Sie sind hier: Startseite » IT Security

Gefahrenlage bei Deepfakes


Deepfakes 2025: Von der KI-Spielerei zum Hacker-Tool
Voice-Cloning-Systeme lassen sich mit nur wenigen Minuten an Audiomaterial trainieren, kosten etwa 20.000 US-Dollar und können jede Stimme in jeder Sprache in Echtzeit imitieren – sogar über mehrere Gespräche hinweg


Von Marco Eggerling, Global CISO bei Check Point Software Technologies

Deepfakes sind längst keine Spielerei mehr. Was als unterhaltsamer Internettrend begann, ist heute ein hochentwickeltes Werkzeug für Cyber-Kriminalität. Moderne Deepfakes schauen täuschend echt aus, lassen sich in Echtzeit einsetzen und sind massentauglich. Damit stellen sie eine akute Bedrohung für Wirtschaft und Gesellschaft dar.

Laut unserem AI Security Report 2025 verursachten Deepfake-Angriffe allein in zwei bekannt gewordenen Fällen in Kanada und Großbritannien einen Schaden in Höhe von über 35 Millionen US-Dollar. Noch gravierender ist, dass sich die kriminelle Nutzung längst nicht mehr auf Videos beschränkt. KI-generierte Stimmen werden mittlerweile regelmäßig bei Sextortion, CEO-Hochstapelei und Fake-Geiselnahmen eingesetzt. So wurden beispielsweise Konzernführer und prominente Personen per Deepfake-Stimme nachgeahmt, um prominente Kontakte zu erpressen.

Die technische Basis dafür ist ebenso erschreckend wie leicht zugänglich: Voice-Cloning-Systeme lassen sich mit nur wenigen Minuten an Audiomaterial trainieren, kosten etwa 20.000 US-Dollar und können jede Stimme in jeder Sprache in Echtzeit imitieren – sogar über mehrere Gespräche hinweg. Ergänzt werden diese Systeme durch gefälschte Business-E-Mail-Kits und auf Betrug zugeschnittene Phishing-Suites. Sie sind im Darknet und auf Telegram für wenige Hundert US-Dollar erhältlich und arbeiten ohne menschliche Beteiligung.

Besonders besorgniserregend ist die zunehmende Kommerzialisierung dieser Technologien. Sogar technisch weniger versierte Hacker können mithilfe von Tools, die auf generativer KI basieren und somit kontinuierlich dazulernen sowie sich dynamisch an das Verhalten ihrer Opfer anpassen. Damit können sie täuschend echte CEO-Anrufe, gefälschte Konferenzschaltungen oder personalisierte Phishing-Kampagnen durchführen.

Diese Automatisierung der Cyber-Kriminalität macht Deepfakes so skalierbar wie nie zuvor. Die Technologie wurde in den letzten Jahren stark verbessert. Zum Beispiel gibt es autonome Live-Agenten. Mit diesen kann man nicht nur Identitäten fälschen, sondern ganze Gespräche mit Avataren führen, die von der künstlichen Intelligenz gesteuert werden. Die Übergänge zwischen Realität und Simulation werden somit fließend und herkömmliche Überprüfungsmechanismen greifen nicht mehr.

Was dagegen hilft, ist einerseits die Aufmerksamkeit des Nutzers, um Ungereimtheiten zu erkennen und nicht alles zu glauben, was seriös erscheint. Andererseits können Unternehmen und Behörden sich mithilfe mehrschichtiger Sicherheitsarchitekturen, die verschiedene Komponenten konsolidieren, gegen solche Betrügereien schützen. Die Einbindung von künstlicher Intelligenz (KI) in die Cyber-Abwehr ist außerdem die erste Wahl, um KI-generierte Angriffe abzuwehren, weil hier Ähnliches mit Ähnlichem gekontert wird. Mithilfe KI-basierter Verteidigungssysteme lassen sich gefälschte Medien, verdächtige Kommunikation und Anomalien im Verhalten frühzeitig erkennen und blockieren, bevor Schaden entsteht. Die Technologien erkennen Deepfakes in Audiodateien, isolieren Angriffe von autonomen KI-Agenten und verhindern die Ausführung manipulierten Inhalts. In Kombination mit Zero-Trust-Modellen und gezielten Awareness-Programmen entsteht so ein umfassender Schutzschild gegen Deepfake-Angriffe.

Jedem sollte daher bewusst sein: Deepfakes sind keine theoretische Zukunftsvision mehr, oder die kleine Spielerei einiger Hacker, um die Öffentlichkeit zu erschrecken, sondern knallharte Realität der Cyber-Kriminalität. (Check Point Software Technologies: ra)

eingetragen: 27.08.25

Check Point Software Technologies: Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: IT Security

Markt, Branche & Security-Tipps

  • Nur bei schwersten Straftaten zulässig

    Das Bundesverfassungsgericht hat den Einsatz sogenannter Staatstrojaner teilweise für verfassungswidrig erklärt. Dazu erklärt Bitkom-Hauptgeschäftsführer Dr. Bernhard Rohleder: "Bitkom begrüßt das Urteil des Bundesverfassungsgerichts, das dem Einsatz des sogenannten Staatstrojaners enge Grenzen setzt. Die Karlsruher Richter betonen zu Recht, dass der Eingriff in die digitale Privatsphäre nur bei schwersten Straftaten zulässig ist. Der Gesetzgeber ist nun in der Pflicht nachzubessern und Rechtssicherheit für die Anbieter digitaler Dienste und von Telekommunikationslösungen zu schaffen."

  • Zusätzlich an Schlagkraft gewonnen

    Orange Cyberdefense, die Cybersecurity-Tochtergesellschaft von Orange, hat 100 Prozent der Anteile von ensec übernommen, einem Schweizer Cybersecurity-Unternehmen, das für seine Expertise in Beratung, IT-Sicherheitsintegration und Managed Security Services bekannt ist. Der maßgeschneiderte Support von ensec deckt ein breites Portfolio von Produkten führender Cybersecurity-Anbieter ab. Die strategische Übernahme, die am 23. Juli 2025 abgeschlossen wurde, wird die bestehende Präsenz von Orange Cyberdefense in der Schweiz gezielt erweitern.

  • Kommunikationskanal mitnichten zerstört

    In letzter Zeit konnte man häufig von erfolgreichen Schlägen verschiedener Polizeibehörden unterschiedlicher Staaten gegen Strukturen von Cyber-Kriminellen lesen. Unter anderem wurde das Darknet-Forum BreachForums, eines der wichtigsten der cyber-kriminellen Szene, unter die Kontrolle von Ermittlern gestellt. Wer nun aber glaubt, dass solche Schläge ein Grund zum Feiern sind, der denkt nicht an morgen, denn bald nach der Abschaltung tauchten etliche Nachfolger oder sogar Kopisten auf. Hinzu kommt sogar, dass die Betreiber des Hacker-Forums DarkForums, welches BreachForums beinahe in allen Punkten spiegelt, stolz verkündet haben, dass sie über die Messenger App Telegram den Kanal Jacuzzi weiter betreiben, der zuvor der offizielle Chatroom der BreachForums war.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen