Grenze des Risikomanagements


Was erwartet uns in der nächsten Phase des KI-Betrugs?
Welle generativer, KI-gestützter Bedrohungen wie Deepfakes, Betrug durch Nachahmung und Manipulation digitaler Medien


Mit der KI befinden wir uns an einem interessanten Wendepunkt, an dem neue Möglichkeiten Gestalt annehmen: Lebensrettende Fortschritte im Gesundheitswesen und im Transportwesen sowie die Nachbildung von Persönlichkeiten des öffentlichen Lebens, wie der verstorbenen Suzanne Somers, sind keine Science-Fiction mehr. Gleichzeitig waren die Sicherheitsbedenken in Bezug auf KI noch nie so groß wie heute. Es besteht ein enormer Bedarf an mehr Bewusstsein und Schutz vor Cyberkriminellen, die in KI-Systeme und -Tools eindringen. Zwar kann KI zur Bekämpfung dieser Betrüger eingesetzt werden, doch ist ein gemischter Ansatz, bei dem herkömmliche Tools mit KI kombiniert werden, die effektivere Strategie.

Laut einer kürzlich durchgeführten Umfrage nimmt das Vertrauen der Verbraucher in Unternehmen ab, da sie sich zunehmend Sorgen über Identitätsbetrug machen. Tatsächlich haben 97 Prozent der Befragten Bedenken, dass ihre persönlichen Daten online sind. Nur 8 Prozent haben volles Vertrauen in Unternehmen, die ihre Identitätsdaten verwalten. Das sind weniger als 10 Prozent im Vergleich zum letzten Jahr.

Da die digitale Erfahrung das Herzstück des Kundenvertrauens ist und sich die Erwartungen weiterentwickeln, müssen Marken der Schaffung einer sicheren und intuitiven Online-Umgebung Priorität einräumen. Die Möglichkeiten für Unternehmen, KI und dezentralisierte Identität zu nutzen, um dieses Ziel zu erreichen, sind immens. Diese Technologien sind die Zukunft der Identität. Frühe Anwender werden sich durch erstklassige Kundenerlebnisse von Nichtanwendern abheben. Es ist jedoch notwendig, die Bedenken der Verbraucher direkt anzusprechen und gleichzeitig dafür zu sorgen, dass die Einführung schrittweise erfolgt und zugänglich ist.

Zudem müssen wir uns zunehmend gegen die neue Welle generativer, KI-gestützter Bedrohungen wie Deepfakes, Betrug durch Nachahmung und Manipulation digitaler Medien schützen. Laut einem kürzlich erschienenen AARP-Bericht werden Identitätsbetrug und Betrügereien die Amerikaner im Jahr 2024 47 Milliarden Dollar kosten. Es wird erwartet, dass diese Zahlen jedes Jahr weiter steigen werden. Die Auswirkungen auf Unternehmensebene können katastrophale Ausmaße annehmen. Wir beobachten bereits ein wachsendes Volumen dieser Bedrohungen am Arbeitsplatz, mit Spitzenwerten in:

>> Nachahmung von Führungskräften: Betrüger ahmen CEOs und CFOs nach, um betrügerische Überweisungen zu autorisieren und das Vertrauen in die hierarchische Kommunikation auszunutzen. Durch die Verwendung realistischer Video- oder Audiomaterialien wirken betrügerische Anträge glaubwürdiger und umgehen herkömmliche Überprüfungsmethoden.
>> Beim Onboarding-Betrug werden gefälschte Identitäten verwendet, um eine Anstellung zu erhalten und oft auf sensible Systeme oder Daten zuzugreifen. Mit Deepfakes angereicherte Lebensläufe und Vorstellungsgespräche erleichtern es Betrügern, unbemerkt in Unternehmen einzudringen.
>> Verstöße gegen den privilegierten Zugang: Indem sie sich als Mitarbeiter mit hochrangigem Zugang ausgeben, können Betrüger in kritische Infrastrukturen eindringen. Dies führt häufig zu weitreichenden Datenverletzungen oder Betriebsstörungen.

Auf das, was unsere Augen sehen und unsere Ohren hören, ist kein Verlass mehr, denn Angreifer nutzen generative KI aus. Mithilfe der KI-Technologie können Video- und Audio-Deepfakes erstellt und in kürzester Zeit in normalen digitalen Interaktionen eingesetzt werden. Die Betrugsabteilungen haben schon jetzt Mühe, mit der Anzahl der Fälle, die ihre Aufmerksamkeit erfordern, Schritt zu halten – und KI wird dieses Problem noch verschärfen.

Wir befinden uns an einem entscheidenden Punkt, an dem wir uns mit dieser neuen Grenze des Risikomanagements in Unternehmen befassen müssen. Schon jetzt nutzen bösartige Akteure die Möglichkeiten der generativen KI, um synthetische Inhalte für Betrug, Insider-Bedrohungen, Kompromittierung der Lieferkette und Markenschädigung zu erzeugen. Wenn synthetische digitale Inhalte für Unternehmen, Regierungen und Medien weitgehend unkontrolliert bleiben, steht das Vertrauen auf dem Spiel. Um wachsam und flexibel zu bleiben und diese neue Ära des KI-gestützten Betrugs zu verhindern, müssen wir die neue KI mit der traditionellen Sicherheit kombinieren. (Ping Identity: ra)

eingetragen: 21.09.25

Ping Identity: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Security-Tipps und Background-Wissen

  • Cloud- & Container-Umgebungen absichern

    Container und Kubernetes haben die Entwicklung und Bereitstellung moderner Anwendungen grundlegend verändert. Ihre Vorteile liegen auf der Hand: Skalierbarkeit, Flexibilität und Geschwindigkeit. Doch diese Vorteile bringen auch neue Risiken mit sich. Mit der steigenden Zahl von Containern wächst auch die Angriffsfläche - und damit wiederum die Anforderungen an Sicherheitskonzepte, die über klassische Ansätze hinausgehen müssen.

  • Mit CREM-Verfahren tatsächliche Risiko einschätzen

    Gerade müssen Unternehmen entscheiden, ob sie auf Windows 11 updaten, da der Support für Windows 10 ausläuft. Anlass genug, um über notwendige Möglichkeiten zu sprechen, wenn Systeme aus unterschiedlichen Gründen nicht aktualisiert werden können.

  • Koordinierte Mobilisierung pro-russischer Akteure

    Die Google Threat Intelligence Group (GTIG) hat eine schnelle und koordinierte Mobilisierung pro-russischer Akteure, die Informationsoperationen (IO) durchführen, unmittelbar nach dem gemeldeten russischen Drohneneinflug in den polnischen Luftraum am 9./10. September 2025 beobachtet. Die Recherche zeigt, wie etablierte pro-russische Einflussnetzwerke flexibel genutzt wurden, um schnell eine Reihe abgestimmter Narrative zu verbreiten, die Russlands strategischen Zielen dienen sollten.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen