{"id":9894,"date":"2023-06-30T16:27:06","date_gmt":"2023-06-30T14:27:06","guid":{"rendered":"https:\/\/www.psw-group.de\/blog\/?p=9894"},"modified":"2025-12-03T14:35:21","modified_gmt":"2025-12-03T13:35:21","slug":"deepfake-angriffe","status":"publish","type":"post","link":"https:\/\/www.psw-group.de\/blog\/deepfake-angriffe\/","title":{"rendered":"Deepfake-Angriffe: Die tiefgreifenden Bedrohungen und das Vorgehen der Cyberkriminellen"},"content":{"rendered":"<p>In unserem Blogbeitrag \u201e<a href=\"https:\/\/www.psw-group.de\/blog\/deepfakes-bedrohung-2022\/9003\">Deepfakes: Kinderleichte Erstellung mit gro\u00dfer Schadenswirkung!<\/a>\u201c haben wir bereits \u00fcber die Gefahr von Deepfakes berichtet. Deepfakes sind eine fortschrittliche Technologie, die es erm\u00f6glicht, realistisch aussehende Videos und Bilder zu erstellen, die manipuliert oder gef\u00e4lscht sind. Besonders jetzt in der Zeit der KI-Booms stecken hier viele Chancen, aber auch Bedrohungen hinter der Entwicklung, weshalb besonders Deepfake-Angriffe stark ansteigend sind.<\/p>\n<p>&nbsp;<\/p>\n<h2>Deepfake-Angriffe: Das Vorgehen und die Methodik beim Angriff<\/h2>\n<p>W\u00e4hrend wir im ersten Blogbeitrag auf die Definition von Deepfakes und deren Erstellung eingegangen sind, konzentrieren wir uns in diesem Beitrag auf das alarmierende Thema der Deepfake-Angriffe, die Phasen eines Deepfake-Angriffs, der Indikator des menschlichen Gehirns zur Deepfake-Erkennung und die erforderlichen Awareness-Ma\u00dfnahmen f\u00fcr Ihr Unternehmen. Zudem diskutieren wir \u00fcber die potenziellen Auswirkungen auf die IT-Sicherheit.<\/p>\n<p>&nbsp;<\/p>\n<h3>Ablauf: Die Phasen eines Deepfake-Angriffs<\/h3>\n<p>In der ersten Phase eines geplanten Deepfake-Angriffes werden die Vorbereitungen und entsprechenden Ma\u00dfnahmen f\u00fcr den Angriff getroffen. Dahingehend geh\u00f6rt eine ausf\u00fchrliche Recherche im Bereich der Datensammlung dazu; ebenfalls des potenziellen Opfers bzw. Ziel des Angriffes. Im Anschluss erfolgt das Modelling und schlussendlich die Verbreitung des erstellten Deepfakes.<\/p>\n<h4>Phase 1: Recherche und Datensammlung eines Deepfake-Angriffes<\/h4>\n<p>Ein gut geplanter Angriff, egal welcher Art, beginnt immer mit der Sammlung von relevanten Daten, bevorzugt personenbezogenen Daten im Internet. Bei einem Deepfake-Angriff werden diese genutzt, um gef\u00e4lschten Inhalte zu erstellen und im Anschluss gegen Sie zu verwenden. Die Quelle der genutzten Daten befindet sich dabei ganz einfach im \u00f6ffentlich zug\u00e4nglichen Internet, meist auf Social-Media-Plattformen. Dabei m\u00fcssen sich die Cyberkriminellen noch nicht einmal M\u00fche geben. Sie nutzen die frei verf\u00fcgbaren Videos, Fotos, Audiodateien, die sich auf dem Profil der Zielperson befinden, k\u00f6nnen diese herunterladen und f\u00fcr Ihren Zweck modellieren. Je umfangreicher und vielf\u00e4ltiger die Daten, desto besser kann der Deepfake-Algorithmus lernen und den gef\u00e4lschten Inhalt erstellen, erg\u00e4nzen und entsprechend der W\u00fcnsche der Kriminellen ver\u00e4ndern.<\/p>\n<h4>Phase 2: Datenvorverarbeitung<\/h4>\n<p>In der Phase der Datenverarbeitung werden die gesammelten Daten analysiert und f\u00fcr den Deepfake-Algorithmus vorverarbeitet. Dies kann die Extraktion von Gesichtsmerkmalen, die Segmentierung von Hintergrund und Vordergrund oder die Verbesserung der Bildqualit\u00e4t umfassen. Ziel ist es, die Daten auf eine Weise zu strukturieren, die die Erstellung des Deepfakes erleichtert.<\/p>\n<blockquote><p><strong>Wie werden Deepfakes erstellt?<br \/>\n<\/strong>In unserem ersten Teil \u00fcber Deepfakes \u201e<a href=\"https:\/\/www.psw-group.de\/blog\/deepfakes-bedrohung-2022\/9003\">Deepfakes: Kinderleichte Erstellung mit gro\u00dfer Schadenswirkung!<\/a>\u201c erfahren Sie im Einzelnen, wie dies in der Theorie funktioniert.<\/p>\n<p>&nbsp;<\/p><\/blockquote>\n<h4>Phase 3: Deepfake-Modelltraining<\/h4>\n<p>Hier kommt maschinelles Lernen ins Spiel. Ein Deepfake-Modell wird trainiert, indem es mit den vorverarbeiteten Daten gef\u00fcttert wird. Das Modell erlernt die charakteristischen Merkmale der Zielperson und kann dann diese Informationen nutzen, um realistisch aussehende F\u00e4lschungen zu erstellen. Der Trainingsprozess kann viel Zeit und Rechenleistung erfordern, um optimale Ergebnisse zu erzielen.<\/p>\n<h4>Phase 4: Erstellung des Deepfakes-Materials<\/h4>\n<p>Nach dem Training des Modells ist es in der Lage, gef\u00e4lschten Inhalt zu generieren. Dies beinhaltet das Zusammenf\u00fcgen der Zielpersonenmerkmale auf vorhandene Bilder oder Videos. Durch den Einsatz fortschrittlicher Techniken wie Generative Adversarial Networks (GANs) k\u00f6nnen Deepfakes nahezu perfekte Illusionen schaffen, die f\u00fcr das blo\u00dfe Auge schwer von der Realit\u00e4t zu unterscheiden sind.<\/p>\n<h4>Phase 5: Deepfake-Verbreitung und Ausnutzung des Ziels<\/h4>\n<p>Sobald der Deepfake erstellt wurde, folgt die Phase der Verbreitung und Ausnutzung. Der gef\u00e4lschte Inhalt kann \u00fcber soziale Medien, Foren oder andere Kan\u00e4le verbreitet werden, um gezielte Desinformation zu f\u00f6rdern, Rufsch\u00e4digung zu betreiben oder politische und soziale Instabilit\u00e4t zu erzeugen. Deepfake-Angriffe k\u00f6nnen auch f\u00fcr betr\u00fcgerische Zwecke eingesetzt werden, beispielsweise um Menschen zur Preisgabe sensibler Informationen zu verleiten.<\/p>\n<p>&nbsp;<\/p>\n<h2>Deepfake-Indikator: Menschliche Gehirn erkennt F\u00e4lschungen<\/h2>\n<p>Forscher der University of Sydney haben k\u00fcrzlich interessante Forschungsergebnisse erzielt, bei denen Deepfakes \u00fcber das menschliche Gehirn erkannt worden sind. Der Ansatz bel\u00e4uft sich hierbei auf die Messung der Hirnstr\u00f6me mithilfe von EEG (Elektroenzephalografie), um festzustellen, ob das Gehirn Unterschiede zwischen echten und gef\u00e4lschten Inhalten wahrnimmt.<\/p>\n<p>Das Experiment von Thomas Carlson, Associate Professor wurden in zwei Gruppen durchgef\u00fchrt, bei dem eine Auswahl von 50 Bildern aus Deepfakes und realen Aufnahmen als echt oder falsch identifizieren werden sollten. Die zweite Gruppe hatte den gleichen Job, trug allerdings w\u00e4hrend des Vorgangs eine EEG-Kappe. Bei dieser wurde die Hirnaktivit\u00e4t aufgezeichnet.<\/p>\n<p>Bei dem Experiment konnten die Forscher feststellen, dass bestimmte Bereiche des Gehirns, wie der pr\u00e4frontale Kortex und der Temporallappen auf gef\u00e4lschte Inhalte, anders reagiert, wie auf Originale. Diese Unterschiede wurden im Muster der Hirnstr\u00f6me deutlich, die auf eine h\u00f6here kognitive Verarbeitung und eine erh\u00f6hte Aufmerksamkeit hinwiesen. Das Ergebnis legt den Anschein, dass wir ein nat\u00fcrlicher Detektor gegen\u00fcber gef\u00e4lschten Medienmaterial besitzen.<\/p>\n<p>Die Erkenntnisse aus dem Experiment sind vielversprechend und weisen in die richtige Richtung f\u00fcr die Erkennung von Deepfakes. Durch die Integration von Hirnstrommessungen und maschinellen Lernen k\u00f6nnte zuk\u00fcnftige Systeme mit speziell entwickelten Algorithmen in der Lage sein, Deepfakes mit einer h\u00f6heren Genauigkeit zu identifizieren und das Vertrauen der digitalen Medien wiederherzustellen. Doch, wie die Technologie selbst, steckt auch diese Technologie noch in den Kinderschuhen und muss entsprechend erforscht und weiterentwickelt werden.<\/p>\n<p>&nbsp;<\/p>\n<h2>Awareness Training bei Deepfake-Angriffen: Mitarbeiter in Bedrohungen schulen<\/h2>\n<p>Daher vertrauen Sie auf Ihre nat\u00fcrliche Intension und wie Sie schon in unserem ersten Teil gelesen haben, k\u00f6nnen oft schon Kleinigkeiten, die fast perfekte T\u00e4uschung auffliegen lassen. Dabei achten Sie auf M\u00e4ngel im Video- oder Bildmaterial, wie<\/p>\n<ul>\n<li>Gleichm\u00e4\u00dfige Augenabst\u00e4nde (Augen sind schwer gut zu f\u00e4lschen)<\/li>\n<li>seltsam aussehende Haare, besonders an den R\u00e4ndern<\/li>\n<li>Unstimmigkeiten bei der Synchronisierung von Lippen-, Audio- und Gesichtsbewegungen<\/li>\n<li>Verzerrungen oder Verwerfungen<\/li>\n<li>Ungereimtheiten in jedweder Hinsicht<\/li>\n<li>Beleuchtung und die Schatten sollten passend und realistisch aussehen<\/li>\n<li>Quelle der Ver\u00f6ffentlichung<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p>Awareness Training ist ein Muss f\u00fcr jedes Unternehmen und deren Sicherheitskonzept! Wenn Mitarbeitende Ihres Unternehmens nicht darin geschult werden, wie sollen sie die Bedrohungen und die Angriffe erkennen k\u00f6nnen, geschweige das richtige Sicherheitsverhalten an den Tag legen?<\/p>\n<p>In der IT-Sicherheit sind dahingehend regelm\u00e4\u00dfige Schulungen vonn\u00f6ten, sodass alle Ihre Mitarbeitende auf den neusten Stand der Technik befinden und die aktuellen Bedrohungen kennen, erkennen und vermeiden k\u00f6nnen. Erst durch entsprechende Ma\u00dfnahmen und stetige Wiederholungen wei\u00df jeder Einzelne im Unternehmen, worauf man auch \u201eim Schlaf\u201c achten muss und sollte, um einen Angriff gar nicht erst entstehen zu lassen bzw. einzud\u00e4mmen.<\/p>\n<p>&nbsp;<\/p>\n<blockquote><p><strong>Sensibilisierungsma\u00dfnahme f\u00fcr Ihre Mitarbeitende?<br \/>\n<\/strong>Falls Sie und Ihre Mitarbeiter Interesse an sogenannten Awareness-Schulungen haben, k\u00f6nnen Sie sich gerne an unsere Abteilung f\u00fcr Datenschutz und Datensicherheit wenden. Diese schult Ihre Mitarbeitende in <a href=\"https:\/\/www.psw-consulting.de\/\" target=\"_blank\" rel=\"noopener\">Sensibilisierungsma\u00dfnahmen<\/a> vor m\u00f6glichen Bedrohungen und Risiken im Gesch\u00e4ftsalttag.<\/p><\/blockquote>\n<p>&nbsp;<\/p>\n<h2>Fazit: Mediendaten eines Deepfake-Angriffes hinterfragen<\/h2>\n<p>Deepfake-Angriffe stellen f\u00fcr Ihr Unternehmen eine ernsthafte Bedrohung dar, die weitreichende Auswirkungen auf die IT-Sicherheit und die Gesellschaft haben kann. Das detaillierte Vorgehen bei Deepfake-Angriffen umfasst die Datensammlung, Datenvorverarbeitung, Modellierung, Erstellung und Verbreitung von gef\u00e4lschtem Inhalt. Um diese Bedrohung der Deepfake-Angriffe einzud\u00e4mmen, ist eine umfassende Strategie im Bereich der Awareness Schulungen erforderlich, die auf Aufkl\u00e4rung, technologischen L\u00f6sungen, Authentifizierung, Zusammenarbeit und schneller Reaktion basiert. Durch diese Ma\u00dfnahmen k\u00f6nnen Ihre Mitarbeitenden und Sie dazu beitragen, die Verbreitung von Deepfakes einzud\u00e4mmen und die Sicherheit unserer digitalen Welt zu gew\u00e4hrleisten.<\/p>\n<p>Im Sicherheitsbereich ist es \u00fcblich, den aktuellen Stand und Dinge immer zu \u00fcberpr\u00fcfen, denen man nicht traut. Man k\u00f6nnte gar, schon sagen, eine gesunde Paranoia ist in der IT-Sicherheit f\u00f6rderlich, da man die Tatsachen eher und mehr hinterfragt und etwaige Missst\u00e4nde eher aufdeckt.<\/p>\n<p>Ebenfalls ist es empfehlenswert, die eigene \u00f6ffentliche Pr\u00e4senz in den sozialen Medien einzuschr\u00e4nken. Es ist wichtig, den Cyberkriminellen es nicht einfach zu machen, das eigene Aussehen nachzubilden oder die eigene Stimme auf der Grundlage der \u00f6ffentlich zug\u00e4nglichen Daten zu stehlen.<\/p>\n<div class=\"shariff\"><ul class=\"shariff-buttons theme-default orientation-horizontal buttonsize-medium\"><li class=\"shariff-button facebook shariff-nocustomcolor\" style=\"background-color:#4273c8\"><a href=\"https:\/\/www.facebook.com\/sharer\/sharer.php?u=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fdeepfake-angriffe%2F\" title=\"Bei Facebook teilen\" aria-label=\"Bei Facebook teilen\" role=\"button\" rel=\"nofollow\" class=\"shariff-link\" style=\"; background-color:#3b5998; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 18 32\"><path fill=\"#3b5998\" d=\"M17.1 0.2v4.7h-2.8q-1.5 0-2.1 0.6t-0.5 1.9v3.4h5.2l-0.7 5.3h-4.5v13.6h-5.5v-13.6h-4.5v-5.3h4.5v-3.9q0-3.3 1.9-5.2t5-1.8q2.6 0 4.1 0.2z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button twitter shariff-nocustomcolor\" style=\"background-color:#595959\"><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fdeepfake-angriffe%2F&text=Deepfake-Angriffe%3A%20Die%20tiefgreifenden%20Bedrohungen%20und%20das%20Vorgehen%20der%20Cyberkriminellen\" title=\"Bei X teilen\" aria-label=\"Bei X teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#000; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 24 24\"><path fill=\"#000\" d=\"M14.258 10.152L23.176 0h-2.113l-7.747 8.813L7.133 0H0l9.352 13.328L0 23.973h2.113l8.176-9.309 6.531 9.309h7.133zm-2.895 3.293l-.949-1.328L2.875 1.56h3.246l6.086 8.523.945 1.328 7.91 11.078h-3.246zm0 0\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button xing shariff-nocustomcolor\" style=\"background-color:#29888a\"><a href=\"https:\/\/www.xing.com\/spi\/shares\/new?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fdeepfake-angriffe%2F\" title=\"Bei XING teilen\" aria-label=\"Bei XING teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#126567; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 25 32\"><path fill=\"#126567\" d=\"M10.7 11.9q-0.2 0.3-4.6 8.2-0.5 0.8-1.2 0.8h-4.3q-0.4 0-0.5-0.3t0-0.6l4.5-8q0 0 0 0l-2.9-5q-0.2-0.4 0-0.7 0.2-0.3 0.5-0.3h4.3q0.7 0 1.2 0.8zM25.1 0.4q0.2 0.3 0 0.7l-9.4 16.7 6 11q0.2 0.4 0 0.6-0.2 0.3-0.6 0.3h-4.3q-0.7 0-1.2-0.8l-6-11.1q0.3-0.6 9.5-16.8 0.4-0.8 1.2-0.8h4.3q0.4 0 0.5 0.3z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button linkedin shariff-nocustomcolor\" style=\"background-color:#1488bf\"><a href=\"https:\/\/www.linkedin.com\/sharing\/share-offsite\/?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fdeepfake-angriffe%2F\" title=\"Bei LinkedIn teilen\" aria-label=\"Bei LinkedIn teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#0077b5; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 27 32\"><path fill=\"#0077b5\" d=\"M6.2 11.2v17.7h-5.9v-17.7h5.9zM6.6 5.7q0 1.3-0.9 2.2t-2.4 0.9h0q-1.5 0-2.4-0.9t-0.9-2.2 0.9-2.2 2.4-0.9 2.4 0.9 0.9 2.2zM27.4 18.7v10.1h-5.9v-9.5q0-1.9-0.7-2.9t-2.3-1.1q-1.1 0-1.9 0.6t-1.2 1.5q-0.2 0.5-0.2 1.4v9.9h-5.9q0-7.1 0-11.6t0-5.3l0-0.9h5.9v2.6h0q0.4-0.6 0.7-1t1-0.9 1.6-0.8 2-0.3q3 0 4.9 2t1.9 6z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><\/ul><\/div>","protected":false},"excerpt":{"rendered":"<p>In unserem Blogbeitrag \u201eDeepfakes: Kinderleichte Erstellung mit gro\u00dfer Schadenswirkung!\u201c haben wir bereits \u00fcber die Gefahr von Deepfakes berichtet. Deepfakes sind eine fortschrittliche Technologie, die es erm\u00f6glicht, realistisch aussehende Videos und Bilder zu erstellen, die manipuliert oder gef\u00e4lscht sind. Besonders jetzt in der Zeit der KI-Booms stecken hier viele Chancen, aber auch Bedrohungen hinter der Entwicklung, weshalb besonders Deepfake-Angriffe stark ansteigend sind. &nbsp; Deepfake-Angriffe: Das Vorgehen und die Methodik beim Angriff [&hellip;]<\/p>\n","protected":false},"author":68,"featured_media":9897,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[767],"tags":[1037,783,1124,1128,782,1126,1127,1125],"class_list":["post-9894","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-bedrohungslage","tag-cyberangriffe","tag-deepfake","tag-deepfake-angriff","tag-deepfake-angriffe","tag-deepfakes","tag-methodik","tag-phasen","tag-vorgehen"],"_links":{"self":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/9894","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/users\/68"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/comments?post=9894"}],"version-history":[{"count":10,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/9894\/revisions"}],"predecessor-version":[{"id":11743,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/9894\/revisions\/11743"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media\/9897"}],"wp:attachment":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media?parent=9894"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/categories?post=9894"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/tags?post=9894"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}