llhedgehogll - stock.adobe.com

Deepfakes: Die neue Ära der Cyberbedrohungen

Deepfake-Videos, KI-generierte Stimmen und täuschend echte digitale Identitäten machen traditionelle Sicherheitsmaßnahmen wirkungslos. Wie können sich Unternehmen schützen?

Stellen Sie sich folgendes Szenario vor: Die Stimme des Chefs bittet zu einem spontanen Video-Meeting. Im Hintergrund: das vertraute Büro, die bekannten Gesten, der typische Tonfall. Doch was, wenn all das nicht echt ist? Genau das passiert bereits heute. Die eingesetzten Deepfakes sind oft so überzeugend, dass selbst aufmerksame Mitarbeitende kaum Verdacht schöpfen – und Angreifer gezielt das Vertrauen von Menschen ausnutzen.

Diese Angriffe wirken so glaubwürdig, weil sie auf echten Daten basieren: Inhalte aus sozialen Medien, Podcasts, aufgezeichnete Präsentationen oder Presseinterviews reichen häufig aus, um innerhalb weniger Minuten eine KI-generierte Stimme zu erstellen – inklusive emotionaler Nuancen und charakteristischer Sprachmuster. In Kombination mit synthetischem Video entsteht so eine täuschend echte Illusion, gegen die klassische Sicherheitslösungen kaum wirksam sind.

Der KI-Tsunami kommt

Anfang 2024 verlor das britische Ingenieurunternehmen Arup rund 25 Millionen US-Dollar, nachdem ein Finanzmitarbeiter in Hongkong an einem Videoanruf teilgenommen hatte, in dem scheinbar der CFO und weitere Kollegen zu sehen waren. In Wirklichkeit waren Gesichter, Stimmen und Inhalte vollständig KI-generiert.

Deepfakes sind dabei nur ein Symptom eines umfassenderen Wandels. Der aktuelle State-of-AI-Cybersecurity-2026-Report zeigt, dass KI die Angriffsfläche selbst grundlegend erweitert: Unternehmen integrieren generative und zunehmend agentische KI rasant in ihre Arbeitsabläufe – bereits 77 Prozent setzen generative KI aktiv in ihren Sicherheitsumgebungen ein. Dadurch entstehen neue Systeme, Identitäten und Kommunikationsmuster, die Angreifer ausnutzen können. Gleichzeitig wird Social Engineering skalierbarer und überzeugender.

Was einst mit besser formulierten Phishing-Mails begann, hat sich zu koordinierten, multimodalen Angriffen entwickelt: synthetische Videos, geklonte Stimmen und hochkontextualisierte Täuschung greifen ineinander – und zielen nicht mehr nur auf Systeme, sondern gezielt auf menschliches Verhalten in großem Maßstab.

Klassische Abwehrmechanismen wie Firewalls, Spam-Filter oder Endpunktschutz sind nicht in der Lage, Deepfake-Audio, subtile sprachliche Unstimmigkeiten oder ungewöhnliche Gesprächsverläufe zuverlässig zu erkennen. Damit wird der Mensch selbst zur zentralen Angriffsfläche – genau dort setzen moderne, KI-gestützte Angriffe an.

Zugleich ist die Einstiegshürde für solche Angriffe drastisch gesunken. Frei verfügbare Tools im Darknet und automatisierte KI-Dienste ermöglichen es heute, mit minimalem Aufwand täuschend echte CEO-Deepfakes zu erstellen. Was früher hochspezialisierten Projekten vorbehalten war, ist heute reproduzierbar.

Resilienz aufbauen: Was Unternehmen jetzt tun sollten

Ein aktueller IBM-Report zeigt, dass Unternehmen, die KI umfassend in ihre Sicherheitsarchitektur integrieren, durchschnittlich 2,2 Millionen US-Dollar pro Sicherheitsvorfall einsparen im Vergleich zu Organisationen ohne entsprechenden Einsatz. Werden diese Einsparungen reinvestiert – selbst bei moderaten acht Prozent Rendite – kann ein mittelständisches Unternehmen innerhalb von fünf Jahren zusätzliche 13 Millionen US-Dollar generieren, über einen Zeitraum von zehn Jahren sogar mehr als 31 Millionen US-Dollar.

Das verdeutlicht: Cybersicherheit beeinflusst unmittelbar wirtschaftliche Ergebnisse. Sicherheitsentscheidungen sind immer auch Geschäftsentscheidungen. Sie bestimmen nicht nur, wie gut sich ein Unternehmen schützt, sondern auch, wie sicher es innovieren und wachsen kann.

Warum reaktive Sicherheit nicht mehr ausreicht

Das Problem: Viele Sicherheitsstrategien folgen noch immer einem reaktiven Ansatz – ein Angriff wird analysiert, anschließend werden Schutzmaßnahmen für ähnliche Bedrohungen entwickelt. Doch Angreifer bleiben nicht stehen. Mit KI entwickeln sie sich schneller weiter und agieren zunehmend strategisch. Die Verteidigungsansätze von gestern greifen daher nicht mehr gegen die Bedrohungen von morgen.

Diese Entwicklung zeigt sich auch in der Praxis. Kürzlich erkannte unsere KI eine Phishing-Kampagne bei einem Kunden. Auf den ersten Blick handelte es sich um eine scheinbar legitime Nachricht im Stil eines CNN-News-Alerts zu einem Treffen zwischen Präsident Trump und Präsident Selenskyj. Doch es gab Auffälligkeiten: Die Absender-Domain war erst wenige Tage alt, es gab keine vorherige Interaktion mit dem Netzwerk, und die Nachricht enthielt einen schädlichen Videoanhang. Innerhalb von Sekunden konnte die KI die Bedrohung eindämmen – bevor Schaden entstand.

Diese Geschwindigkeit und Weitsicht sind heute keine Option mehr, sondern Voraussetzung. In zunehmend vernetzten und datengetriebenen Unternehmen kann bereits eine einzelne Phishing-Mail oder ein kompromittiertes Software-Update weitreichende Folgen haben – bis hin zu massiven wirtschaftlichen Schäden.

Max Heinemeyer, Darktrace

„Bei aller technischen Raffinesse zielen Deepfake-Angriffe vor allem auf eines: unser Vertrauen. Genau deshalb braucht es verlässliche Schutzmechanismen. Wenn Kommunikation weiterhin eine zentrale Grundlage unseres Handelns bleibt, muss sie vor maschineller Täuschung geschützt werden.“

Max Heinemeyer, Darktrace

Ein Umdenken – technologisch und organisatorisch

Um diesen neuen Bedrohungen zu begegnen, braucht es ein grundlegendes Umdenken – sowohl technologisch als auch organisatorisch. Moderne Sicherheitssysteme müssen nicht nur Angriffe erkennen, sondern auch deren Kontext verstehen: Wer kommuniziert mit wem? Ist diese Interaktion typisch? Stimmen Kommunikationsmuster, Zeitpunkte und Entscheidungsstrukturen mit dem bekannten Verhalten überein?

Entscheidend ist eine Kombination aus Technologie, Awareness und klaren Prozessen:

  • Awareness neu denken: Klassische Phishing-Schulungen reichen nicht mehr aus. Mitarbeitende müssen auch in scheinbar authentischen Videoanrufen kritisch bleiben – etwa durch gezielte Rückfragen, technische Verifikation oder Abgleich von Informationen.
  • Zero Trust weiterentwickeln: Vertrauen darf nicht der Standard sein. Zugriffskontrollen, Identitätsprüfung (z. B. Multi-Faktor-Authentifizierung) und rollenbasierte Freigaben sollten konsequent umgesetzt werden – auch in direkten Kommunikationssituationen.
  • Notfallpläne definieren: Unternehmen, die klare Reaktionspläne für Verdachtsfälle haben, gewinnen im Ernstfall wertvolle Zeit. Dazu gehören definierte Ansprechpartner, Checklisten und Kommunikationsrichtlinien.

Vertrauen – aber mit System

Bei aller technischen Raffinesse zielen Deepfake-Angriffe vor allem auf eines: unser Vertrauen. Genau deshalb braucht es verlässliche Schutzmechanismen. Wenn Kommunikation weiterhin eine zentrale Grundlage unseres Handelns bleibt, muss sie vor maschineller Täuschung geschützt werden. Denn der nächste Videoanruf ist nur einen Klick entfernt – und die Person am anderen Ende ist möglicherweise nicht die, für die wir sie halten.

Die Autoren sind für den Inhalt und die Richtigkeit ihrer Beiträge selbst verantwortlich. Die dargelegten Meinungen geben die Ansichten der Autoren wieder.

Erfahren Sie mehr über IT-Sicherheits-Management