Seit den Anfängen des Social Engineering ist die Angriffsmethodik weitgehend unverändert geblieben.

Aber die Zunahme der elektronischen Kommunikation und die Abkehr von der persönlichen Interaktion hat diese Dynamik verändert. BEC-Angriffe nahmen an Bedeutung zu, indem sie E-Mail-Betrug nutzten, um ihre Ziele mit Rechnungsbetrug anzugreifen, und Spear-Phishing-Spoof-Angriffe, um Daten für andere kriminelle Aktivitäten zu sammeln.

Deepfake-Angriffe oder Voice-Phishing-Angriffe sind eine Erweiterung der BECs und haben eine neue Dimension in das Arsenal des Angreifers eingeführt.

Social-Engineering-Angriffe, die häufig durch Imitationsangriffe und Phishing verübt werden, sind eine wirksame Taktik für kriminelle Einrichtungen und Bedrohungsakteure und haben im Laufe des Jahres 2019 einen anhaltenden Anstieg zu verzeichnen. Bedrohungsakteure geben sich als E-Mail-Adressen, Domänen, Subdomänen, Landing Pages, Websites, mobile Anwendungen und Social-Media-Profile aus, oft in Kombination, um die Ziele zur Preisgabe von Zugangsdaten und anderen persönlichen Informationen oder zur Installation von Malware zu verleiten.

Diese Methodik wurde jedoch durch das Hinzufügen einer neuen Ebene der Duplizität verschlechtert: Die Verwendung von Deepfakes, oder Voice Phishing, wird immer häufiger als zusätzlicher Vektor in Verbindung mit Business E-Mail Compromiss (BEC) verwendet, um betrügerische Geldüberweisungen zu erwirken.

Was ist ein Deepfake?

Deepfake, eine Kombination aus tiefem Lernen und Fälschung, ist ein Prozess, bei dem vorhandene Bilder und Videos kombiniert und auf Quellmedien überlagert werden, um ein fabriziertes Endprodukt herzustellen. Es handelt sich um eine Technik, die maschinelles Lernen und künstliche Intelligenz einsetzt, um synthetische menschliche Bild- oder Stimminhalte zu erzeugen, und gilt als Social Engineering, da sie darauf abzielt, Personen zu täuschen oder zu zwingen. Im heutigen aufgeladenen weltpolitischen Klima kann das Ergebnis eines vorgetäuschten Angriffs auch dazu verwendet werden, Misstrauen zu erzeugen, die Meinung zu ändern und den Ruf zu schädigen.

Ein tiefgehendes Lernmodell wird anhand eines großen, beschrifteten Datensatzes, der aus Video- oder Audio-Samples besteht, trainiert, bis es ein akzeptables Maß an Genauigkeit erreicht hat. Bei entsprechendem Training wird das Modell in der Lage sein, ein Gesicht oder eine Stimme zu synthetisieren, das bzw. die mit den Trainingsdaten in so hohem Maße übereinstimmt, dass es bzw. sie als authentisch wahrgenommen wird.

Viele kennen gefälschte Videos von Politikern, die sorgfältig erstellt wurden, um falsche Botschaften und Aussagen zu vermitteln, die ihre Integrität in Frage stellen. Aber besteht angesichts der Tatsache, dass Unternehmen in den sozialen Medien immer lauter und sichtbarer werden und sich CEOs über zielgerichtete Markenstrategien unter Verwendung von Videos und Bildern äußern, das Risiko, dass einflussreiche Führungskräfte aus der Wirtschaft Quellenmaterial für den Anstoß möglicher Deepfake-Angriffe liefern?

BEC-Angriffe: Der erste Schritt beim Voice-Phishing

Ein BEC ist die Kampagne, die auf eine stark fokussierte Periode der Forschung über eine Zielorganisation folgt. Unter Einsatz aller verfügbaren Ressourcen zur Untersuchung der Organisationsstruktur können Bedrohungsakteure Mitarbeiter, die zur Freigabe von Zahlungen berechtigt sind, effektiv identifizieren und ins Visier nehmen. Durch die Imitation von Führungskräften oder bekannten und vertrauenswürdigen Lieferanten suchen die Angreifer die Autorisierung und Freigabe von Zahlungen auf falsche Konten.

Ein FBI-Bericht stellte fest, dass die BEC-Angriffe Organisationen weltweit zwischen Juni 2016 und Juli dieses Jahres mehr als 26 Milliarden Dollar gekostet haben. "Der Betrug wird häufig durchgeführt, wenn ein Subjekt legitime geschäftliche oder persönliche E-Mail-Konten durch Social Engineering oder Computereinbruch kompromittiert, um nicht autorisierte Geldtransfers durchzuführen", so der FBI-Alarm.

Abbildung 1_deepfakes.png

Abbildung 1: Mögliches Beispiel für BEC-E-Mail-Angriffe vor der Täuschung

In Abbildung 1 zeigt die Anfrage nach einer persönlichen Handynummer die Möglichkeit für den Angreifer an, eine in einem Firmentelefonnetz vorhandene Anrufer-ID-Einrichtung zu umgehen, die die Identität des Anrufers bestätigen würde.

 Abbildung 2_deepfakes.png

Abbildung 2: Mögliches Beispiel für BEC-E-Mail-Angriffe vor der Täuschung

Voice-Phishing verstärkt BEC-Angriffe

Heute wird Deepfake-Audio zur Verstärkung von BEC-Angriffen verwendet. Aus Berichten geht hervor, dass es im letzten Jahr einen deutlichen Anstieg von Deepfake-Audio-Angriffen gegeben hat. Aber werden diese mit der nächsten Generation von Phishing-Angriffen (oder "Vishing" wie beim Voice-Phishing) an Bedeutung gewinnen und sich zum bevorzugten Angriffsvektor anstelle des BEC entwickeln?

Deepfake-Audio gilt als eine der fortschrittlichsten Formen von Cyber-Angriffen durch den Einsatz der KI-Technologie. Tatsächlich Forschung hat kürzlich gezeigt, dass eine überzeugende geklonte Stimme mit weniger als vier Sekunden Quellaudio entwickelt werden kann. Innerhalb dieses kleinen Zeitrahmens sind wahrscheinlich alle unterscheidbaren persönlichen Stimmmerkmale wie Aussprache, Tempo, Intonation, Tonhöhe und Resonanz, die für ein überzeugendes Deepfake notwendig sind, vorhanden, die in den Algorithmus einfließen. Je mehr Quellaudio- und Trainingssamples jedoch vorhanden sind, desto überzeugender ist die Ausgabe.

Im Vergleich zur Produktion von Deepfake-Video ist Deepfake-Audio besser erweiterbar und schwieriger zu erkennen; nach AxiosDie Erkennung von Audio-Tieftäuschungen erfordert die Schulung eines Computers, der auf unhörbare Hinweise hört, dass die Stimme nicht von einer echten Person stammen kann.

Wie vorgetäuschte Phishing-Angriffe entstehen

Deepfake-Audio erfordert die Erstellung von Material, das aus der Einspeisung von Trainingsdaten und Audiobeispielen in geeignete Algorithmen erstellt wird. Dieses Material kann aus einer Vielzahl von Audioclips des Ziels bestehen, die oft aus öffentlichen Quellen wie Reden, Präsentationen, Interviews, TED-Gesprächen, öffentlichen Telefonaten, Lauschangriffen und Unternehmensvideos gesammelt werden, von denen viele online frei verfügbar sind.

Durch den Einsatz der Sprachsynthese kann ein Stimmmodell mühelos erstellt werden und ist in der Lage, Text mit der gleichen Intonation, Kadenz und Art und Weise vorzulesen wie die Zielperson. Einige Produkte erlauben es den Benutzern sogar, eine Stimme beliebigen Geschlechts und Alters auszuwählen, anstatt das beabsichtigte Ziel zu emulieren. Diese Methodik hat das Potenzial, eine Echtzeitkonversation oder -interaktion mit einer Zielperson zu ermöglichen, was die Erkennung ruchloser Aktivitäten weiter erschwert.

Obwohl die folgenden Beispiele von E-Mail-Audioanhängen wahrscheinlich nicht mit der Deepfake-Methodik in Verbindung gebracht werden, können potenzielle Vektoren, die betrügerische Aktivitäten auslösen oder Benutzeranmeldeinformationen erwerben, nicht ausgeschlossen werden. Die unten angeführten Beispiele repräsentieren typischere und häufigere Arten von Voicemail-Angriffen, die es gibt.

 Abbildung 3_deepfakes.png

Abbildung 3: Böswilliger Voicemail-Anhang 1

Abbildung 4_deepfakes.png

Abbildung 4: Böswilliger Voicemail-Anhang 2

Aktuelle Cyber-Bedrohungslandschaft

Es sind bereits groß angelegte Audio-Täuschungen im Tieftonbereich in Höhe von 243.000 Dollar passiert. Laut Das nächste Web"Kriminelle suchten die Hilfe kommerziell erhältlicher sprachgenerierender KI-Software, um sich als Chef einer deutschen Muttergesellschaft auszugeben, der ein in Großbritannien ansässiges Energieunternehmen gehört".

Mit einer Technologie, die es kriminellen Organisationen ermöglicht, Stimmproben von einer Vielzahl von Open-Source-Plattformen zu sammeln und gefälschte Audioinhalte zu modellieren, ist es sehr wahrscheinlich, dass es eine Zunahme von verstärkten BEC-Angriffen geben wird, die durch Deepfake-Audio ergänzt werden.

Darüber hinaus wird die Hürde für den Erwerb von Quellmaterial für Deepfakes geringer sein, da die Unternehmen versuchen, mehr und mehr mit ihrem Kundenstamm durch die Nutzung sozialer Medien zu interagieren. Daher müssen sich die Führungskräfte weiterhin der unkonventionellen Cyber-Bedrohungen bewusst sein, denen sie sich aussetzen, und ein robustes Schulungsprogramm zum Sicherheitsbewusstsein aufrechterhalten, das sich parallel zum Voice-Phishing entwickelt, sowie ein proaktives Bedrohungsaufklärungsmodell, das Schritte zur Eindämmung von Bedrohungen einleitet.  

Sie wollen noch mehr Artikel wie diesen? Abonnieren Sie unseren Blog.

Erhalten Sie alle aktuellen Nachrichten, Tipps und Artikel direkt in Ihren Posteingang

Jonathan Miles

von Jonathan Miles

Leiter der Abteilung Strategische Intelligenz und Sicherheitsforschung

Veröffentlicht am 23. Oktober 2019

Das könnte Ihnen auch gefallen:

Wie Malware aus dem Jahr 2007 die E-Mail-Sicherheit im Jahr 2019 beeinträchtigt

Jüngste Mimecast Threat Intelligence rese...

Jüngste Untersuchungen von Mimecast zur Bedrohungslage haben gezeigt, dass... Mehr lesen >

Renatta Siewert

von Renatta Siewert

Senior Security Writer

Veröffentlicht am 02. Oktober 2019

Jüngste Verhaftungen wegen geschäftlicher E-Mail-Kompromisse unterstreichen die Bedeutung von Ema...

Operation reWired Leads to 281 Arrests I…

Operation reWired führt zu 281 Verhaftungen in BEC Sting A four-... Read More >

Renatta Siewert

von Renatta Siewert

Senior Security Writer

Veröffentlicht am 24. September 2019

"Der Stand der E-Mail-Sicherheit 2019" - E-Mail-Bedrohungen führen direkt...

Die wahren Kosten des Datenverlusts und warum ...

Die wahren Kosten von Datenverlusten und warum es so weh tut, wenn di... Read More >

Matthew Gardiner

von Matthew Gardiner

Principal Security Strategist

Veröffentlicht am 7. August 2019