{"id":21595,"date":"2019-12-12T11:44:42","date_gmt":"2019-12-12T09:44:42","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=21595"},"modified":"2019-12-12T12:46:26","modified_gmt":"2019-12-12T10:46:26","slug":"machine-learning-fake-voice","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/machine-learning-fake-voice\/21595\/","title":{"rendered":"Raffinierte Betrugsmaschen basieren auf maschinellen Lernalgorithmen"},"content":{"rendered":"<p>Neue Technologien ver\u00e4ndern die Welt, nicht aber die menschliche Psyche. B\u00f6se Genies entwickeln daher technologische Innovationen, um auf Schwachstellen im menschlichen Gehirn abzuzielen. Ein anschauliches Beispiel daf\u00fcr ist die Geschichte einer <a href=\"https:\/\/www.wsj.com\/articles\/fraudsters-use-ai-to-mimic-ceos-voice-in-unusual-cybercrime-case-11567157402\" target=\"_blank\" rel=\"noopener nofollow\">Gruppe Krimineller, die die Stimme eines internationalen CEO nachahmte<\/a>, um den Leiter einer Tochtergesellschaft dazu zu bringen, Geld auf zwielichtige Konten zu \u00fcberweisen.<\/p>\n<h2>Was ist passiert?<\/h2>\n<p>Die Details des Angriffs sind nicht bekannt, aber das <em>Wall Street Journal<\/em>, das die Versicherungsgesellschaft Euler Hermes Group SA zitiert, beschreibt den Vorfall wie folgt:<\/p>\n<ol>\n<li>Als der CEO eines britischen Energieunternehmens einen Anruf entgegennimmt, glaubte dieser, mit seinem Chef, dem Gesch\u00e4ftsf\u00fchrer der deutschen Muttergesellschaft des Unternehmens, zu sprechen. Dieser bittet ihn darum, eine Geldsumme in H\u00f6he von 220.000 Euro innerhalb einer Stunde an einen ungarischen Lieferanten zu \u00fcberweisen, der sich sp\u00e4ter als fiktiv herausstellt.<\/li>\n<li>Der britische Manager \u00fcberweist den geforderten Betrag.<\/li>\n<li>Die Angreifer rufen daraufhin erneut bei der britischen Firma an, um die Nachricht zu \u00fcbermitteln, dass die Muttergesellschaft Geld \u00fcberwiesen habe, um dem britischen Unternehmen den Betrag zu erstatten.<\/li>\n<li>Sp\u00e4ter am selben Tag wird ein dritter Anruf im Namen des CEO get\u00e4tigt, um eine weitere Zahlung zu fordern.<\/li>\n<li>Da die \u00dcberweisung, mit der das Geld h\u00e4tte erstattet werden sollen, zum Zeitpunkt des letzten Anrufs noch nicht eingetroffen ist und dieser von einer \u00f6sterreichischen anstelle einer deutschen Telefonnummer stammt, wird der britische Direktor misstrauisch und weigert sich, eine weitere \u00dcberweisung zu t\u00e4tigen.<\/li>\n<\/ol>\n<h2>Wie wurde diese Falle gestellt?<\/h2>\n<p>Die Versicherungsfirma pr\u00fcft derzeit zwei M\u00f6glichkeiten. Entweder durchsuchten die Angreifer eine Vielzahl von Aufzeichnungen des CEO und setzten die Sprachnachrichten manuell zusammen (eine sehr zeitaufw\u00e4ndige und unzuverl\u00e4ssige Aufgabe), oder sie setzten einen auf maschinellen Lerntechnologien basierenden Algorithmus f\u00fcr die Aufzeichnungen ein (was wesentlich wahrscheinlicher ist). Es ist \u00e4u\u00dferst schwierig, einen logischen Satz aus einzelnen W\u00f6rtern zusammenzusetzen, ohne das menschliche Geh\u00f6r\u00a0 dabei zu irritieren. Laut dem britischen Opfer war das Gespr\u00e4ch absolut normal, mit einem klar erkennbaren Timbre und einem leichten deutschen Akzent. Als Hauptverd\u00e4chtiger steht momentan also K\u00fcnstliche Intelligenz im Raum. Der Erfolg des Angriffs hing jedoch weniger mit dem Einsatz neuer Technologien als mit dem Geh\u00f6rsam gegen\u00fcber der Autorit\u00e4t zusammen.<\/p>\n<h2>Psychologisches Postmortem<\/h2>\n<p>Sozialpsychologen haben viele Experimente durchgef\u00fchrt, die zeigen, dass selbst intelligente, erfahrene Menschen ohne Zweifel dazu neigen, Anweisungen von Autorit\u00e4tspersonen zu befolgen, auch wenn dies ihren pers\u00f6nlichen \u00dcberzeugungen, dem gesunden Menschenverstand oder Sicherheits\u00fcberlegungen zuwiderl\u00e4uft.<\/p>\n<p>Philip Zimbardo erl\u00e4utert in seinem Buch \u201e<em>Der Luzifer-Effekt: Die Macht der Umst\u00e4nde und die Psychologie des B\u00f6sen\u201c <\/em>ein Experiment, bei dem Krankenschwestern einen Anruf von einem Arzt erhielten, in dem sie darum gebeten wurden, einem Patienten eine Medizindosis zu injizieren, die doppelt so hoch ist wie die maximal zul\u00e4ssige Menge. Von 22 Krankenschwestern gingen insgesamt 21 den Anweisungen des Arztes nach. Und tats\u00e4chlich hat fast die H\u00e4lfte aller befragten Krankenschwestern schon einmal die Anweisungen eines Arztes befolgt, die ihrer Meinung nach einem Patienten h\u00e4tten Schaden zuf\u00fcgen k\u00f6nnen. All das aufgrund der \u00dcberzeugung der Krankenschwestern, weniger Verantwortung als ein Arzt mit gesetzlicher Befugnis zu haben.<\/p>\n<p>Der Psychologe Stanley Milgram erkl\u00e4rte den fraglosen Gehorsam gegen\u00fcber der Autorit\u00e4t ebenfalls mit der Theorie der <em>Subjektivit\u00e4t<\/em>. Wenn Menschen sich als Werkzeuge zur Erf\u00fcllung der Willen anderer wahrnehmen, f\u00fchlen sie sich f\u00fcr ihre Handlungen nicht verantwortlich.<\/p>\n<h2>Wie kann man sich sch\u00fctzen?<\/h2>\n<p>Sie k\u00f6nnen nie mit 100% iger Sicherheit wissen, mit wem Sie gerade telefonieren \u2013 vor allem dann nicht, wenn es sich bei Ihrem Gespr\u00e4chspartner um eine \u00f6ffentliche Person handelt und Aufzeichnungen ihrer Stimme (Interviews, Reden) \u00f6ffentlich verf\u00fcgbar sind. Momentan gelten derartige Vorf\u00e4lle noch als Seltenheit, doch mit dem Fortschritt der Technologie werden sie vermutlich in Zukunft immer h\u00e4ufiger auftreten.<\/p>\n<p>Wenn Sie Anweisungen, ohne kritisches Hinterfragen, befolgen, k\u00f6nnen Sie den Cyberkriminellen in die H\u00e4nde spielen. Nat\u00fcrlich ist es normal, dem Chef zu gehorchen, aber es ist auch wichtig, seltsame oder unlogische Entscheidungen von F\u00fchrungspositionen in Frage zu stellen.<\/p>\n<p>Wir k\u00f6nnen den Mitarbeitern nur abraten, Anweisungen blind zu befolgen. Versuchen Sie, keine Befehle ohne eine Begr\u00fcndung zu erteilen. Auf diese Weise hinterfragt ein Mitarbeiter eher eine ungew\u00f6hnliche Anordnung, da keine offensichtliche Begr\u00fcndung vorliegt.<\/p>\n<p>Aus technischer Sicht empfehlen wir:<\/p>\n<ul>\n<li>Ein klares und vorgeschriebenes Verfahren f\u00fcr die \u00dcberweisung von Geldern, damit auch hochrangige Mitarbeiter nicht unbeaufsichtigt Geld aus dem Unternehmen bewegen k\u00f6nnen. \u00dcberweisungen gro\u00dfer Geldsummen m\u00fcssen von mehreren Managern genehmigt werden.<\/li>\n<li>Schulen Sie die Mitarbeiter in den Grundlagen der Cybersicherheit, und bringen Sie ihnen bei, eingehende E-Mails mit einem gesunden Haufen Skepsis zu lesen. Unsere <a href=\"https:\/\/www.kaspersky.com\/enterprise-security\/security-awareness\" target=\"_blank\" rel=\"noopener nofollow\">Security Awareness Programme<\/a> k\u00f6nnen dabei helfen.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Durch maschinelle Lernalgorithmen kann Social Engineering sogar hochrangige F\u00fchrungskr\u00e4fte t\u00e4uschen.<\/p>\n","protected":false},"author":2499,"featured_media":21758,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3107],"tags":[142,2360,273],"class_list":{"0":"post-21595","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-betrug","10":"tag-maschinelles-lernen","11":"tag-social-engineering"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/machine-learning-fake-voice\/21595\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/machine-learning-fake-voice\/16753\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/machine-learning-fake-voice\/14142\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/machine-learning-fake-voice\/18740\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/machine-learning-fake-voice\/16787\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/machine-learning-fake-voice\/15526\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/machine-learning-fake-voice\/19418\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/machine-learning-fake-voice\/23746\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/machine-learning-fake-voice\/6530\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/machine-learning-fake-voice\/28870\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/machine-learning-fake-voice\/12385\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/machine-learning-fake-voice\/12460\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/machine-learning-fake-voice\/11290\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/machine-learning-fake-voice\/24324\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/machine-learning-fake-voice\/24697\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/machine-learning-fake-voice\/19207\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/machine-learning-fake-voice\/23522\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/machine-learning-fake-voice\/23372\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/social-engineering\/","name":"Social Engineering"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/21595","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2499"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=21595"}],"version-history":[{"count":8,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/21595\/revisions"}],"predecessor-version":[{"id":21762,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/21595\/revisions\/21762"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/21758"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=21595"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=21595"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=21595"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}