Karlsruhe, 11.09.2024 (PresseBox) - Die zunehmende Raffinesse von Wirtschaftskriminellen wird durch den Einsatz künstlicher Intelligenz deutlich. Besonders perfide ist die „Fake-President-Masche“, bei der Täter sich mittels gefälschter Audio- und Videoaufnahmen als Führungskräfte ausgeben. Der Artikel untersucht, wie diese Betrugsstrategie funktioniert, welche Risiken sie für Unternehmen birgt und wie Vertrauensschadenversicherungen und präventive Maßnahmen dazu beitragen können, sich gegen solche Bedrohungen zu schützen.
In der modernen Wirtschaftskriminalität zeigt sich eine besorgniserregende Entwicklung: Immer mehr Täter nutzen künstliche Intelligenz (KI), um ihre betrügerischen Machenschaften zu perfektionieren. Die sogenannte „Fake-President-Masche“ ist dabei ein besonders perfides Beispiel. Kriminelle geben sich als Führungskräfte von Unternehmen aus und setzen zunehmend auf ausgeklügelte Technologien wie gefälschte Ton- und Videoaufnahmen, um ihre Täuschungen noch glaubwürdiger zu machen.
Rüdiger Kirsch, Vorsitzender der Arbeitsgruppe Vertrauensschadenversicherung im Gesamtverband der Deutschen Versicherungswirtschaft (GDV), beschreibt die neue Dimension des Betrugs: „Externe Täter nutzen sehr geschickt die Möglichkeiten der künstlichen Intelligenz, um falsche Identitäten vorzutäuschen. Immer häufiger sehen wir, dass sie in Videokonferenzen als Vorstand oder Geschäftsführer auftreten, wobei sie gefälschte Aufnahmen verwenden, die so überzeugend sind, dass sie von echten nicht mehr zu unterscheiden sind.“ Diese Technologie ermöglicht es den Kriminellen, sich in professionellen Videoanrufen als hochrangige Führungskräfte auszugeben, was die Wahrscheinlichkeit erhöht, dass Mitarbeiter, die diese Personen nicht persönlich kennen, den Betrug nicht bemerken. So kann es zu Situationen kommen, in denen Angestellte auf Anweisung der vermeintlichen Führungskraft hohe Geldbeträge auf fremde Konten überweisen.
Um Unternehmen gegen solche Betrugsfälle abzusichern, gibt es die Vertrauensschadenversicherung. Diese Versicherung ist speziell darauf ausgelegt, finanziellen Schaden zu ersetzen, der durch Veruntreuung oder Betrug durch Vertrauenspersonen entsteht. „Die Vertrauensschadenversicherung entschädigt Apothekenbetreiber, wenn interne oder externe Personen Gelder veruntreuen oder betrügerische Handlungen begehen. Sie bietet eine wichtige finanzielle Absicherung“, erklärt Kirsch.
Apothekenbetreiber sollten jedoch nicht nur auf die Versicherungsdeckung vertrauen, sondern auch proaktive Maßnahmen zur Risikominderung ergreifen. Dazu gehört die regelmäßige Schulung der Mitarbeiter, um sie für die Anzeichen von Betrug zu sensibilisieren. Ein weiteres wichtiges Element ist die regelmäßige Überprüfung und Aktualisierung der internen Sicherheitsprotokolle, um sicherzustellen, dass sie den aktuellen Bedrohungen standhalten. Der enge Austausch mit dem Versicherer kann ebenfalls dazu beitragen, mögliche Deckungslücken zu erkennen und zu schließen.
Kommentar:
Die Integration künstlicher Intelligenz in die Betrugsstrategien von Kriminellen stellt Unternehmen vor neue und komplexe Herausforderungen. Während die Vertrauensschadenversicherung einen wichtigen Schutz bietet, reicht sie alleine nicht aus, um alle Risiken abzudecken. Apothekenbetreiber müssen sich verstärkt auf präventive Maßnahmen konzentrieren. Die fortlaufende Schulung von Mitarbeitern, die regelmäßige Überprüfung der Sicherheitsmaßnahmen und der enge Kontakt zum Versicherer sind unerlässlich, um sich gegen die immer ausgefeilteren Betrugsversuche zu wappnen. Nur durch ein umfassendes Sicherheitskonzept und ständige Anpassungen an die neuesten Entwicklungen in der Wirtschaftskriminalität können Unternehmen effektiv geschützt werden und die finanziellen Folgen von Betrug minimiert werden.
Von Engin Günder, Fachjournalist
-
IT-Awards
Aktuelle Beiträge aus "IT-Awards"
-
Bedrohungen
Aktuelle Beiträge aus "Bedrohungen"
- Netzwerke
-
Plattformen
- Schwachstellen-Management
- Betriebssystem
- Server
- Endpoint
- Storage
- Physische IT-Sicherheit
- Verschlüsselung
- Allgemein
- Cloud und Virtualisierung
- Mobile Security
Aktuelle Beiträge aus "Plattformen" -
Applikationen
Aktuelle Beiträge aus "Applikationen"
-
Identity- und Access-Management
- Benutzer und Identitäten
- Authentifizierung
- Biometrie
- Smartcard und Token
- Access Control / Zugriffskontrolle
- Blockchain, Schlüssel & Zertifikate
- Zugangs- und Zutrittskontrolle
- Passwort-Management
- Allgemein
Aktuelle Beiträge aus "Identity- und Access-Management" -
Security-Management
- Compliance und Datenschutz
- Standards
- Sicherheits-Policies
- Risk Management / KRITIS
- Notfallmanagement
- Awareness und Mitarbeiter
- Sicherheitsvorfälle
- Allgemein
- Digitale Souveränität
Aktuelle Beiträge aus "Security-Management" -
Specials
Aktuelle Beiträge aus "Specials"
- eBooks
- Security Visionen 2026
- Zukunft der IT-Sicherheit 2024
- Kompendien
- Anbieter
- Cyberrisiken 2025
- Bilder
- CIO Briefing
-
IT Security Best Practices
Aktuelle Beiträge aus "IT Security Best Practices"
- Akademie
-
mehr...