KI-gestützte Deep Fake-Technologien


KI-gestützter Identitätsbetrug auch 2025 weiter auf dem Vormarsch
E-Mails, Chat-Nachrichten, Anrufe, Fotos und Videos, sie alle werden immer häufiger von Cyberkriminellen als Vehikel für einen Identitätsbetrug genutzt


Von Detlev Riecke, Regional VP DACH bei Ping Identity

Wollen sie einen Identitätsbetrug begehen, setzen Cyberkriminelle zunehmend auf künstliche Intelligenz. Quali- und Quantität der Angriffe lassen sich so wesentlich steigern, Kosten und Arbeitsaufwand spürbar reduzieren. Auch 2025 werden Phishing-, Spear Phishing- und Social Engineering-Angriffe deshalb wieder, davon ist auszugehen, einen Spitzenplatz unter den beliebtesten Angriffsarten belegen.

Eine Folge: Das Vertrauen von Online-Kunden in digitale Inhalte und Kommunikationskanäle, in Texte, Fotos, Audio- und Videoaufzeichnungen, in Emails und SMS, in Sprach- und Videoanrufe, wird weiter zurückgehen. Immer seltener werden sie Online-Inhalten – und Online-Anbietern – ‚einfach‘ Vertrauen entgegenbringen. Das Misstrauen gegenüber dem Gelesenen, dem Gehörten, dem Gesehenen, auch im neuen Jahr wird es kräftig weiterwachsen.

Eine zentrale Ursache: die immer höhere Verfügbarkeit und immer unkompliziertere Anwendung. Die täuschend echte Imitation von berühmten Personen des öffentlichen Lebens, von Verwandten, Freunden, Arbeitskollegen, von Unternehmen und Behörden – nicht allein in Dokumenten, sondern auch in Emails und Chats, in Sprach- und Videoanrufen – kann mit einem immer besseren Kosten-Nutzen-Verhältnis aufwarten. Immer häufiger wird in den Medien über erfolgreiche Deep Fake-Angriffe berichtet. Mit einem Rückgang dieser Entwicklung ist in den kommenden Jahren kaum zu rechnen. Die Folge: Bereits in einer Bitkom-Befragung vom vergangenen Jahr erklärten 70 Prozent der deutschen Online-Nutzer, digitalen Fotos und Videos – aufgrund der besorgniserregenden Berichterstattung – nicht mehr voll vertrauen zu können und zu wollen.

Eine Entwicklung, die sich in den kommenden Jahren weiter verschärfen dürfte. E-Mails, Chat-Nachrichten, Anrufe, Fotos und Videos, sie alle werden immer häufiger von Cyberkriminellen als Vehikel für einen Identitätsbetrug genutzt. Das Vertrauen der Verbraucher in digitale Medien und Kanäle – und ihre Online-Anbieter – es wird deshalb immer weiter Schaden nehmen, bei nicht wenigen Unternehmen über kurz oder lang auch zu Umsatzeinbußen führen.

Der Druck auf deren Geschäftsführungen, hier, transparent und für jeden sichtbar, für mehr Sicherheit zu sorgen – auch und gerade in Bezug auf KI-gestützte Cyberangriffe – er wird deshalb wachsen.

Online-Anbieter werden sich klar machen müssen: ihre Kunden messen der Sicherheit ihrer digitalen Identitätsdaten, ihrer Online-Konten, einen immer größeren Wert bei. Zunehmend werden sie darauf bestehen, dass Anbieter, mit denen sie interagieren, ihre persönlichen Daten auch und gerade vor KI-gestützten Angriffen effektiv absichern. Unternehmen, die dies nicht leisten können, werden Kundenverluste in Kauf nehmen müssen. Kundenbindung und Identitätssicherheit werden in den kommenden Jahren immer stärker zusammenwachsen.

Auf die meisten Unternehmen kommt da eine erhebliche Arbeit zu. Denn: in der globalen Ping Identity-Umfrage Fighting The Next Major Digital Threat: AI and Identity Fraud Protection Take Priority vom vergangenen Jahr gaben fast alle IT-Entscheider (97 Prozent) zu Protokoll, Probleme bei der Identitätsüberprüfung ihres Unternehmens ausgemacht zu haben. Fast die Hälfte (48 Prozent) bezweifelte, dass ihr Unternehmen über die erforderlichen Technologien zur Abwehr von KI-Angriffen verfügt. Und 54 Prozent vermuteten, dass die zunehmende Nutzung von KI zu einem allgemeinen Anstieg der Identitätsbetrugsfälle führen werde.

Es kann Unternehmen und Behörden deshalb nur geraten werden, hier 2025 nachzurüsten – gerade im Bereich IAM/CIAM. Um eine echte Chance zu haben, KI-gestütztem Identitätsbetrug vorzubeugen, ihn zu erkennen und frühzeitig abzuwehren, wird der Anteil der Multi-Faktor-Authentifizierungen (MFAs) weiter ausgebaut, werden verstärkt fortschrittliche Technologien, wie KI-gestützte IAM-Plattformen, zum Einsatz gebracht werden müssen. Dabei wird es nicht allein darum gehen, die digitalen Identitäten von Mitarbeitern, Partnern, Zulieferern, Kunden und Maschinen zu schützen. Auch KI-Agenten, die die digitale Infrastruktur von Unternehmen zunehmend bevölkern, werden mit digitalen Identitäten ausgestattet, gemanagt und abgesichert werden müssen. Kaum ein Unternehmen wird 2025 an einem solchen Update seiner IAM-/CIAM-Infrastruktur herumkommen. (Ping Identity: ra)

eingetragen: 20.01.25
Newsletterlauf: 27.03.25

Ping Identity: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Security-Tipps und Background-Wissen

  • Schutz ist mehr als nur Prävention

    E-Mail-Sicherheit umfasst inzwischen mehr als die Abwehr von Cyberbedrohungen. Vielmehr geht es auch darum, schnell und effektiv reagieren zu können, wenn es eine Bedrohung in den E-Mail-Posteingang schafft, denn selbst die fortschrittlichsten Sicherheitsmaßnahmen sind nicht zu 100 Prozent sicher. Malware, Phishing und Social Engineering entwickeln sich kontinuierlich weiter und während sich Sicherheits-Tools an diese Entwicklung anpassen, suchen auch die Angreifer ihrerseits wieder nach neuen Möglichkeiten, diesen Schutz zu umgehen.

  • Vorteile der lokalen Datensicherung

    Eine aktuelle Studie von Microsoft Security belegt, dass eines von drei KMU sich in den letzten zwölf Monaten gegen einen Cyberangriff wehren musste. Diese ernüchternde Statistik zeigt, dass zahlreichen kleinen oder mittelständischen Unternehmen ein robuster Disaster-Recovery-Plan fehlt. Dabei könnte es schon helfen, eine lokale Datensicherung zu etablieren. Diese würde im Falle eines Cyberangriffs oder einer anderen Katastrophe dafür sorgen, dass das Business schnell wieder aufgenommen werden kann.

  • DNS-Sicherheit: Ein Muss für den Erfolg von NIS-2

    NIS-2 ist in aller Munde und verändert die Cybersicherheitslandschaft grundlegend. Eine oft übersehene, aber entscheidende Komponente der Compliance ist die DNS-Sicherheit. Infoblox, der weltweit führende Anbieter von DNS-Management- und Sicherheitslösungen, erläutert, warum Unternehmen der DNS-Sicherheit Priorität einräumen müssen, um die NIS-2-Richtlinie zu erfüllen und ihren Betrieb zu schützen.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen