren hatte.

Künstliche Intelligenz, für Gut und Böse

Das hier gezeigte Beispiel zeigt zwar, dass künstliche Intelligenz zur Bekämpfung von Cyberkriminalität eingesetzt werden kann, aber auch, um sie zu stoppen. Deep Learning und Machine Learning sind wichtig für die Automatisierung der Erkennung von Anomalien und Cyber-Bedrohungen, die die IT-Systeme eines jeden Unternehmens gefährden können. Cyberkriminelle sind immer auf der Suche nach neuen Techniken, um in die Netzwerke von Unternehmen zu gelangen, Unternehmensdaten zu stehlen und Geld zu verdienen. Aus diesem Grund ist es wichtig, über die neuesten Cybersicherheitstrends auf dem Laufenden zu bleiben.

www.pandasecurity.com

Neuste Artikel

Puzzle

Demant launcht EPOS

Sennheiser Communications A/S, das Joint Venture zwischen Demant A/S und der Sennheiser Electronic GmbH & Co. KG, hatte bereits angekündigt, dass es sich in einer neuen Konstellation weiterentwickeln wird. Im Jahr 2020 endet nun das Joint-Venture.
Strategiegipfel IT Management

Die IT als Technology Innovator

Über den Weg zur digitalen IT-Organisation und wie digitale Technologien die Struktur, die Rollen und das Verständnis der IT im Unternehmen verändern, spricht CIO Sinanudin Omerhodzic, Chief Information Officer bei der Paul Hartmann AG auf dem Strategiegipfel…
Field Service Management

Field Service Management: Flexibilität als oberstes Gebot

Field Service Management-Lösungen bieten für Unternehmen viele Vorteile – von erhöhter Produktivität bis hin zu mehr Effizienz. Die Implementierung solcher Lösungen ist allerdings auch mit Herausforderungen an Management und Belegschaft verbunden.
Puzzle Hand

FireEye übernimmt Cloudvisory

FireEye, Inc. (NASDAQ: FEYE), übernimmt Cloudvisory. Mit der Akquisition, die das Unternehmen am 17. Januar 2020 abgeschlossen hat, erweitert FireEye seine Plattform Helix um Sicherheitsfunktionen für Cloud-Workloads und bietet künftig eine integrierte…
Passwort vergessen

Vergessene Passwörter kosten Firmen viel Geld

Unternehmen würden massiv IT-Kosten sparen, wenn sie komplett auf Passwörter verzichteten. Andere Formen der Authentifizierung wie beispielsweise biometrische Scans sind wesentlich kosteneffizienter und auch sicherer als gewöhnliche Passworteingaben. Das…
Firmenübernahme

Hitachi Vantara plant die Übernahme von Waterline Data

Hitachi Vantara, eine hundertprozentige Tochtergesellschaft der Hitachi, Ltd., gab seine Absicht bekannt, das Geschäft der im Privatbesitz befindlichen Waterline Data, Inc. zu übernehmen.

Anzeige

GRID LIST
Trojaner

Die Emotet-Angriffswelle hält Deutschland weiter in Atem

Stadtverwaltungen, Kliniken und Universitäten hatten in letzter Zeit vermehrt mit…
Telnet

Telnet Leak: 500.000 Anmeldedaten sind öffentlich

Vor wenigen Tagen hat ein Hacker eine Liste mit Telnet-Anmeldedaten für mehr als 500.000…
Ransomware

Remote Access VPNs rücken ins Visier von Ransomware-Angriffen

Die Security-Analysten des Zscaler-ThreatlabZ-Teams analysieren die Vorgehensweise des…
Malware

Malware – eine Erfolgsgeschichte

2020: Regelrechte Malware-Kampagnen versetzen Unternehmen aller Branchen und Größen in…
Hacker

3 Hacker, die Geschichte schrieben

Immer neue Cyberattacken halten uns Tag für Tag auf Trab. Bei der Analyse der Angriffe…
Bug

Shitrix: Sicherheitslücke bedroht tausende Unternehmensnetzwerke

Sicherheitsforscher sprechen bereits von einer der gefährlichsten Sicherheitslücken der…