S
sicherheit.ai
KI-Sicherheit & Cybersecurity
_
KI

Deepfake

KI-generierte oder -manipulierte Audio-, Video- oder Bildinhalte, die eine reale Person täuschend echt imitieren.

🧒
Einfach erklärt
Für jeden verständlich — ohne Vorkenntnisse

Stell dir ein Video vor, in dem dein Chef sagt, er brauche sofort eine große Überweisung. Das Video sieht echt aus — die Stimme stimmt, die Mimik stimmt. Aber es ist eine KI-Fälschung. Deepfakes können für Betrug, Desinformation und Rufschädigung genutzt werden.

Ausführliche Erklärung

Deepfakes nutzen Generative Adversarial Networks (GANs) oder Diffusion Models um realistisch wirkende aber gefälschte Medieninhalte zu erzeugen. Anwendungsfälle für Missbrauch: CEO-Fraud via Audio/Video-Deepfake (Stimme oder Videokonferenz), politische Desinformation, Non-Consensual Intimate Images (NCII), Identitätsbetrug bei Video-KYC. Erkennung wird schwieriger: Aktuelle KI-Tools erzeugen in Echtzeit überzeugende Deepfakes. Gegenmaßnahmen: Watermarking, Deepfake-Erkennung, Provenance-Standards (C2PA).

>Wie funktioniert das?

1

Angreifer sammelt Audio/Video-Samples der Zielperson (aus Social Media, YouTube, Interviews)

2

GAN oder Diffusion Model wird trainiert um die Zielperson zu imitieren

3

Neues Script/Bild/Video wird in Aussehen und Stimme der Zielperson erzeugt

4

Deepfake wird für Betrug, Desinformation oder Erpressung genutzt

5

Opfer oder Empfänger der Fälschung trifft Entscheidungen basierend auf dem gefälschten Inhalt.

?Häufig gestellte Fragen
Antwort

Führungskräfte (CEO-Fraud via Video-Deepfake), Politiker (Desinformation), Prominente (NCII), Privatpersonen (Racheakte) und Unternehmen die Video-KYC für Identitätsverifizierung nutzen.

Antwort

Ein Hongkonger Finanzunternehmen verlor 2024 rund 25 Mio. USD — ein Mitarbeiter überwies nach einer Videokonferenz bei der alle anderen Teilnehmer Deepfakes des CFO und von Kollegen waren.

Antwort

C2PA (Coalition for Content Provenance and Authenticity) ist ein Standard der Metadaten über den Ursprung und Bearbeitungsgeschichte von Medien kryptografisch in Dateien einbettet — zur Authentifizierung echter Inhalte.

Antwort

Weil sich Erzeuger- und Erkennungsmodelle in einem Wettrüsten befinden — je besser die Erkennung wird, desto besser werden auch die Generatoren. Zudem sind Echtzeit-Deepfakes in Videokonferenzen kaum erkennbar.

Antwort

Durch Code-Words für telefonische/Video-Anweisungen, strikte Prozesse für Überweisungen (telefonische Rückbestätigung unabhängig vom Kanal), Mitarbeiterschulung und Misstrauen gegenüber dringlichen Anfragen.

Alle Begriffe im Glossar
APTBrute-Force-AngriffBotnetCVECredential StuffingDDoSEDRFirewallHoneypotIDSKI-Angriff (Adversarial AI)Lateral MovementLLM-SicherheitMalwareMFANetzwerksegmentierungOSINTPasskeysPatch ManagementPhishingPrompt InjectionRansomwareSIEMSocial EngineeringSQL-InjectionThreat IntelligenceTTPWAFXDRZero-DayZero TrustXSSCSRFMitMSupply-Chain-AngriffSpear-PhishingVishingSmishingWatering-Hole-AngriffDrive-by-DownloadInsider-BedrohungTyposquattingClickjackingDNS-SpoofingSession-HijackingBECCryptojackingSIM-SwappingSOCPentestThreat HuntingRed TeamBlue TeamDevSecOpsSecurity Awareness TrainingVulnerability ManagementSASTDAST3-2-1 Backup-StrategieCyber-VersicherungNIS2DSGVOISO/IEC 27001BSI IT-GrundschutzNIST CSFKRITIS — Kritische InfrastrukturenPCI-DSSCRATISAX — Automotive InformationssicherheitBCMMeldepflicht bei DatenpannenAdversarial Machine LearningModel PoisoningDeepfakeKI-HalluzinationLLM-JailbreakFederated LearningShadow AITrojanerComputerwurmSpywareRootkitKeyloggerFileless MalwareBackdoorInfostealerWiperwareAdwareOAuth 2.0SAMLSSOPAMIAMRBACPasswort-ManagerBiometrische AuthentifizierungHardware-SicherheitsschlüsselVPNDMZVLANPort-ScanningBGP-HijackingIPSNACTLSSSHHTTPS — HyperText Transfer Protocol SecureSPF, DKIM & DMARC — E-Mail-AuthentifizierungIPsec — Internet Protocol SecurityAPI-SicherheitDNSSEC