Direktlink als QR Code


Unsere Pressethemen

Auto, Verkehr (4582)
Bildung, Karriere, Schulungen (7406)
Computer, Information, Telekommunikation (6144)
Elektro, Elektronik (3898)
Essen, Trinken (3400)
Familie, Kinder, Zuhause (4175)
Freizeit, Buntes, Vermischtes (10951)
Garten, Bauen, Wohnen (7272)
Handel, Dienstleistungen (7438)
Immobilien (4205)
Internet, Ecommerce (4261)
IT, NewMedia, Software (16994)
Kunst, Kultur (4659)
Logistik, Transport (2297)
Maschinenbau (2020)
Medien, Kommunikation (5020)
Medizin, Gesundheit, Wellness (13806)
Mode, Trends, Lifestyle (4985)
Politik, Recht, Gesellschaft (9214)
Sport, Events (2868)
Tourismus, Reisen (11789)
Umwelt, Energie (5255)
Unternehmen, Wirtschaft, Finanzen (21620)
Vereine, Verbände (977)
Werbung, Marketing, Marktforschung (4170)
Wissenschaft, Forschung, Technik (2164)


Anzeige




Haftungsausschluss

Die auf my-PR.de veröffentlichten Pressemitteilungen sind von Unternehmen oder Agenturen eingestellt bzw. werden über sogenannte Presseverteiler an my-PR.de verteilt. Die Betreiber dieser Website übernehmen keine Verantwortung für die Korrektheit oder Vollständigkeit der darin enthaltenen Informationen.

KI-Vishing: Wenn eine bekannte Stimme zum Sicherheitsrisiko wird

Pressemeldung von: Sprengel & Partner GmbH - 10.09.2025 18:45 Uhr
Den verantwortlichen Pressekontakt, für den Inhalt der Pressemeldung, finden Sie unter der Pressemeldung bei Pressekontakt.



Kommentar von Patrick Lehnis, Account based Marketing Manager für Specops ein Unternehmen von Outpost24

Künstliche Intelligenz verändert die Bedrohungslage im Bereich Social Engineering grundlegend - insbesondere durch sogenanntes Voice-Phishing, kurz Vishing. Bei dieser Methode inszenieren Cyberkriminelle mit KI-generierten Stimmen täuschend echte Anrufe, um Mitarbeiter zu Zahlungen oder zur Herausgabe sensibler Informationen zu bewegen.

Wenn KI die Stimme von Vorgesetzten imitiert
Die Methode ist ebenso raffiniert wie gefährlich: Angreifer nutzen öffentlich zugängliche Sprachaufnahmen - etwa aus Videos, Webinaren, öffentlichen Auftritten wie Interviews oder Podcasts -, um innerhalb weniger Minuten eine täuschend echt klingende synthetische Stimme zu erzeugen. Diese Angriffstechnik ist bereits jetzt so überzeugend, dass selbst geschulte Mitarbeiter kaum einen Unterschied erkennen. Was früher eine technische Spielerei war, wird heute gezielt für kriminelle Zwecke eingesetzt.

Der psychologische Hebel dabei: Eine vertraute Stimme suggeriert Legitimität. Kombiniert mit Zeitdruck ("Es muss sofort gehen!") oder Autorität ("Ich bin"s - dein Chef!"), setzen Angreifer ihre Opfer massiv unter Druck. Diese emotionale Manipulation macht KI-Vishing so wirksam und gefährlich.

Der Faktor Mensch bleibt die Schwachstelle
So ausgeklügelt die Technologie auch sein mag - am Ende zielen die Angriffe auf die menschliche Psyche. Vertrauen, Autorität, Hilfsbereitschaft und Stress sind die Druckmittel, mit denen Cyberkriminelle arbeiten. Umso wichtiger ist es, Maßnahmen und Prozesse zu implementieren, die den Druck der Authentifizierung einer Anfrage vom Mitarbeiter fernhält. Dabei geht es zum einen darum, eine Unternehmenskultur zu schaffen, in der Mitarbeiter solche Anfragen kritisch hinterfragen und Rückfragen stellen können, sobald sie sich unsicher sind. Zum anderen auch technische Maßnahmen zu ergreifen, um Anrufer mithilfe mehrerer Faktoren zu Authentifizieren, ehe Aktionen wie Passwort-Resets, die Aufhebung von Kontosperrungen oder Deaktivierung von MFA Faktoren für den Helpdesk-Mitarbeiter möglich werden.

Sicherheit muss mit der Zeit gehen
Aufgrund der rasanten Geschwindigkeit mit der sich die Angriffstechniken weiterentwickeln, müssen Unternehmen ihre Schutzmaßnahmen immer weiter anpassen: Dazu gehören weiterhin klare Kommunikationsrichtlinien (z.B. keine Zahlungsanweisungen per Telefon), verpflichtende Rückbestätigungen über Zweitkanäle, Tools und technische Authentifizierungsmaßnahmen sowie regelmäßige Schulungen zum Erkennen manipulativer Gesprächstechniken. So können mögliche Social Engineering-Angriffe abgewehrt, und schlimmere Konsequenzen vermieden werden.

Firmenkontakt:
Outpost24
Patrick Lehnis
Gierkezeile 12
10585 Berlin
E-Mail: patrick.lehnis@outpost24.com
Telefon: +49 160-3484013
Homepage: outpost24.com/de/


Firmenbeschreibung:
Outpost24 unterstützt Unternehmen bei der Verbesserung ihrer Cyber-Resilienz mit einem umfassenden Angebot an CTEM-Lösungen (Continuous Threat Exposure Management). Die intelligente Cloud-Plattform von Outpost24 vereinheitlicht das Asset-Management, automatisiert die Schwachstellenbewertung und quantifiziert Cyber-Risiken im geschäftlichen Kontext. Führungskräfte und Sicherheitsteams auf der ganzen Welt vertrauen darauf, dass Outpost24 die wichtigsten Sicherheitsprobleme innerhalb ihrer Angriffsfläche identifiziert und priorisiert, um die Risikominderung zu beschleunigen. Outpost24 wurde 2001 gegründet und hat seinen Hauptsitz in Schweden und den USA. Weitere Niederlassungen befinden sich in Großbritannien, den Niederlanden, Belgien, Dänemark, Frankreich und Spanien. Besuchen Sie https://outpost24.com/ für weitere Informationen.

Pressekontakt:
Sprengel & Partner GmbH
Lisa Wolf
Nisterstraße 3
56472 Nisterau
E-Mail: outpost24@sprengel-pr.com
Telefon: +49 2661 91260-0
Homepage: https://www.sprengel-pr.com

Alle Angaben sind ohne Gewähr. Verantwortlich für den Inhalt der Pressemeldung ist der jeweilige Autor, welcher den Beitrag verfasst hat, oder verfassen hat lassen.
Marken, Logos und sonstigen Kennzeichen können geschützte Marken darstellen.