Customize this title in frenchSuper année électorale 2024 – le risque de cyberattaques augmente considérablement !

Make this article seo compatible,Let there be subheadings for the article, be in french, create at least 700 words

Dieses Video kursierte vor Kurzem im Netz und sorgte weltweit für Irritation: Zu sehen ist der ukrainische Präsident Wolodymyr Selenskyj, der seine Truppen auffordert, vor den russischen Invasoren zu kapitulieren. Wer nicht ganz genau hinguckte, dem fiel beim Anschauen nicht auf, dass es sich bei dem Filmchen um eine sehr gute Fälschung handelt: Trolle hatten mittels der sogenannten Deepfake-Methode Selenskyj die Worte per künstlicher Intelligenz in den Mund gelegt und ein offizielles Video des Präsidenten neu „synchronisiert“. Leider kein Einzelfall: Fast täglich tauchen derartige Fälschungen in sozialen Netzwerken auf und werden dort tausendfach verteilt. Darunter befinden sich auch manipulierte Videos, in denen zum Beispiel Bundeskanzler Olaf Scholz oder Wirtschaftsminister Robert Habeck abstruse Dinge von sich geben.

Deepfakes nehmen zu

Ziel der Macher solcher Filme ist es, gezielt Verwirrung zu stiften und so die öffentliche Meinung zu beeinflussen. Besonders in politisch angespannten Zeiten stellen derartige Deepfakes eine massive Bedrohung dar, gerade im Hinblick auf das Superwahljahr 2024 mit den Abstimmungen in Brandenburg, Sachsen und Thüringen sowie der Präsidentenwahl in den USA. Hinzu kommen die kriegerischen Konflikte, die uns täglich beschäftigen, zum Beispiel in der Ukraine oder im Gazastreifen. Aber wie gefährlich sind derartige „Botschaften“ tatsächlich? „Das Konstruieren täuschend echt wirkender Deepfakes war noch nie so einfach. Es ist kaum mehr als ein Laptop erforderlich und die Software ist kostenlos im Internet verfügbar“, erläutert etwa Petra Jenner, ehemalige Geschäftsführerin von Microsoft Österreich, heute als Senior Vice President für das Sicherheitsunternehmen Splunk actif. « Ce serait une négligence de fermer désormais les yeux sur la possibilité d’utiliser les deepfakes à des fins politiques en Allemagne et à l’étranger. » C’est pourquoi, selon l’expert, il est si important de permettre à chacun d’utiliser les deepfakes ou de détecter d’autres manipulations.

„Wir müssen uns angewöhnen, uns an sicherheitsrelevante Regeln zu halten“ – Sicherheitsexpertin Petra Jenner (Splunk) rät zur Vorsicht im Internet.

Photo de : Splunk

Jeder, so Jenner, sollte mit einer gesunden Portion Skepsis an Inhalte zum Beispiel aus dem Internet, auf Social Media oder auch Messenger-Plattformen herangehen. Fragen, die man sich beispielsweise immer stellen sollte:

  • Was ist die Quelle dieses Inhalts (Autor, URL usw.)?
  • Was ist die Motivation für die Veröffentlichung dieser Inhalte?
  • Ist dieses Video anderswo im Internet zu finden?
  • Gibt es zusätzliche Quellen, die diese Informationen bestätigen?
  • Gibt es Anzeichen dafür, dass dieser Inhalt manipuliert wurde?

„Ist man in der Lage, diese Fragen zu beantworten, lässt sich eine Verbreitung von Fehlinformationen in sozialen Netzwerken erheblich eindämmen“, so Jenner.

Vorsicht ist geboten

Aber auch bei gezielten Cyberattacken sei besonders jetzt Vorsicht geboten. So warnt Jenner: „In diesem Jahr werden wir neue Arten von Cyberbedrohungen erleben, darunter kommerzielle und wirtschaftliche Desinformationskampagnen sowie gezielte Angriffe auf Marken und den Ruf von Unternehmen. Hinzu kommen erhebliche Bedrohungen für kritische nationale Infrastrukturen. Hierbei spielen Angriffe von Ransomware eine entscheidende Rolle, besonders auf Unternehmen, die nicht in ihre Cybersicherheit investiert haben.“

Auch das BSI warnt

Dem stimmt das Bundesamt für Sicherheit in der Informationstechnik (BSI) zu. Dessen Angaben zufolge entstehen allein in der deutschen Wirtschaft rund 200 Milliarden Euro Schaden pro Jahr durch Datendiebstahl, Spionage und Sabotage. Es sei Zeit zu handeln, meint die Präsidentin des BSI, Claudia Plattner. „Die Frage sei dabei nicht, ob ein Angriff erfolgreich sei, sondern nur noch wann“, so Plattner. Die gravierendste Bedrohung gehe dabei von Attacken mit Verschlüsselungssoftware (Ransomware) éteint. Il est frappant de constater à quelle fréquence les municipalités, les hôpitaux et autres institutions publiques sont actuellement attaqués. Cela est également dû aux tensions géopolitiques actuelles. Dans le même temps, les campagnes de désinformation donnent de plus en plus l’impression que l’État est incapable de protéger sa population, ses institutions et ses entreprises. « Nous ne pouvons pas accepter cela et nous ne pouvons en aucun cas le supporter », déclare le patron du BSI.

Unternehmen in der Pflicht

Beim Schutz vor den befürchteten und höchstwahrscheinlich auch bevorstehenden Angriffen seien aber jetzt vor allem die Unternehmen gefordert. Nach Einschätzung des BSI gibt es derzeit „kein Maßnahmenproblem, sondern ein Umsetzungsproblem“, warnt Plattner. Das BSI könne zwar bei der Vorbeugung vor Cyberangriffen und in der Notsituation nach einer Attacke helfen. „Die Umsetzungskraft für all das, was wir machen müssen, die liegt allerdings in den Unternehmen und Institutionen.“ Das BSI werde die konkrete Cyberabwehr vor Ort nicht hinbekommen, selbst wenn das Amt zehnmal so viele Leute habe, weil das keine Aufgabe der Behörde sei. Bundeswehr macht es falsch Doch selbst die besten Schutz- und Abwehrmaßnahmen taugen wenig, wenn das Personal nicht in ausreichendem Maße geschult beziehungsweise sensibilisiert ist, um die Vorhaben auch entsprechend umzusetzen.

„Bestes“ Beispiel hierfür ist der sogenannte Taurus-Skandal : Des officiers de la Bundeswehr ont discuté de l’utilisation des missiles de croisière Taurus dans le conflit ukrainien lors d’une vidéoconférence utilisant le logiciel Webex ; Il s’agissait notamment de savoir quelles cibles les missiles pourraient théoriquement atteindre en Russie. Les soldats ont été entendus par des agents russes. Selon les premières investigations, une « erreur de candidature individuelle » serait à l’origine de l’interception de la conversation. Selon le ministre fédéral de la Défense Boris Pistorius (SPD), un officier qui a participé à la conversation depuis Singapour est tombé dans le piège. Cette personne a appelé via une « ligne de données non sécurisée », c’est-à-dire via un téléphone portable ou un WLAN. Même si votre communication n’est probablement pas très intéressante pour les services secrets russes : jouez la sécurité avec les appels vidéo ! Vous pouvez découvrir comment procéder dans celui-ci[–>Sicherheits-Ratgeber von COMPUTER BILD.

Source link -57