Sam Altman hat kürzlich eine eindringliche Warnung ausgesprochen: KI-gestützte Identitätsfälschung ist keine zukünftige Bedrohung mehr – sie ist bereits Realität.
Der CEO von OpenAI prognostizierte, dass KI-generierte Sprach- und Videoimitationen bald dazu verwendet werden, um Banken zu überfallen und Betrug in großem Stil zu begehen, und bezeichnete dies als ein Risiko für das Finanzsystem, das „Krisenausmaße“ annehme.
Und er ist nicht allein. Ein kürzlich erschienener Axios-Bericht hob die zunehmende Besorgnis der Gesetzgeber über die Verwendung von KI zum Klonen von Stimmen und Gesichtern für Betrug, Schwindel und Identitätsdiebstahl hervor. Die Kosten der Untätigkeit? Katastrophal.
Da Angreifer zunehmend in der Lage sind, Stimmen, Gesichter und sogar Verhaltensmuster mit verblüffender Genauigkeit nachzuahmen, werden herkömmliche Methoden zur Identitätsprüfung – wie Passwörter, Sicherheitsfragen oder sogar Gesichtserkennung – rasch überholt.
Lesen Sie weiter, um mehr über den Missbrauch von KI zu erfahren und zu sehen, wie Varonis Unternehmen dabei hilft, sich zu wehren, indem es die Aktivitäten von KI-gesteuerten Identitätsversuchen erkennt, Identitätskompromittierungen blockiert und sensitive Daten sichert, bevor ein getäuschter Benutzer Zugriff gewährt oder Anmeldedaten preisgibt.
Laut dem IBM-Bericht 2025 zu den Kosten eines Datenlecks sind 16 % der Sicherheitsvorfälle mittlerweile auf Angreifer zurückzuführen, die KI einsetzen, am häufigsten für Phishing (37 %) und Deepfake-Identitätswechsel (35 %).
Diese Angriffe sind nicht nur überzeugender – sie lassen sich auch schneller und kostengünstiger ausführen. Generative KI hat die Zeit zur Erstellung einer Phishing-E-Mail oder eines Anrufskripts von 16 Stunden auf nur fünf Minuten verkürzt.
Die finanziellen Auswirkungen sind erheblich. Durch KI verursachte Sicherheitsverletzungen kosten Organisationen durchschnittlich 4,49 Millionen US-Dollar. Diese Angriffe umgehen häufig traditionelle Erkennungssysteme, indem sie das Vertrauen der Menschen ausnutzen, was sie schwerer erkennbar und bei Erfolg schädlicher macht.
Die jüngste Welle von Salesforce-bezogenen Sicherheitsverletzungen, die von Scattered Spider (UNC3944) und UNC6040 (auch bekannt als ShinyHunters) orchestriert wurden, ist ein erschreckendes Beispiel für diesen Wandel. Diese Gruppen mussten die Tür nicht aufbrechen – sie überzeugten jemanden, sie für sie zu öffnen.
Prävention allein ist nicht ausreichend. Es wird immer Benutzer geben, die überzeugenden Video- und Audio-Fälschungen erliegen, und Sicherheitsteams müssen von einem Sicherheitsvorfall ausgehen.
Unternehmen müssen in der Lage sein, KI-bezogene Risiken zu erkennen und einzudämmen, um Schäden und die Auswirkungen einer Sicherheitsverletzung schnell zu minimieren. Dies erfordert einen mehrschichtigen Ansatz:
Während Verstöße unvermeidlich sind, muss der Schaden nicht zwangsläufig eintreten. Organisationen, die KI und Automatisierung umfassend in ihrem Sicherheitslebenszyklus einsetzen, sparen durchschnittlich 1,9 Millionen USD pro Sicherheitsverstoß und lösen Vorfälle 80 Tage schneller.
Diese Lösungen beschleunigen die Erkennung, reduzieren die „Alert-Müdigkeit“ und ermöglichen schnellere und präzisere Reaktionen. Sie helfen Sicherheitsteams auch dabei, ihre Bemühungen ohne Personalaufstockung zu skalieren, was in einer Branche mit anhaltendem Fachkräftemangel entscheidend ist.
Da Angreifer KI verwenden, um sich als leitende Führungskräfte oder andere Autoritäten auszugeben und sensitive Daten zu exfiltrieren, benötigen Organisationen mehr als nur Firewalls und MFA. Sie benötigen Echtzeiteinsicht darüber, wer auf was zugreift – und ob dies erlaubt sein sollte.
Hier kommt Varonis ins Spiel:
In einer Welt, in der Angreifer Ihre Stimme, Ihr Gesicht und Ihre Anmeldedaten fälschen können, gibt Ihnen Varonis die Sichtbarkeit und Kontrolle, um sie zu stoppen, bevor sie überhaupt auf Play drücken.
Angreifer verwenden generative KI-Tools, um Stimmen zu klonen, Videos zu fälschen und Vertrauen in großem Maßstab zu manipulieren. Die Frage ist nicht, ob Ihr Unternehmen ins Visier genommen wird – sondern wann.
Jetzt ist es Zeit zu handeln. Überprüfen Sie Ihre Exposure, stärken Sie Ihre Identität und Sicherheitslage und bauen Sie Resilienz in Ihre Strategie zur Reaktion auf Sicherheitsverletzungen ein.
Beginnen Sie mit einer kostenlosen Data Risk Assessment. In weniger als 24 Stunden haben Sie einen klaren, risikobasierten Überblick über Ihre wichtigsten Daten und einen klaren Weg zur automatischen Sanierung.