---
description: Deepfake-Angriffe auf Führungskräfte nehmen weiter zu. Wie sicher ist biometrische Authentifizierung und wie kann die Cybersecurity verbessert werden?
image: https://gdm-localsites-assets-gfprod.imgix.net/images/getapp/og_logo-94fd2a03a6c7a0e54fc0c9e21a1c0ce9.png
title: Deepfakes sind ein großes Cybersecurity-Problem: Wie sich Unternehmen schützen
---

# Deepfakes sind ein wachsendes Cybersecurity-Problem in 2024: Wie sich Unternehmen dagegen schützen

Canonical: https://www.getapp.de/blog/6497/deepfake-cybersecurity-problem-studie

Veröffentlicht am 4.7.2024 | Geschrieben von Ines Bahr.

![Deepfakes sind ein wachsendes Cybersecurity-Problem in 2024: Wie sich Unternehmen dagegen schützen](https://images.ctfassets.net/63bmaubptoky/5uUIfdZg13lJpRUaeFVgXS/1df7a1811dceac22f0b4ce1bbe4649f7/Deepfake-Cybersecurity-Studie-GetApp-Header.png)

> Das Risiko ausgeklügelter Angriffe durch Deepfake-Impersonation steigt. Sind Schutzmaßnahmen wie die biometrische Authentifizierung so sicher, wie sie scheinen? In einer neuen GetApp Studie zur Cybersicherheit in Unternehmen aus allen Größen untersuchen wir, wie IT- und Cybersicherheitsexperten auf die wachsende Bedrohung durch biometrischen Betrug reagieren und schauen uns an, wie sie sich besser schützen können.

-----

## Artikelinhalt

Das Risiko ausgeklügelter Angriffe durch Deepfake-Impersonation steigt. Sind Schutzmaßnahmen wie die biometrische Authentifizierung so sicher, wie sie scheinen? In einer neuen GetApp Studie zur Cybersicherheit in Unternehmen aus allen Größen untersuchen wir, wie IT- und Cybersicherheitsexperten auf die wachsende Bedrohung durch biometrischen Betrug reagieren und schauen uns an, wie sie sich besser schützen können.In diesem Artikel64 % der leitenden Angestellten waren in den letzten 18 Monaten Opfer einer CyberattackeWie nutzen Hacker die Gesichts- und Stimmerkennung für Betrug und wie können sich Unternehmen davor schützenSind IT- und Cybersicherheitsexperten aus Deutschland nicht besorgt genug?Unternehmen schützen sich durch verbesserte Netzwerksicherheit und Phishing-Schutz sowie häufigere Software-UpdatesUnternehmen sollten weiterhin ihre Sicherheitsvorkehrungen verbessern und Mitarbeiter sensibilisierenDie Benutzerauthentifizierung ist eine Grundvoraussetzung für identitätsorientierte Sicherheit. Im Gegensatz zu anderen Arten von Authentifizierungsnachweisen sind biometrische Merkmale einer Person inhärent und bieten somit eine eindeutig menschliche Grundlage für die Authentifizierung. Die biometrische Authentifizierung befreit die Person davon, sich ein Passwort zu merken oder einen Token mit sich zu führen, was die Benutzerfreundlichkeit verbessert. Für die Cybersicherheit am Arbeitsplatz werden biometrische Authentifizierungsmethoden für den Zugang zu Geräten, Netzwerken, Software, Ordnern/Dateien und sogar zu Gebäuden oder Räumen in einem Büro genutzt. Biometrische Sicherheitsmethoden galten zuvor als nahezu unmöglich zu knacken. Hacker haben jedoch durch raffinierte Imitationsangriffen wie Deep Fakes und dem KI-generiertem Identitätsbetrug eine Möglichkeit gefunden, Mitarbeiter und vor allem Führungskräfte in hohen Positionen auszutricksen. Unter den Unternehmen wächst die Sorge, dass KI-gestützte Angriffe mit Deepfakes die Integrität des Identitätsüberprüfungsprozesses untergraben oder ihn im schlimmsten Fall sogar wertlos machen könnten.GetApp befragte im Mai 2024 2.648 IT- und Cybersicherheitsexperten aus 11 Ländern. Aus Deutschland wurden 243 Teilnehmer befragt, auf deren Antworten sich dieser Artikel fokussiert. Wir haben die Antworten der Fachleute analysiert, um herauszufinden, ob der Anstieg neuer KI-gesteuerter Imitationsangriffe die Unternehmen dazu veranlasst, ihre Cybersicherheit neu zu bewerten. Wir schauen uns an, welche Maßnahmen ergriffen werden können und welche Software dabei helfen kann, um die Sicherheit biometrischer Verifikationsverfahren zu erhöhen und Deepfake-Attacken zu erkennen.Was sind Deepfake-Angriffe?Deepfake-Angriffe beziehen sich auf den Einsatz von Deep-Learning-Technologien, um gefälschte, aber täuschend echte Medieninhalte zu erstellen, insbesondere gefälschte Videos oder Audiodateien. Diese Technologie kann verwendet werden, um Personen in Videos zu manipulieren, so dass sie Dinge sagen oder tun, die sie in Wirklichkeit nie gesagt oder getan hätten. Deepfake-Attacken können zur Verbreitung von Falschinformationen, Erpressung, Rufschädigung oder politischer Manipulation eingesetzt werden. Deepfake-Angriffe am Arbeitsplatz können dazu benutzt werden, sich als jemand auszugeben, der Zugang oder Informationen zu geschützten Daten benötigt und die Integrität des Unternehmens gefährden. Sie sind eine ernsthafte Bedrohung für die Authentizität von digitalen Inhalten und erfordern eine sorgfältige Überwachung und Gegenmaßnahmen seitens Technologieunternehmen und der Gesetzgebung.Wichtige Erkenntnisse der deutschen IT- und Cybersicherheitsexperten: In den letzten 18 Monaten wurden 27 % leitender Angestelle, die Ziel eines Cyberangriffs waren, Opfer eines KI-gestützten Deepfake-Angriffs.55 % der IT- und Sicherheitsexperten geben an, dass ihre Unternehmen spezielle Maßnahmen zur Abwehr von KI-generierten Deepfake-Angriffen entwickelt hat.45 % haben Bedenken bezüglich des Datenschutzes und 36 % befürchten einen möglichen Identitätsdiebstahl durch die Einführung oder Nutzung biometrischer Authentifizierung.64 % der leitenden Angestellten waren in den letzten 18 Monaten Opfer einer Cyberattacke Leitende Angestellte sind das Hauptziel von Angriffen, da sie mehr Zugang auf sensible Daten und Informationen haben und mehr Rechte haben, beispielsweise hohe Transaktionen freizugeben. Wir fragten die IT- und Cybersicherheitsexperten, ob Führungskräfte in ihrem Unternehmen von einer Bedrohung der Cybersicherheit betroffen waren: 32 % berichten von einem Angriff auf Führungskräfte und ebenfalls 32 % von mehreren Attacken.Von den befragten Sicherheitsexperten, in deren Unternehmen leitende Angestellte in den letzten 18 Monaten von einer Cyberattacke betroffen waren, gaben 27 % an, dass es sich bei der Art des Angriffs um einen KI-gestützten Deepfake-Angriff handelte.Deepfakes können intern, aber auch auf externe Weise eingesetzt werden, zum Beispiel um den Ruf eines Unternehmens zu schädigen, indem falsche Informationen und gefälschte Videos auf sozialen Medien verbreitet werden.Beispiel eines Deepfake-Angriffs auf einen CEO und wie Unternehmen reagieren könnenDer Angreifer sammelt öffentlich verfügbare Videos und Audiodateien von Herrn Müller, um genügend Daten für die Erstellung eines realistisch wirkenden Deepfake-Videos zu haben.Mit Hilfe von Deepfake-Software und künstlicher Intelligenz generiert der Angreifer ein gefälschtes Video, in dem Herr Müller kontroverse Aussagen macht, die dem Unternehmen schaden. Beispielsweise könnte er im Video gestehen, dass das Unternehmen in illegale Aktivitäten verwickelt ist oder dass die Finanzergebnisse gefälscht wurden. Das gefälschte Video wird über soziale Medien, gefälschte Nachrichtenwebsites und per E-Mail an Investoren und wichtige Geschäftspartner verbreitet. Der Aktienkurs des Technologieunternehmens fällt rapide, da Investoren ihre Anteile verkaufen, um Verluste zu vermeiden.Wie das Unternehmen am besten reagiert:1. KrisenmanagementDas Unternehmen veröffentlicht eine offizielle Stellungnahme und legt Beweise vor, die das Video als Fälschung entlarven. In diesem Fall würde Herr Müller die Finanzergebnisse veröffentlichen und auf Echtheit überprüfen lassen, um zu zeigen, dass diese nicht gefälscht wurden. Herr Müller hält eine Pressekonferenz, um die Öffentlichkeit und die Investoren zu beruhigen. Er betont die Sicherheitsmaßnahmen des Unternehmens und arbeitet eng mit Cybersecurity-Experten und Strafverfolgungsbehörden zusammen, um den Ursprung des Angriffs zu ermitteln und die Verantwortlichen zur Rechenschaft zu ziehen.2. Langfristige MaßnahmenDas Unternehmen investiert in Technologien zur Erkennung und Abwehr von Deepfakes, um zukünftige Angriffe zu verhindern. Diese Programme nutzen fortschrittliche KI-Algorithmen, um das gefakte Video zu analysieren und mit echten Videos zu vergleichen und so Ungereimtheiten zu erkennen. Es wird ein umfassender Kommunikationsplan entwickelt, um in ähnlichen Situationen schneller und effektiver reagieren zu können.Wie nutzen Hacker die Gesichts- und Stimmerkennung für Betrug und wie können sich Unternehmen davor schützenHacker sind nicht mehr nur an Passwörtern interessiert, sondern stehlen biometrische Daten, um Fälschungen zu erstellen und Mitarbeiter auszutricksen, indem sie ihnen bekannte Personen nachahmen und sich Zugang verschaffen, oder um direkt in Systeme einzubrechen.Es besteht kaum ein Zweifel daran, dass Biometrie ein beliebtes Mittel ist, um den Zugang zu Unternehmenssystemen zu schützen. Biometrische Daten sind in deutschen Unternehmen nach wie vor weit verbreitet. Die Ergebnisse unserer Umfrage zur Cybersicherheit von Führungskräften zeigen, dass knapp die Hälfte der Befragten (49 %) in Unternehmen arbeiten, in denen der Einsatz biometrischer Authentifizierung vom Arbeitgeber vorgeschrieben ist, um die Cybersicherheit zu erhöhen (das liegt etwas unter dem weltweiten Durchschnitt aller in dieser Studie befragten Länder von 53 %).Die mit Abstand meistgenutze Methode der Authentifizierung ist der Fingerabdruck, diese ist auch die Sicherste. Deepfakes sind vollständig digital, so dass es viel schwieriger ist, Fingerabdruckscanner auszutricksen.Die Gesichtserkennung kann leichter gehackt werden. Deepfakes nutzen Techniken der künstlichen Intelligenz, um sehr realistische Videos zu erstellen, indem sie das Gesicht einer Person durch das einer anderen Person ersetzen. Da Deepfakes darauf spezialisiert sind Gesichtserkennungstechnologien auszutricksen, können diese den Betrug nicht erkennen.Stimmaktivierte biometrische Geräte sind für Betrüger schwieriger zu überlisten, als die Gesichtserkennung. Sie kombinieren häufig die Sprachaktivierung mit neu generierten Authentifizierungsfragen, die die KI nicht vorher herausfinden kann. Fortschrittliche Sicherheitssysteme können auch auf Tonschwankungen achten, die nur von den Stimmbändern erzeugt werden.Die Zeit ist besorgniserregend für alle, die biometrische Schutzmechanismen verwenden, denn es gibt immer mehr schockierende Berichte über deren Umgehung. Das bedeutet jedoch nicht unbedingt, dass sie unsicher geworden sind. Sie sind immer noch Teil einer starken Verteidigungsstrategie, vor allem als Teil der Multi-Faktor-Authentifizierung (MFA).Denn die Art und Weise, wie und wo biometrische Anmeldemethoden eingesetzt werden, kann ihre Schutzwirkung insgesamt verbessern oder schwächen. Für böswillige Akteure mag es jetzt einfacher sein, mehr anerkannte biometrische Merkmale zu fälschen, doch wenn sie nur ein Teil der Identifizierung sind und nicht das Ganze, können sie immer noch einen soliden Schutz bieten.Ein zusätzlicher Schritt der Sicherheitsüberprüfung kann den entscheidenden Unterschied ausmachen, da sich die optionale Verwendung von Single-Factor-Access-Anmeldungen als sehr riskant erweisen kann. Es ist wichtig, sicherzustellen, dass die Mitarbeiter mehrere Faktoren zur Identifizierung verwenden müssen und es nicht nur eine Opt-in-Möglichkeit gibt.Beispiel eines Deepfake-Angriffs auf ein Unternehmen mit biometrischer Authentifizierung und wie sich Unternehmen schützen könnenEin böswilliger Akteur nimmt die IT-Direktorin Frau Becker ins Visier, da sie Zugang zu den kritischsten Systemen im Unternehmen hat. Mithilfe von Deepfake-Software generiert der Angreifer ein hochauflösendes, realistisches Deepfake-Video von Frau Becker. Die im Unternehmen verwendete Gesichtserkennungssoftware identifiziert das Deepfake-Video als Frau Becker und gewährt dem Angreifer Zugang. Einmal im System, kann er vertrauliche Daten stehlen oder Schadsoftware installieren. Wie das Unternehmen am besten reagiert: 1. KrisenmanagementDas Unternehmen erkennt, dass ein Deepfake-Angriff stattgefunden hat, und leitet sofort Maßnahmen zur Schadensbegrenzung ein. Alle Zugangspunkte werden überprüft und die Gesichtserkennungssysteme vorübergehend deaktiviert. Alle betroffene Mitarbeiter werden informiert und alle Zugangsdaten zurückgesetzt.2. Langfristige MaßnahmenDas Unternehmen implementiert eine mehrstufige Authentifizierung, die neben der Gesichtserkennung auch andere biometrische und nicht-biometrische Faktoren umfasst. Das Unternehmen investiert in fortschrittliche Technologien zur Erkennung von Deepfakes und schult die Mitarbeiter in Sicherheitsbewusstsein und Erkennung von Bedrohungen.Sind IT- und Cybersicherheitsexperten aus Deutschland nicht besorgt genug? In Deutschland sind 57 % der IT- und Cybersicherheitsexperten besorgt, dass KI für Identitätsbetrug eingesetzt werden könnte. Davon sind 14 % sehr besorgt und 43 % etwas besorgt.Die Sicherheitsexperten aus den anderen befragten Ländern scheinen sich mehr Sorgen zu machen bzw. sind sich der Gefahren von Deepfakes mehr bewusst: In den USA sind beispielsweise 74 % der befragten Teilnehmer besorgt, davon 36 % sehr besorgt.Wie wir weiter oben gesehen haben, gab es in deutschen Unternehmen bereits einige Attacken auf leitende Angestellte, die viel Zugang zu sensiblen Daten haben. Dies wirft die Frage auf, ob die deutschen Unternehmen ausreichend besorgt sind, wenn man bedenkt, dass es bereits so viele Angriffe gab (64 %), davon 27 % durch Deepfake.Die größten Herausforderungen bei der Einführung oder bei der Nutzung von biometrischer Authentifizierung sind in deutschen Unternehmen Datenschutzbedenken, die Machbarkeit und verbundene Kosten und der Schutz vor Datensicherheitsverletzungen, die biometrische Daten betreffen. Erst an vierter Stelle kommen Bedenken durch einen Identitätsdiebstahl.Anzeichen dafür, dass du mit einem Deepfake sprichstDa Deepfaking von Führungskräften und Angestellten in Videoanrufen immer häufiger vorkommt, ist es wichtig zu wissen, auf welche Anzeichen du achten musst, um zu sehen, dass etwas nicht stimmt. Einige typische Merkmale von Deepfake-Videos sind:Ruckartige, unnatürliche Körperbewegungen Unschärfe um die Gesichtszüge herumUngewöhnliche Färbung des Videos Unstimmiger TonWenn du Zweifel an der Person hast, mit der du sprichst, kannst du sie auch bitten, ihren Kopf um 90° zur Seite zu drehen, um eine Profilansicht ihres Gesichts zu sehen. Das kann den Software-Algorithmus stören, der ein anderes Gesicht auf den Sprecher projiziert, da er sich an eine Form anpassen muss, die er nicht gewohnt ist.Unternehmen schützen sich durch verbesserte Netzwerksicherheit und Phishing-Schutz sowie häufigere Software-Updates Die Verbesserung der Netzwerksicherheit, die Erhöhung des Schutzes vor Phishing und häufige Software-Updates scheinen die häufigsten Maßnahmen zu sein, die Unternehmen in den letzten 18 Monaten in Deutschland ergriffen haben, um ihren Schutz zu verbessern. Viele dieser Maßnahmen erfordern keine zusätzlichen Investitionen, um erfolgreich zu sein und sind relativ einfach durchzuführen.Lediglich knapp ein Drittel (32 %) haben in neue Sicherheitssoftware investiert. Es gibt viele Programme, die Unternehmen beim Schutz gegen Bedrohungen unterstützen können.Software-TippsWähle einen Anbieter von biometrischer Authentifizierung, der zusätzliche Funktionen wie erweiterte Betrugserkennung und Low-Code-Integrationen bietet. Investiere in einen KI-Detektor für gefälschte Videos: Generative KI-Systeme wurden eingesetzt, um höchst plausible Deepfake-Videos zu erstellen, die von vielen Tools zur Erkennung synthetischer Bilder nicht erkannt werden können. Es gibt Tools zur Erkennung von Deepfake-Videos, die speziell darauf trainiert sind, diese zu erkennen.Netzwerksicherheits-Software sollte in jedem Unternehmen Standard sein. Sie schützt vor Cyberangriffen und Datenverlust, indem sie Bedrohungen wie Viren, Malware und unautorisierte Zugriffe erkennt und blockiert. Zudem verbessert sie die Netzwerkintegrität und -verfügbarkeit, was zu einer stabileren und sichereren IT-Infrastruktur führt.Weiterhin geben 55 % der deutschen IT- und Sicherheitsexperten an, dass sie spezifische Maßnahmen entwickelt haben, um sich gegen die Risiken von KI-generierten Deepfakes und deren Potenzial, sich als leitende Angestellte auszugeben, zu schützen. Die meisten davon nehmen an Konferenzen zum Thema Cybersicherheit teil, leiten regelmäßige Schulungen und führen Simulationsübungen unter den Angestellten ihres Unternehmens durch.Obwohl 56 % Schulungen- und Sensibilisierungsmaßnahmen in ihrem Unternehmen durchführen, muss man sehen, dass es 44 % nicht tun. Schulungen unter den Mitarbeitern und vor allem den Führungskräften sind entscheidend, um Deepfake-Angriffe zu verhindern. Vor allem Simulationsübungen können die Angestellten trainieren, um die Echtheit einer Anfrage in Frage zu stellen.Unternehmen sollten weiterhin ihre Sicherheitsvorkehrungen verbessern und Mitarbeiter sensibilisierenDie Bedrohung durch biometrischen Betrug und Deepfake-Technologie ist ein ernsthafter Grund zur Sorge für Unternehmen. Die gute Nachricht ist jedoch, dass Maßnahmen ergriffen werden können, um den Cyberkriminellen einen Schritt voraus zu sein. In vielerlei Hinsicht hat die Angst vor diesen Bedrohungen die Unternehmen dazu veranlasst, ihre Sicherheitsvorkehrungen genauer zu prüfen und zu verbessern.Welchen Cyberangriffen Führungskräfte noch ausgesetzt sind, ob sie öfter auf Angriffe reinfallen und wie sie auf Cyberattacken trainiert werden? Dies und mehr gibt es im zweiten Teil unserer Studie zur Cybersicherheit von Führungskräften. Neben der Vorstellung unserer Studienergebnisse wollen wir Unternehmen aufzeigen, wie sie ihre Führungskräfte und Mitarbeiter am besten auf Cyberrisiken sensibilisieren und ihnen helfen, diese zu erkennen.Wie geht es weiter? Wirf einen Blick auf unser Software-Verzeichnis für Netzwerksicherheit, um das passende Tool zu finden.

## Haftungsausschluss

> MethodikDie GetApp Executive Cybersecurity Survey wurde im Mai 2024 unter 2.648 Befragten in den USA (n=238), Kanada (n=235), Brasilien (n=246), Mexiko (n=238), Großbritannien (n=254), Frankreich (n=235), Italien (n=233), Deutschland (n=243), Spanien (n=243), Australien (n=241) und Japan (n=242) durchgeführt. Ziel der Studie war es, herauszufinden, wie IT- und Cybersicherheitsexperten auf die wachsende Bedrohung durch biometrischen Betrug reagieren. Die Befragten wurden auf IT- und Cybersicherheitsfunktionen in Unternehmen überprüft, die Sicherheitssoftware einsetzen und mehr als einen Mitarbeiter haben. Die Befragten wurden daraufhin untersucht, ob sie an den in ihrem Unternehmen implementierten Cybersicherheitsmaßnahmen beteiligt sind oder diese kennen.

## Über den Autor oder die Autorin

### Ines Bahr

Ines Bahr ist Senior Content-Analystin mit fast zehn Jahren Erfahrung im Bereich Content-Marketing und Technologietrends auf dem deutschen Markt. ​​Ihre Forschung zeigt Markttrends auf, die es Unternehmen ermöglichen, innovativ zu sein und mit ihrer Konkurrenz Schritt zu halten. Sie ist Expertin darin, kleinen und mittleren Unternehmen dabei zu helfen, die richtige Software für ihre Bedürfnisse zu finden. Auf dem YouTube-Kanal von GetApp stellt sie Tool-Listen vor, die für deutsche Unternehmen wichtig sind. &#10;&#10;Ihre Schwerpunkte sind Personalwesen, Cybersicherheit und Digitalisierungsstrategien. Ihre Digitalisierungstipps basieren auf mehr als 30 Studien, die sie für den deutschen und andere Märkte auf der ganzen Welt durchgeführt hat. Ihre Softwareempfehlungen basieren auf der Analyse von Nutzerbewertungen auf GetApp (insgesamt mehr als 2 Millionen) und folgen einer präzisen Auswahlmethodik. &#10;&#10;Ines Forschungsarbeiten wurden in mehreren renommierten Publikationen veröffentlicht, darunter Spiegel, Heise, t3n, FAZ, Business Insider, Tagesspiegel, Focus, und Handelsblatt.&#10;&#10;Darüber hinaus hat sie als Speakerin an Veranstaltungen teilgenommen, Podcasts produziert und mehrere Interviews gegeben, beispielsweise für die Digital Bash-Veranstaltung und den Zielgruppengerecht-Podcast.

## Ähnliche Kategorien

- [Cloud Security Software](https://www.getapp.de/directory/291/cloud-security/software)
- [KI Tools](https://www.getapp.de/directory/1397/artificial-intelligence/software)
- [Netzwerk Monitoring Tools](https://www.getapp.de/directory/480/network-monitoring/software)
- [Netzwerksicherheit Software](https://www.getapp.de/directory/1443/network-security/software)
- [Sicherheitssoftware](https://www.getapp.de/directory/1035/cybersecurity/software)

## Ähnliche Artikel

- [Cloud-Sicherheit, IoT und aktive Bedrohungserkennung: Die wichtigsten IT-Sicherheitsprognosen für 2019](https://www.getapp.de/blog/511/cloud-sicherheit-iot-sicherheitsprognosen-2019)
- [Was ist Remote Desktop Software?](https://www.getapp.de/blog/3250/was-ist-remote-desktop-software)
- [Das können Managed Service Provider zur IT-Sicherheit kleiner Unternehmen beitragen](https://www.getapp.de/blog/954/managed-service-provider-it-sicherheit-kleine-unternehmen)
- [4 Tipps für die Software Validierung: Mit Nutzerbewertungen zur richtigen Business-Software](https://www.getapp.de/blog/1782/4-tipps-fur-die-software-validierung)
- [Was ist ein Tech-Stack und wie wählt man den richtigen?](https://www.getapp.de/blog/2315/was-ist-ein-tech-stack)

## Links

- [Auf GetApp anzeigen](https://www.getapp.de/blog/6497/deepfake-cybersecurity-problem-studie)
- [Blog](https://www.getapp.de/blog)
- [Startseite](https://www.getapp.de/)

-----

## Strukturierte Daten

<script type="application/ld+json">
  {"@context":"https://schema.org","@graph":[{"name":"GetApp Deutschland","address":{"@type":"PostalAddress","addressLocality":"München","addressRegion":"BY","postalCode":"81829","streetAddress":"Lehrer-Wirth-Str. 2 81829 München Deutschland"},"description":"Vergleiche und bewerte Software für kleine und mittelständische Unternehmen. GetApp Deutschland bietet Software, SaaS & Cloud Apps, unabhängige Bewertungen und Reviews.","email":"info@getapp.de","url":"https://www.getapp.de/","logo":"https://dm-localsites-assets-prod.imgix.net/images/getapp/getapp-logo-light-mode-5f7ee07199c9b3b045bc654a55a2b9fa.svg","@type":"Organization","@id":"https://www.getapp.de/#organization","parentOrganization":"G2.com, Inc.","sameAs":["https://twitter.com/GetApp","https://www.facebook.com/GetAppcom"]},{"name":"GetApp Deutschland","url":"https://www.getapp.de/","@type":"WebSite","@id":"https://www.getapp.de/#website","publisher":{"@id":"https://www.getapp.de/#organization"},"potentialAction":{"query":"required","target":"https://www.getapp.de/search/?q={search_term_string}","@type":"SearchAction","query-input":"required name=search_term_string"}},{"name":"Deepfakes sind ein großes Cybersecurity-Problem: Wie sich Unternehmen schützen","description":"Deepfake-Angriffe auf Führungskräfte nehmen weiter zu. Wie sicher ist biometrische Authentifizierung und wie kann die Cybersecurity verbessert werden?","url":"https://www.getapp.de/blog/6497/deepfake-cybersecurity-problem-studie","about":{"@id":"https://www.getapp.de/#organization"},"@type":"WebPage","@id":"https://www.getapp.de/blog/6497/deepfake-cybersecurity-problem-studie#webpage","isPartOf":{"@id":"https://www.getapp.de/#website"}},{"description":"Das Risiko ausgeklügelter Angriffe durch Deepfake-Impersonation steigt. Sind Schutzmaßnahmen wie die biometrische Authentifizierung so sicher, wie sie scheinen? In einer neuen GetApp Studie zur Cybersicherheit in Unternehmen aus allen Größen untersuchen wir, wie IT- und Cybersicherheitsexperten auf die wachsende Bedrohung durch biometrischen Betrug reagieren und schauen uns an, wie sie sich besser schützen können.","author":[{"name":"Ines Bahr","@type":"Person"}],"image":{"url":"https://images.ctfassets.net/63bmaubptoky/5uUIfdZg13lJpRUaeFVgXS/1df7a1811dceac22f0b4ce1bbe4649f7/Deepfake-Cybersecurity-Studie-GetApp-Header.png","@type":"ImageObject","@id":"https://www.getapp.de/blog/6497/deepfake-cybersecurity-problem-studie#primaryimage"},"headline":"Deepfakes sind ein wachsendes Cybersecurity-Problem in 2024: Wie sich Unternehmen dagegen schützen","@type":"BlogPosting","publisher":{"@id":"https://www.getapp.de/#organization"},"inLanguage":"de-DE","datePublished":"2024-07-04T00:00:00.000000Z","articleBody":"&lt;p&gt;&lt;b&gt;Das Risiko ausgeklügelter Angriffe durch Deepfake-Impersonation steigt. Sind Schutzmaßnahmen wie die biometrische Authentifizierung so sicher, wie sie scheinen? In einer neuen GetApp Studie zur Cybersicherheit in Unternehmen aus allen Größen untersuchen wir, wie IT- und Cybersicherheitsexperten auf die wachsende Bedrohung durch biometrischen Betrug reagieren und schauen uns an, wie sie sich besser schützen können.&lt;/b&gt;&lt;/p&gt;&lt;img title=&quot;Deepfake-Cybersecurity-Studie-GetApp-Header&quot; alt=&quot;Deepfakes, das Cybersecurity-Problem in 2024 und wie sicher biometrische Authentifizierung noch ist&quot; class=&quot;aligncenter&quot; fetchpriority=&quot;high&quot; src=&quot;https://images.ctfassets.net/63bmaubptoky/5uUIfdZg13lJpRUaeFVgXS/1df7a1811dceac22f0b4ce1bbe4649f7/Deepfake-Cybersecurity-Studie-GetApp-Header.png&quot; srcset=&quot;https://images.ctfassets.net/63bmaubptoky/5uUIfdZg13lJpRUaeFVgXS/1df7a1811dceac22f0b4ce1bbe4649f7/Deepfake-Cybersecurity-Studie-GetApp-Header.png?w=400 400w, https://images.ctfassets.net/63bmaubptoky/5uUIfdZg13lJpRUaeFVgXS/1df7a1811dceac22f0b4ce1bbe4649f7/Deepfake-Cybersecurity-Studie-GetApp-Header.png?w=700 700w, https://images.ctfassets.net/63bmaubptoky/5uUIfdZg13lJpRUaeFVgXS/1df7a1811dceac22f0b4ce1bbe4649f7/Deepfake-Cybersecurity-Studie-GetApp-Header.png?w=1000 1000w, https://images.ctfassets.net/63bmaubptoky/5uUIfdZg13lJpRUaeFVgXS/1df7a1811dceac22f0b4ce1bbe4649f7/Deepfake-Cybersecurity-Studie-GetApp-Header.png?w=1500 1500w, https://images.ctfassets.net/63bmaubptoky/5uUIfdZg13lJpRUaeFVgXS/1df7a1811dceac22f0b4ce1bbe4649f7/Deepfake-Cybersecurity-Studie-GetApp-Header.png?w=2200 2200w&quot; sizes=&quot;(min-resolution: 2x) 2200px, (min-width: 992px) 1000px, 95vw&quot;/&gt;&lt;div class=&quot;table-of-contents&quot;&gt;&lt;h2 class=&quot;h3&quot;&gt;In diesem Artikel&lt;/h2&gt;&lt;ul&gt;&lt;li&gt;&lt;a href=&quot;#64-der-leitenden-Angestellten-waren-in-den-letzten-18-Monaten-Opfer-einer-Cyberattacke&quot; class=&quot;event&quot; data-evna=&quot;engagement_facet_click&quot; data-evcmp=&quot;table-of-contents&quot; data-evdst=&quot;jump-to_section&quot; data-evdtl=&quot;text-link_section-name&quot;&gt;64 % der leitenden Angestellten waren in den letzten 18 Monaten Opfer einer Cyberattacke&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;#Wie-nutzen-Hacker-die-Gesichts--und-Stimmerkennung-für-Betrug-und-wie-können-sich-Unternehmen-davor-schützen&quot; class=&quot;event&quot; data-evna=&quot;engagement_facet_click&quot; data-evcmp=&quot;table-of-contents&quot; data-evdst=&quot;jump-to_section&quot; data-evdtl=&quot;text-link_section-name&quot;&gt;Wie nutzen Hacker die Gesichts- und Stimmerkennung für Betrug und wie können sich Unternehmen davor schützen&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;#Sind-IT--und-Cybersicherheitsexperten-aus-Deutschland-nicht-besorgt-genug&quot; class=&quot;event&quot; data-evna=&quot;engagement_facet_click&quot; data-evcmp=&quot;table-of-contents&quot; data-evdst=&quot;jump-to_section&quot; data-evdtl=&quot;text-link_section-name&quot;&gt;Sind IT- und Cybersicherheitsexperten aus Deutschland nicht besorgt genug?&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;#Unternehmen-schützen-sich-durch-verbesserte-Netzwerksicherheit-und-Phishing-Schutz-sowie-häufigere-Software-Updates&quot; class=&quot;event&quot; data-evna=&quot;engagement_facet_click&quot; data-evcmp=&quot;table-of-contents&quot; data-evdst=&quot;jump-to_section&quot; data-evdtl=&quot;text-link_section-name&quot;&gt;Unternehmen schützen sich durch verbesserte Netzwerksicherheit und Phishing-Schutz sowie häufigere Software-Updates&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;#Unternehmen-sollten-weiterhin-ihre-Sicherheitsvorkehrungen-verbessern-und-Mitarbeiter-sensibilisieren&quot; class=&quot;event&quot; data-evna=&quot;engagement_facet_click&quot; data-evcmp=&quot;table-of-contents&quot; data-evdst=&quot;jump-to_section&quot; data-evdtl=&quot;text-link_section-name&quot;&gt;Unternehmen sollten weiterhin ihre Sicherheitsvorkehrungen verbessern und Mitarbeiter sensibilisieren&lt;/a&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/div&gt;&lt;p&gt;Die Benutzerauthentifizierung ist eine Grundvoraussetzung für identitätsorientierte Sicherheit. Im Gegensatz zu anderen Arten von Authentifizierungsnachweisen sind biometrische Merkmale einer Person inhärent und bieten somit eine eindeutig menschliche Grundlage für die Authentifizierung. Die biometrische Authentifizierung befreit die Person davon, sich ein Passwort zu merken oder einen Token mit sich zu führen, was die Benutzerfreundlichkeit verbessert. Für die Cybersicherheit am Arbeitsplatz werden biometrische Authentifizierungsmethoden für den Zugang zu Geräten, Netzwerken, Software, Ordnern/Dateien und sogar zu Gebäuden oder Räumen in einem Büro genutzt. &lt;/p&gt;&lt;p&gt;Biometrische Sicherheitsmethoden galten zuvor als nahezu unmöglich zu knacken. Hacker haben jedoch durch raffinierte Imitationsangriffen wie Deep Fakes und dem KI-generiertem Identitätsbetrug eine Möglichkeit gefunden, Mitarbeiter und vor allem Führungskräfte in hohen Positionen auszutricksen. Unter den Unternehmen wächst die Sorge, dass KI-gestützte Angriffe mit Deepfakes die Integrität des Identitätsüberprüfungsprozesses untergraben oder ihn im schlimmsten Fall sogar wertlos machen könnten.&lt;/p&gt;&lt;p&gt;GetApp befragte im Mai 2024 2.648 IT- und Cybersicherheitsexperten aus 11 Ländern. Aus Deutschland wurden 243 Teilnehmer befragt, auf deren Antworten sich dieser Artikel fokussiert. Wir haben die Antworten der Fachleute analysiert, um herauszufinden, ob der Anstieg neuer KI-gesteuerter Imitationsangriffe die Unternehmen dazu veranlasst, ihre Cybersicherheit neu zu bewerten. Wir schauen uns an, welche Maßnahmen ergriffen werden können und welche Software dabei helfen kann, um die Sicherheit biometrischer Verifikationsverfahren zu erhöhen und Deepfake-Attacken zu erkennen.&lt;/p&gt;&lt;div class=&quot;box-hint&quot;&gt;&lt;div class=&quot;box-header fw-700 mb-4&quot;&gt;Was sind Deepfake-Angriffe?&lt;/div&gt;Deepfake-Angriffe beziehen sich auf den Einsatz von Deep-Learning-Technologien, um gefälschte, aber täuschend echte Medieninhalte zu erstellen, insbesondere gefälschte Videos oder Audiodateien. Diese Technologie kann verwendet werden, um Personen in Videos zu manipulieren, so dass sie Dinge sagen oder tun, die sie in Wirklichkeit nie gesagt oder getan hätten. Deepfake-Attacken können zur Verbreitung von Falschinformationen, Erpressung, Rufschädigung oder politischer Manipulation eingesetzt werden. Deepfake-Angriffe am Arbeitsplatz können dazu benutzt werden, sich als jemand auszugeben, der Zugang oder Informationen zu geschützten Daten benötigt und die Integrität des Unternehmens gefährden. Sie sind eine ernsthafte Bedrohung für die Authentizität von digitalen Inhalten und erfordern eine sorgfältige Überwachung und Gegenmaßnahmen seitens Technologieunternehmen und der Gesetzgebung.&lt;/div&gt;&lt;p&gt;&lt;b&gt;Wichtige Erkenntnisse der deutschen IT- und Cybersicherheitsexperten: &lt;/b&gt;&lt;/p&gt;&lt;ul&gt;&lt;li&gt;In den letzten 18 Monaten wurden 27 % leitender Angestelle, die Ziel eines Cyberangriffs waren, Opfer eines KI-gestützten Deepfake-Angriffs.&lt;/li&gt;&lt;li&gt;55 % der IT- und Sicherheitsexperten geben an, dass ihre Unternehmen spezielle Maßnahmen zur Abwehr von KI-generierten Deepfake-Angriffen entwickelt hat.&lt;/li&gt;&lt;li&gt;45 % haben Bedenken bezüglich des Datenschutzes und 36 % befürchten einen möglichen Identitätsdiebstahl durch die Einführung oder Nutzung biometrischer Authentifizierung.&lt;/li&gt;&lt;/ul&gt;&lt;h2 id=&quot;64-der-leitenden-Angestellten-waren-in-den-letzten-18-Monaten-Opfer-einer-Cyberattacke&quot;&gt;64 % der leitenden Angestellten waren in den letzten 18 Monaten Opfer einer Cyberattacke &lt;/h2&gt;&lt;p&gt;Leitende Angestellte sind das Hauptziel von Angriffen, da sie mehr Zugang auf sensible Daten und Informationen haben und mehr Rechte haben, beispielsweise hohe Transaktionen freizugeben. Wir fragten die IT- und Cybersicherheitsexperten, ob Führungskräfte in ihrem Unternehmen von einer Bedrohung der Cybersicherheit betroffen waren: 32 % berichten von einem Angriff auf Führungskräfte und ebenfalls 32 % von mehreren Attacken.&lt;/p&gt;&lt;p&gt;Von den befragten Sicherheitsexperten, in deren Unternehmen leitende Angestellte in den letzten 18 Monaten von einer Cyberattacke betroffen waren, gaben 27 % an, dass es sich bei der Art des Angriffs um einen KI-gestützten Deepfake-Angriff handelte.&lt;/p&gt;&lt;p&gt;Deepfakes können intern, aber auch auf externe Weise eingesetzt werden, zum Beispiel um den Ruf eines Unternehmens zu schädigen, indem falsche Informationen und gefälschte Videos auf sozialen Medien verbreitet werden.&lt;/p&gt;&lt;div class=&quot;box-hint&quot;&gt;&lt;div class=&quot;box-header fw-700 mb-4&quot;&gt;&lt;svg viewbox=&quot;0 0 26 28&quot; aria-hidden=&quot;true&quot; class=&quot;icon icon-star box-header__icon align-middle mb-1 me-2&quot;&gt;&lt;path d=&quot;M26 10.109c0 0.281-0.203 0.547-0.406 0.75l-5.672 5.531 1.344 7.812c0.016 0.109 0.016 0.203 0.016 0.313 0 0.406-0.187 0.781-0.641 0.781-0.219 0-0.438-0.078-0.625-0.187l-7.016-3.687-7.016 3.687c-0.203 0.109-0.406 0.187-0.625 0.187-0.453 0-0.656-0.375-0.656-0.781 0-0.109 0.016-0.203 0.031-0.313l1.344-7.812-5.688-5.531c-0.187-0.203-0.391-0.469-0.391-0.75 0-0.469 0.484-0.656 0.875-0.719l7.844-1.141 3.516-7.109c0.141-0.297 0.406-0.641 0.766-0.641s0.625 0.344 0.766 0.641l3.516 7.109 7.844 1.141c0.375 0.063 0.875 0.25 0.875 0.719z&quot;&gt;&lt;/path&gt;&lt;/svg&gt;Beispiel eines Deepfake-Angriffs auf einen CEO und wie Unternehmen reagieren können&lt;/div&gt;&lt;p&gt;Der Angreifer sammelt öffentlich verfügbare Videos und Audiodateien von Herrn Müller, um genügend Daten für die Erstellung eines realistisch wirkenden Deepfake-Videos zu haben.&lt;/p&gt;&lt;p&gt;Mit Hilfe von Deepfake-Software und künstlicher Intelligenz generiert der Angreifer ein gefälschtes Video, in dem Herr Müller kontroverse Aussagen macht, die dem Unternehmen schaden. Beispielsweise könnte er im Video gestehen, dass das Unternehmen in illegale Aktivitäten verwickelt ist oder dass die Finanzergebnisse gefälscht wurden. Das gefälschte Video wird über soziale Medien, gefälschte Nachrichtenwebsites und per E-Mail an Investoren und wichtige Geschäftspartner verbreitet. Der Aktienkurs des Technologieunternehmens fällt rapide, da Investoren ihre Anteile verkaufen, um Verluste zu vermeiden.&lt;/p&gt;&lt;p&gt;Wie das Unternehmen am besten reagiert:&lt;/p&gt;&lt;p&gt;1. Krisenmanagement&lt;/p&gt;&lt;p&gt;Das Unternehmen veröffentlicht eine offizielle Stellungnahme und legt Beweise vor, die das Video als Fälschung entlarven. In diesem Fall würde Herr Müller die Finanzergebnisse veröffentlichen und auf Echtheit überprüfen lassen, um zu zeigen, dass diese nicht gefälscht wurden. Herr Müller hält eine Pressekonferenz, um die Öffentlichkeit und die Investoren zu beruhigen. Er betont die Sicherheitsmaßnahmen des Unternehmens und arbeitet eng mit Cybersecurity-Experten und Strafverfolgungsbehörden zusammen, um den Ursprung des Angriffs zu ermitteln und die Verantwortlichen zur Rechenschaft zu ziehen.&lt;/p&gt;&lt;p&gt;2. Langfristige Maßnahmen&lt;/p&gt;&lt;p&gt;Das Unternehmen investiert in Technologien zur Erkennung und Abwehr von Deepfakes, um zukünftige Angriffe zu verhindern. Diese Programme nutzen fortschrittliche KI-Algorithmen, um das gefakte Video zu analysieren und mit echten Videos zu vergleichen und so Ungereimtheiten zu erkennen. Es wird ein umfassender Kommunikationsplan entwickelt, um in ähnlichen Situationen schneller und effektiver reagieren zu können.&lt;/p&gt;&lt;/div&gt;&lt;h2 id=&quot;Wie-nutzen-Hacker-die-Gesichts--und-Stimmerkennung-für-Betrug-und-wie-können-sich-Unternehmen-davor-schützen&quot;&gt;Wie nutzen Hacker die Gesichts- und Stimmerkennung für Betrug und wie können sich Unternehmen davor schützen&lt;/h2&gt;&lt;p&gt;Hacker sind nicht mehr nur an Passwörtern interessiert, sondern stehlen biometrische Daten, um Fälschungen zu erstellen und Mitarbeiter auszutricksen, indem sie ihnen bekannte Personen nachahmen und sich Zugang verschaffen, oder um direkt in Systeme einzubrechen.&lt;/p&gt;&lt;p&gt;Es besteht kaum ein Zweifel daran, dass Biometrie ein beliebtes Mittel ist, um den Zugang zu Unternehmenssystemen zu schützen. Biometrische Daten sind in deutschen Unternehmen nach wie vor weit verbreitet. Die Ergebnisse unserer Umfrage zur Cybersicherheit von Führungskräften zeigen, dass knapp die Hälfte der Befragten (49 %) in Unternehmen arbeiten, in denen der Einsatz biometrischer Authentifizierung vom Arbeitgeber vorgeschrieben ist, um die Cybersicherheit zu erhöhen (das liegt etwas unter dem weltweiten Durchschnitt aller in dieser Studie befragten Länder von 53 %).&lt;/p&gt;&lt;img title=&quot;Deepfake-Cybersecurity-Studie-GetApp-Grafik1&quot; alt=&quot;Welche Arten der biometrischen Authentifizierung Unternehmen implementiert haben&quot; class=&quot;aligncenter&quot; loading=&quot;lazy&quot; src=&quot;https://images.ctfassets.net/63bmaubptoky/5ehO44HaHMYIPkG9GwSd1L/c03a89ecd2afbe1a10e062fe6a8292bf/Deepfake-Cybersecurity-Studie-GetApp-Grafik1.jpg&quot; srcset=&quot;https://images.ctfassets.net/63bmaubptoky/5ehO44HaHMYIPkG9GwSd1L/c03a89ecd2afbe1a10e062fe6a8292bf/Deepfake-Cybersecurity-Studie-GetApp-Grafik1.jpg?w=400 400w, https://images.ctfassets.net/63bmaubptoky/5ehO44HaHMYIPkG9GwSd1L/c03a89ecd2afbe1a10e062fe6a8292bf/Deepfake-Cybersecurity-Studie-GetApp-Grafik1.jpg?w=700 700w, https://images.ctfassets.net/63bmaubptoky/5ehO44HaHMYIPkG9GwSd1L/c03a89ecd2afbe1a10e062fe6a8292bf/Deepfake-Cybersecurity-Studie-GetApp-Grafik1.jpg?w=1000 1000w, https://images.ctfassets.net/63bmaubptoky/5ehO44HaHMYIPkG9GwSd1L/c03a89ecd2afbe1a10e062fe6a8292bf/Deepfake-Cybersecurity-Studie-GetApp-Grafik1.jpg?w=1500 1500w, https://images.ctfassets.net/63bmaubptoky/5ehO44HaHMYIPkG9GwSd1L/c03a89ecd2afbe1a10e062fe6a8292bf/Deepfake-Cybersecurity-Studie-GetApp-Grafik1.jpg?w=2200 2200w&quot; sizes=&quot;(min-resolution: 2x) 2200px, (min-width: 992px) 1000px, 95vw&quot;/&gt;&lt;p&gt;Die mit Abstand meistgenutze Methode der Authentifizierung ist der Fingerabdruck, diese ist auch die Sicherste. Deepfakes sind vollständig digital, so dass es viel schwieriger ist, Fingerabdruckscanner auszutricksen.&lt;/p&gt;&lt;p&gt;Die Gesichtserkennung kann leichter gehackt werden. Deepfakes nutzen Techniken der künstlichen Intelligenz, um sehr realistische Videos zu erstellen, indem sie das Gesicht einer Person durch das einer anderen Person ersetzen. Da Deepfakes darauf spezialisiert sind Gesichtserkennungstechnologien auszutricksen, können diese den Betrug nicht erkennen.&lt;/p&gt;&lt;p&gt;Stimmaktivierte biometrische Geräte sind für Betrüger schwieriger zu überlisten, als die Gesichtserkennung. Sie kombinieren häufig die Sprachaktivierung mit neu generierten Authentifizierungsfragen, die die KI nicht vorher herausfinden kann. Fortschrittliche Sicherheitssysteme können auch auf Tonschwankungen achten, die nur von den Stimmbändern erzeugt werden.&lt;/p&gt;&lt;p&gt;Die Zeit ist besorgniserregend für alle, die biometrische Schutzmechanismen verwenden, denn es gibt immer mehr schockierende Berichte über deren Umgehung. Das bedeutet jedoch nicht unbedingt, dass sie unsicher geworden sind. Sie sind immer noch Teil einer starken Verteidigungsstrategie, vor allem als Teil der Multi-Faktor-Authentifizierung (MFA).&lt;/p&gt;&lt;p&gt;Denn die Art und Weise, wie und wo biometrische Anmeldemethoden eingesetzt werden, kann ihre Schutzwirkung insgesamt verbessern oder schwächen. Für böswillige Akteure mag es jetzt einfacher sein, mehr anerkannte biometrische Merkmale zu fälschen, doch wenn sie nur ein Teil der Identifizierung sind und nicht das Ganze, können sie immer noch einen soliden Schutz bieten.&lt;/p&gt;&lt;p&gt;Ein zusätzlicher Schritt der Sicherheitsüberprüfung kann den entscheidenden Unterschied ausmachen, da sich die optionale Verwendung von Single-Factor-Access-Anmeldungen als sehr riskant erweisen kann. Es ist wichtig, sicherzustellen, dass die Mitarbeiter &lt;a href=&quot;/directory/3814/multi-factor-authentication/software&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;mehrere Faktoren zur Identifizierung&lt;/a&gt; verwenden müssen und es nicht nur eine Opt-in-Möglichkeit gibt.&lt;/p&gt;&lt;div class=&quot;box-hint&quot;&gt;&lt;div class=&quot;box-header fw-700 mb-4&quot;&gt;&lt;svg viewbox=&quot;0 0 26 28&quot; aria-hidden=&quot;true&quot; class=&quot;icon icon-star box-header__icon align-middle mb-1 me-2&quot;&gt;&lt;path d=&quot;M26 10.109c0 0.281-0.203 0.547-0.406 0.75l-5.672 5.531 1.344 7.812c0.016 0.109 0.016 0.203 0.016 0.313 0 0.406-0.187 0.781-0.641 0.781-0.219 0-0.438-0.078-0.625-0.187l-7.016-3.687-7.016 3.687c-0.203 0.109-0.406 0.187-0.625 0.187-0.453 0-0.656-0.375-0.656-0.781 0-0.109 0.016-0.203 0.031-0.313l1.344-7.812-5.688-5.531c-0.187-0.203-0.391-0.469-0.391-0.75 0-0.469 0.484-0.656 0.875-0.719l7.844-1.141 3.516-7.109c0.141-0.297 0.406-0.641 0.766-0.641s0.625 0.344 0.766 0.641l3.516 7.109 7.844 1.141c0.375 0.063 0.875 0.25 0.875 0.719z&quot;&gt;&lt;/path&gt;&lt;/svg&gt;Beispiel eines Deepfake-Angriffs auf ein Unternehmen mit biometrischer Authentifizierung und wie sich Unternehmen schützen können&lt;/div&gt;&lt;p&gt;Ein böswilliger Akteur nimmt die IT-Direktorin Frau Becker ins Visier, da sie Zugang zu den kritischsten Systemen im Unternehmen hat. Mithilfe von Deepfake-Software generiert der Angreifer ein hochauflösendes, realistisches Deepfake-Video von Frau Becker. Die im Unternehmen verwendete Gesichtserkennungssoftware identifiziert das Deepfake-Video als Frau Becker und gewährt dem Angreifer Zugang. Einmal im System, kann er vertrauliche Daten stehlen oder Schadsoftware installieren. &lt;/p&gt;&lt;p&gt;Wie das Unternehmen am besten reagiert: &lt;/p&gt;&lt;p&gt;1. Krisenmanagement&lt;/p&gt;&lt;p&gt;Das Unternehmen erkennt, dass ein Deepfake-Angriff stattgefunden hat, und leitet sofort Maßnahmen zur Schadensbegrenzung ein. Alle Zugangspunkte werden überprüft und die Gesichtserkennungssysteme vorübergehend deaktiviert. Alle betroffene Mitarbeiter werden informiert und alle Zugangsdaten zurückgesetzt.&lt;/p&gt;&lt;p&gt;2. Langfristige Maßnahmen&lt;/p&gt;&lt;p&gt;Das Unternehmen implementiert eine mehrstufige Authentifizierung, die neben der Gesichtserkennung auch andere biometrische und nicht-biometrische Faktoren umfasst. Das Unternehmen investiert in fortschrittliche Technologien zur Erkennung von Deepfakes und schult die Mitarbeiter in Sicherheitsbewusstsein und Erkennung von Bedrohungen.&lt;/p&gt;&lt;/div&gt;&lt;h2 id=&quot;Sind-IT--und-Cybersicherheitsexperten-aus-Deutschland-nicht-besorgt-genug&quot;&gt;Sind IT- und Cybersicherheitsexperten aus Deutschland nicht besorgt genug? &lt;/h2&gt;&lt;p&gt;In Deutschland sind 57 % der IT- und Cybersicherheitsexperten besorgt, dass KI für Identitätsbetrug eingesetzt werden könnte. Davon sind 14 % sehr besorgt und 43 % etwas besorgt.&lt;/p&gt;&lt;p&gt;Die Sicherheitsexperten aus den anderen befragten Ländern scheinen sich mehr Sorgen zu machen bzw. sind sich der Gefahren von Deepfakes mehr bewusst: In den USA sind beispielsweise 74 % der befragten Teilnehmer besorgt, davon 36 % sehr besorgt.&lt;/p&gt;&lt;p&gt;Wie wir weiter oben gesehen haben, gab es in deutschen Unternehmen bereits einige Attacken auf leitende Angestellte, die viel Zugang zu sensiblen Daten haben. Dies wirft die Frage auf, ob die deutschen Unternehmen ausreichend besorgt sind, wenn man bedenkt, dass es bereits so viele Angriffe gab (64 %), davon 27 % durch Deepfake.&lt;/p&gt;&lt;p&gt;Die größten Herausforderungen bei der Einführung oder bei der Nutzung von biometrischer Authentifizierung sind in deutschen Unternehmen Datenschutzbedenken, die Machbarkeit und verbundene Kosten und der Schutz vor Datensicherheitsverletzungen, die biometrische Daten betreffen. Erst an vierter Stelle kommen Bedenken durch einen Identitätsdiebstahl.&lt;/p&gt;&lt;img title=&quot;Deepfake-Cybersecurity-Studie-GetApp-Grafik2&quot; alt=&quot;Die größten Herausforderungen bei der Einführung biometrischer Authentifizierung in Unternehmen&quot; class=&quot;aligncenter&quot; loading=&quot;lazy&quot; src=&quot;https://images.ctfassets.net/63bmaubptoky/38u5UGIOXo4b7B9XxzXgxW/4b3d97da3c1780973962200295b4f62d/Deepfake-Cybersecurity-Studie-GetApp-Grafik2.jpg&quot; srcset=&quot;https://images.ctfassets.net/63bmaubptoky/38u5UGIOXo4b7B9XxzXgxW/4b3d97da3c1780973962200295b4f62d/Deepfake-Cybersecurity-Studie-GetApp-Grafik2.jpg?w=400 400w, https://images.ctfassets.net/63bmaubptoky/38u5UGIOXo4b7B9XxzXgxW/4b3d97da3c1780973962200295b4f62d/Deepfake-Cybersecurity-Studie-GetApp-Grafik2.jpg?w=700 700w, https://images.ctfassets.net/63bmaubptoky/38u5UGIOXo4b7B9XxzXgxW/4b3d97da3c1780973962200295b4f62d/Deepfake-Cybersecurity-Studie-GetApp-Grafik2.jpg?w=1000 1000w, https://images.ctfassets.net/63bmaubptoky/38u5UGIOXo4b7B9XxzXgxW/4b3d97da3c1780973962200295b4f62d/Deepfake-Cybersecurity-Studie-GetApp-Grafik2.jpg?w=1500 1500w, https://images.ctfassets.net/63bmaubptoky/38u5UGIOXo4b7B9XxzXgxW/4b3d97da3c1780973962200295b4f62d/Deepfake-Cybersecurity-Studie-GetApp-Grafik2.jpg?w=2200 2200w&quot; sizes=&quot;(min-resolution: 2x) 2200px, (min-width: 992px) 1000px, 95vw&quot;/&gt;&lt;div class=&quot;box-hint&quot;&gt;&lt;div class=&quot;box-header fw-700 mb-4&quot;&gt;Anzeichen dafür, dass du mit einem Deepfake sprichst&lt;/div&gt;&lt;p&gt;Da Deepfaking von Führungskräften und Angestellten in Videoanrufen immer häufiger vorkommt, ist es wichtig zu wissen, auf welche Anzeichen du achten musst, um zu sehen, dass etwas nicht stimmt. Einige typische Merkmale von Deepfake-Videos sind:&lt;/p&gt;&lt;ul&gt;&lt;li&gt;Ruckartige, unnatürliche Körperbewegungen &lt;/li&gt;&lt;li&gt;Unschärfe um die Gesichtszüge herum&lt;/li&gt;&lt;li&gt;Ungewöhnliche Färbung des Videos &lt;/li&gt;&lt;li&gt;Unstimmiger Ton&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;Wenn du Zweifel an der Person hast, mit der du sprichst, kannst du sie auch bitten, ihren Kopf um 90° zur Seite zu drehen, um eine Profilansicht ihres Gesichts zu sehen. Das kann den Software-Algorithmus stören, der ein anderes Gesicht auf den Sprecher projiziert, da er sich an eine Form anpassen muss, die er nicht gewohnt ist.&lt;/p&gt;&lt;/div&gt;&lt;h2 id=&quot;Unternehmen-schützen-sich-durch-verbesserte-Netzwerksicherheit-und-Phishing-Schutz-sowie-häufigere-Software-Updates&quot;&gt;Unternehmen schützen sich durch verbesserte Netzwerksicherheit und Phishing-Schutz sowie häufigere Software-Updates &lt;/h2&gt;&lt;p&gt;Die Verbesserung der Netzwerksicherheit, die Erhöhung des Schutzes vor Phishing und häufige Software-Updates scheinen die häufigsten Maßnahmen zu sein, die Unternehmen in den letzten 18 Monaten in Deutschland ergriffen haben, um ihren Schutz zu verbessern. Viele dieser Maßnahmen erfordern keine zusätzlichen Investitionen, um erfolgreich zu sein und sind relativ einfach durchzuführen.&lt;/p&gt;&lt;img title=&quot;Deepfake-Cybersecurity-Studie-GetApp-Grafik3&quot; alt=&quot;Welche Cybersecurity Maßnahmen in Unternehmen eingeführt wurden&quot; class=&quot;aligncenter&quot; loading=&quot;lazy&quot; src=&quot;https://images.ctfassets.net/63bmaubptoky/6OEP0mH80urCfYVfMk8Zzm/3c293ff53d06480f87556753a9801d00/Deepfake-Cybersecurity-Studie-GetApp-Grafik3.jpg&quot; srcset=&quot;https://images.ctfassets.net/63bmaubptoky/6OEP0mH80urCfYVfMk8Zzm/3c293ff53d06480f87556753a9801d00/Deepfake-Cybersecurity-Studie-GetApp-Grafik3.jpg?w=400 400w, https://images.ctfassets.net/63bmaubptoky/6OEP0mH80urCfYVfMk8Zzm/3c293ff53d06480f87556753a9801d00/Deepfake-Cybersecurity-Studie-GetApp-Grafik3.jpg?w=700 700w, https://images.ctfassets.net/63bmaubptoky/6OEP0mH80urCfYVfMk8Zzm/3c293ff53d06480f87556753a9801d00/Deepfake-Cybersecurity-Studie-GetApp-Grafik3.jpg?w=1000 1000w, https://images.ctfassets.net/63bmaubptoky/6OEP0mH80urCfYVfMk8Zzm/3c293ff53d06480f87556753a9801d00/Deepfake-Cybersecurity-Studie-GetApp-Grafik3.jpg?w=1500 1500w, https://images.ctfassets.net/63bmaubptoky/6OEP0mH80urCfYVfMk8Zzm/3c293ff53d06480f87556753a9801d00/Deepfake-Cybersecurity-Studie-GetApp-Grafik3.jpg?w=2200 2200w&quot; sizes=&quot;(min-resolution: 2x) 2200px, (min-width: 992px) 1000px, 95vw&quot;/&gt;&lt;p&gt;Lediglich knapp ein Drittel (32 %) haben in neue Sicherheitssoftware investiert. Es gibt viele Programme, die Unternehmen beim Schutz gegen Bedrohungen unterstützen können.&lt;/p&gt;&lt;div class=&quot;box-hint&quot;&gt;&lt;div class=&quot;box-header fw-700 mb-4&quot;&gt;&lt;svg viewbox=&quot;0 0 16 16&quot; aria-hidden=&quot;true&quot; class=&quot;icon icon-lightbulb box-header__icon align-middle mb-1 me-2&quot;&gt;&lt;path fill-rule=&quot;evenodd&quot; clip-rule=&quot;evenodd&quot; d=&quot;M4.98035 14.5098C4.98035 14.1776 5.24966 13.9083 5.58186 13.9083H10.5491C10.8813 13.9083 11.1506 14.1776 11.1506 14.5098C11.1506 14.842 10.8813 15.1113 10.5491 15.1113H5.58186C5.24966 15.1113 4.98035 14.842 4.98035 14.5098Z&quot; fill=&quot;black&quot;&gt;&lt;/path&gt;&lt;path fill-rule=&quot;evenodd&quot; clip-rule=&quot;evenodd&quot; d=&quot;M4.98035 13.5164C4.98035 13.1842 5.24966 12.9149 5.58186 12.9149H10.5491C10.8813 12.9149 11.1506 13.1842 11.1506 13.5164C11.1506 13.8486 10.8813 14.1179 10.5491 14.1179H5.58186C5.24966 14.1179 4.98035 13.8486 4.98035 13.5164Z&quot; fill=&quot;black&quot;&gt;&lt;/path&gt;&lt;path fill-rule=&quot;evenodd&quot; clip-rule=&quot;evenodd&quot; d=&quot;M8.06549 1.20301C5.38001 1.20301 3.20301 3.38001 3.20301 6.06549C3.20301 7.44115 3.7735 8.68254 4.69241 9.56779C4.9541 9.81989 5.20656 10.1313 5.37115 10.5134L5.97769 11.9214H10.1533L10.7598 10.5134C10.9244 10.1313 11.1769 9.81989 11.4386 9.56779C12.3575 8.68254 12.928 7.44115 12.928 6.06549C12.928 3.38001 10.751 1.20301 8.06549 1.20301ZM2 6.06549C2 2.71561 4.71561 0 8.06549 0C11.4154 0 14.131 2.71561 14.131 6.06549C14.131 7.7813 13.4177 9.33156 12.2732 10.4342C12.0857 10.6148 11.9469 10.7985 11.8647 10.9893L11.1015 12.7609C11.0065 12.9815 10.7893 13.1244 10.5491 13.1244H5.58186C5.34164 13.1244 5.12446 12.9815 5.02943 12.7609L4.26629 10.9893C4.18411 10.7985 4.0453 10.6148 3.85778 10.4342C2.71323 9.33156 2 7.7813 2 6.06549Z&quot; fill=&quot;black&quot;&gt;&lt;/path&gt;&lt;path d=&quot;M5.58186 15.0065H10.5491L10.3184 15.468C10.1554 15.794 9.82212 16 9.45759 16H6.67338C6.30885 16 5.9756 15.794 5.81258 15.468L5.58186 15.0065Z&quot; fill=&quot;black&quot;&gt;&lt;/path&gt;&lt;/svg&gt;Software-Tipps&lt;/div&gt;&lt;ul&gt;&lt;li&gt;Wähle einen Anbieter von &lt;a href=&quot;/directory/3814/multi-factor-authentication/software&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;biometrischer Authentifizierung&lt;/a&gt;, der zusätzliche Funktionen wie erweiterte Betrugserkennung und Low-Code-Integrationen bietet. &lt;/li&gt;&lt;li&gt;Investiere in einen KI-Detektor für gefälschte Videos: Generative KI-Systeme wurden eingesetzt, um höchst plausible Deepfake-Videos zu erstellen, die von vielen Tools zur Erkennung synthetischer Bilder nicht erkannt werden können. Es gibt Tools zur Erkennung von Deepfake-Videos, die speziell darauf trainiert sind, diese zu erkennen.&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;/directory/1443/network-security/software&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;Netzwerksicherheits-Software&lt;/a&gt; sollte in jedem Unternehmen Standard sein. Sie schützt vor Cyberangriffen und Datenverlust, indem sie Bedrohungen wie Viren, Malware und unautorisierte Zugriffe erkennt und blockiert. Zudem verbessert sie die Netzwerkintegrität und -verfügbarkeit, was zu einer stabileren und sichereren IT-Infrastruktur führt.&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&lt;/p&gt;&lt;/div&gt;&lt;p&gt;Weiterhin geben 55 % der deutschen IT- und Sicherheitsexperten an, dass sie spezifische Maßnahmen entwickelt haben, um sich gegen die Risiken von KI-generierten Deepfakes und deren Potenzial, sich als leitende Angestellte auszugeben, zu schützen. Die meisten davon nehmen an Konferenzen zum Thema Cybersicherheit teil, leiten regelmäßige Schulungen und führen Simulationsübungen unter den Angestellten ihres Unternehmens durch.&lt;/p&gt;&lt;img title=&quot;Deepfake-Cybersecurity-Studie-GetApp-Grafik4&quot; alt=&quot;Welchen Cybersecurity Maßnahmen zum Deepfake Schutz implementiert wurden&quot; class=&quot;aligncenter&quot; loading=&quot;lazy&quot; src=&quot;https://images.ctfassets.net/63bmaubptoky/01bnE6lI9e8Iqck2JpwfZf/16d0bfd9f70906fb342155b9d2a0a0bd/Deepfake-Cybersecurity-Studie-GetApp-Grafik4.jpg&quot; srcset=&quot;https://images.ctfassets.net/63bmaubptoky/01bnE6lI9e8Iqck2JpwfZf/16d0bfd9f70906fb342155b9d2a0a0bd/Deepfake-Cybersecurity-Studie-GetApp-Grafik4.jpg?w=400 400w, https://images.ctfassets.net/63bmaubptoky/01bnE6lI9e8Iqck2JpwfZf/16d0bfd9f70906fb342155b9d2a0a0bd/Deepfake-Cybersecurity-Studie-GetApp-Grafik4.jpg?w=700 700w, https://images.ctfassets.net/63bmaubptoky/01bnE6lI9e8Iqck2JpwfZf/16d0bfd9f70906fb342155b9d2a0a0bd/Deepfake-Cybersecurity-Studie-GetApp-Grafik4.jpg?w=1000 1000w, https://images.ctfassets.net/63bmaubptoky/01bnE6lI9e8Iqck2JpwfZf/16d0bfd9f70906fb342155b9d2a0a0bd/Deepfake-Cybersecurity-Studie-GetApp-Grafik4.jpg?w=1500 1500w, https://images.ctfassets.net/63bmaubptoky/01bnE6lI9e8Iqck2JpwfZf/16d0bfd9f70906fb342155b9d2a0a0bd/Deepfake-Cybersecurity-Studie-GetApp-Grafik4.jpg?w=2200 2200w&quot; sizes=&quot;(min-resolution: 2x) 2200px, (min-width: 992px) 1000px, 95vw&quot;/&gt;&lt;p&gt;Obwohl 56 % Schulungen- und Sensibilisierungsmaßnahmen in ihrem Unternehmen durchführen, muss man sehen, dass es 44 % nicht tun. Schulungen unter den Mitarbeitern und vor allem den Führungskräften sind entscheidend, um Deepfake-Angriffe zu verhindern. Vor allem Simulationsübungen können die Angestellten trainieren, um die Echtheit einer Anfrage in Frage zu stellen.&lt;/p&gt;&lt;h2 id=&quot;Unternehmen-sollten-weiterhin-ihre-Sicherheitsvorkehrungen-verbessern-und-Mitarbeiter-sensibilisieren&quot;&gt;Unternehmen sollten weiterhin ihre Sicherheitsvorkehrungen verbessern und Mitarbeiter sensibilisieren&lt;/h2&gt;&lt;p&gt;Die Bedrohung durch biometrischen Betrug und Deepfake-Technologie ist ein ernsthafter Grund zur Sorge für Unternehmen. Die gute Nachricht ist jedoch, dass Maßnahmen ergriffen werden können, um den Cyberkriminellen einen Schritt voraus zu sein. In vielerlei Hinsicht hat die Angst vor diesen Bedrohungen die Unternehmen dazu veranlasst, ihre Sicherheitsvorkehrungen genauer zu prüfen und zu verbessern.&lt;/p&gt;&lt;p&gt;Welchen Cyberangriffen Führungskräfte noch ausgesetzt sind, ob sie öfter auf Angriffe reinfallen und wie sie auf Cyberattacken trainiert werden? Dies und mehr gibt es im zweiten Teil unserer Studie zur Cybersicherheit von Führungskräften. Neben der Vorstellung unserer Studienergebnisse wollen wir Unternehmen aufzeigen, wie sie ihre Führungskräfte und Mitarbeiter am besten auf Cyberrisiken sensibilisieren und ihnen helfen, diese zu erkennen.&lt;/p&gt;&lt;div class=&quot;box-idea&quot;&gt;Wie geht es weiter? Wirf einen Blick auf unser &lt;a href=&quot;/directory/1443/network-security/software&quot; rel=&quot;noopener noreferrer&quot; class=&quot;event&quot; data-evna=&quot;engagement_facet_click&quot; data-evcmp=&quot;blog-idea&quot; data-evdst=&quot;go-to_category-page&quot; data-evdtl=&quot;text-link_category-name&quot; target=&quot;_blank&quot;&gt;Software-Verzeichnis für Netzwerksicherheit&lt;/a&gt;, um das passende Tool zu finden.&lt;/div&gt;&lt;p&gt;&lt;/p&gt;","dateModified":"2024-07-04T06:00:02.000000Z","mainEntityOfPage":"https://www.getapp.de/blog/6497/deepfake-cybersecurity-problem-studie#webpage"}]}
</script>
