Grenze des Risikomanagements


Was erwartet uns in der nächsten Phase des KI-Betrugs?
Welle generativer, KI-gestützter Bedrohungen wie Deepfakes, Betrug durch Nachahmung und Manipulation digitaler Medien


Mit der KI befinden wir uns an einem interessanten Wendepunkt, an dem neue Möglichkeiten Gestalt annehmen: Lebensrettende Fortschritte im Gesundheitswesen und im Transportwesen sowie die Nachbildung von Persönlichkeiten des öffentlichen Lebens, wie der verstorbenen Suzanne Somers, sind keine Science-Fiction mehr. Gleichzeitig waren die Sicherheitsbedenken in Bezug auf KI noch nie so groß wie heute. Es besteht ein enormer Bedarf an mehr Bewusstsein und Schutz vor Cyberkriminellen, die in KI-Systeme und -Tools eindringen. Zwar kann KI zur Bekämpfung dieser Betrüger eingesetzt werden, doch ist ein gemischter Ansatz, bei dem herkömmliche Tools mit KI kombiniert werden, die effektivere Strategie.

Laut einer kürzlich durchgeführten Umfrage nimmt das Vertrauen der Verbraucher in Unternehmen ab, da sie sich zunehmend Sorgen über Identitätsbetrug machen. Tatsächlich haben 97 Prozent der Befragten Bedenken, dass ihre persönlichen Daten online sind. Nur 8 Prozent haben volles Vertrauen in Unternehmen, die ihre Identitätsdaten verwalten. Das sind weniger als 10 Prozent im Vergleich zum letzten Jahr.

Da die digitale Erfahrung das Herzstück des Kundenvertrauens ist und sich die Erwartungen weiterentwickeln, müssen Marken der Schaffung einer sicheren und intuitiven Online-Umgebung Priorität einräumen. Die Möglichkeiten für Unternehmen, KI und dezentralisierte Identität zu nutzen, um dieses Ziel zu erreichen, sind immens. Diese Technologien sind die Zukunft der Identität. Frühe Anwender werden sich durch erstklassige Kundenerlebnisse von Nichtanwendern abheben. Es ist jedoch notwendig, die Bedenken der Verbraucher direkt anzusprechen und gleichzeitig dafür zu sorgen, dass die Einführung schrittweise erfolgt und zugänglich ist.

Zudem müssen wir uns zunehmend gegen die neue Welle generativer, KI-gestützter Bedrohungen wie Deepfakes, Betrug durch Nachahmung und Manipulation digitaler Medien schützen. Laut einem kürzlich erschienenen AARP-Bericht werden Identitätsbetrug und Betrügereien die Amerikaner im Jahr 2024 47 Milliarden Dollar kosten. Es wird erwartet, dass diese Zahlen jedes Jahr weiter steigen werden. Die Auswirkungen auf Unternehmensebene können katastrophale Ausmaße annehmen. Wir beobachten bereits ein wachsendes Volumen dieser Bedrohungen am Arbeitsplatz, mit Spitzenwerten in:

>> Nachahmung von Führungskräften: Betrüger ahmen CEOs und CFOs nach, um betrügerische Überweisungen zu autorisieren und das Vertrauen in die hierarchische Kommunikation auszunutzen. Durch die Verwendung realistischer Video- oder Audiomaterialien wirken betrügerische Anträge glaubwürdiger und umgehen herkömmliche Überprüfungsmethoden.
>> Beim Onboarding-Betrug werden gefälschte Identitäten verwendet, um eine Anstellung zu erhalten und oft auf sensible Systeme oder Daten zuzugreifen. Mit Deepfakes angereicherte Lebensläufe und Vorstellungsgespräche erleichtern es Betrügern, unbemerkt in Unternehmen einzudringen.
>> Verstöße gegen den privilegierten Zugang: Indem sie sich als Mitarbeiter mit hochrangigem Zugang ausgeben, können Betrüger in kritische Infrastrukturen eindringen. Dies führt häufig zu weitreichenden Datenverletzungen oder Betriebsstörungen.

Auf das, was unsere Augen sehen und unsere Ohren hören, ist kein Verlass mehr, denn Angreifer nutzen generative KI aus. Mithilfe der KI-Technologie können Video- und Audio-Deepfakes erstellt und in kürzester Zeit in normalen digitalen Interaktionen eingesetzt werden. Die Betrugsabteilungen haben schon jetzt Mühe, mit der Anzahl der Fälle, die ihre Aufmerksamkeit erfordern, Schritt zu halten – und KI wird dieses Problem noch verschärfen.

Wir befinden uns an einem entscheidenden Punkt, an dem wir uns mit dieser neuen Grenze des Risikomanagements in Unternehmen befassen müssen. Schon jetzt nutzen bösartige Akteure die Möglichkeiten der generativen KI, um synthetische Inhalte für Betrug, Insider-Bedrohungen, Kompromittierung der Lieferkette und Markenschädigung zu erzeugen. Wenn synthetische digitale Inhalte für Unternehmen, Regierungen und Medien weitgehend unkontrolliert bleiben, steht das Vertrauen auf dem Spiel. Um wachsam und flexibel zu bleiben und diese neue Ära des KI-gestützten Betrugs zu verhindern, müssen wir die neue KI mit der traditionellen Sicherheit kombinieren. (Ping Identity: ra)

eingetragen: 21.09.25

Ping Identity: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Security-Tipps und Background-Wissen

  • Sicherheit in die Entwicklung integrieren

    Der zunehmende Einsatz von KI-gestützten Tools in der Softwareentwicklung verspricht schnelleres Programmieren, weniger Routineaufgaben und eine gesteigerte Produktivität. Eine aktuelle Analyse von Armis Labs zeigt jedoch, welche Sicherheitsrisiken entstehen, wenn sich Entwickler zu stark auf KI-generierten Code verlassen - insbesondere dann, wenn manuelle Prüfungen entfallen und automatisierte Vorschläge ungeprüft übernommen werden.

  • Gespeicherte Passwörter gesammelt

    Security-Experten warnen Android-Anwender vor einer neuen Spyware in Verbindung mit infizierten Apps. Durch die Android-Spyware sind aber auch Unternehmen den schwerwiegenden Bedrohungen ausgesetzt, da private Geräte manchmal Zugriff auf Unternehmenssysteme und -daten bieten. In Zeiten hybrider Arbeitsmodelle, in denen Bring-Your-Own-Device-Umgebungen an der Tagesordnung sind, kann ein einziges kompromittiertes Mobilgerät Angreifern einen Zugangspunkt zu sensiblen Netzwerken bieten.

  • Von einer Verschärfung der Lage ausgehen

    Nimmt man die Angriffsmethoden, die derzeit unter Cyberkriminellen am populärsten sind, einmal genauer unter die Lupe, zeigt sich rasch, dass Social Engineering und Phishing hier nach wie vor die Pole Position einnehmen - weltweit. Statt auf technologische Sicherheitslücken und Hintertüren setzt die Mehrheit der Angreifer nach wie vor auf die Schwächen und das Unwissen ihrer menschlichen Opfer.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen