KI-Vishing: Wenn eine bekannte Stimme zum Sicherheitsrisiko wird
10.09.2025 / ID: 432909
IT, NewMedia & Software
Kommentar von Patrick Lehnis, Account based Marketing Manager für Specops ein Unternehmen von Outpost24
Künstliche Intelligenz verändert die Bedrohungslage im Bereich Social Engineering grundlegend - insbesondere durch sogenanntes Voice-Phishing, kurz Vishing. Bei dieser Methode inszenieren Cyberkriminelle mit KI-generierten Stimmen täuschend echte Anrufe, um Mitarbeiter zu Zahlungen oder zur Herausgabe sensibler Informationen zu bewegen.
Wenn KI die Stimme von Vorgesetzten imitiert
Die Methode ist ebenso raffiniert wie gefährlich: Angreifer nutzen öffentlich zugängliche Sprachaufnahmen - etwa aus Videos, Webinaren, öffentlichen Auftritten wie Interviews oder Podcasts -, um innerhalb weniger Minuten eine täuschend echt klingende synthetische Stimme zu erzeugen. Diese Angriffstechnik ist bereits jetzt so überzeugend, dass selbst geschulte Mitarbeiter kaum einen Unterschied erkennen. Was früher eine technische Spielerei war, wird heute gezielt für kriminelle Zwecke eingesetzt.
Der psychologische Hebel dabei: Eine vertraute Stimme suggeriert Legitimität. Kombiniert mit Zeitdruck ("Es muss sofort gehen!") oder Autorität ("Ich bin"s - dein Chef!"), setzen Angreifer ihre Opfer massiv unter Druck. Diese emotionale Manipulation macht KI-Vishing so wirksam und gefährlich.
Der Faktor Mensch bleibt die Schwachstelle
So ausgeklügelt die Technologie auch sein mag - am Ende zielen die Angriffe auf die menschliche Psyche. Vertrauen, Autorität, Hilfsbereitschaft und Stress sind die Druckmittel, mit denen Cyberkriminelle arbeiten. Umso wichtiger ist es, Maßnahmen und Prozesse zu implementieren, die den Druck der Authentifizierung einer Anfrage vom Mitarbeiter fernhält. Dabei geht es zum einen darum, eine Unternehmenskultur zu schaffen, in der Mitarbeiter solche Anfragen kritisch hinterfragen und Rückfragen stellen können, sobald sie sich unsicher sind. Zum anderen auch technische Maßnahmen zu ergreifen, um Anrufer mithilfe mehrerer Faktoren zu Authentifizieren, ehe Aktionen wie Passwort-Resets, die Aufhebung von Kontosperrungen oder Deaktivierung von MFA Faktoren für den Helpdesk-Mitarbeiter möglich werden.
Sicherheit muss mit der Zeit gehen
Aufgrund der rasanten Geschwindigkeit mit der sich die Angriffstechniken weiterentwickeln, müssen Unternehmen ihre Schutzmaßnahmen immer weiter anpassen: Dazu gehören weiterhin klare Kommunikationsrichtlinien (z.B. keine Zahlungsanweisungen per Telefon), verpflichtende Rückbestätigungen über Zweitkanäle, Tools und technische Authentifizierungsmaßnahmen sowie regelmäßige Schulungen zum Erkennen manipulativer Gesprächstechniken. So können mögliche Social Engineering-Angriffe abgewehrt, und schlimmere Konsequenzen vermieden werden.
Firmenkontakt:
Outpost24
Gierkezeile 12
10585 Berlin
Deutschland
+49 160-3484013
outpost24.com/de/
Pressekontakt:
Sprengel & Partner GmbH
Lisa Wolf
Nisterau
Nisterstraße 3
+49 2661 91260-0
Diese Pressemitteilung wurde über PR-Gateway veröffentlicht.
Für den Inhalt der Pressemeldung/News ist allein der Verfasser verantwortlich. Newsfenster.de distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen.
Empfehlung | devASpr.de
Kostenlos Artikel auf newsfenster.de veröffentlichen
Kostenlos Artikel auf newsfenster.de veröffentlichen
Weitere Artikel von Outpost24
16.04.2026 | Outpost24
Single Sign-On ist kein Selbstläufer: Warum Unternehmen ihre Identity Security neu denken müssen
Single Sign-On ist kein Selbstläufer: Warum Unternehmen ihre Identity Security neu denken müssen
14.04.2026 | Outpost24
Specops führt "Verified ID" ein, um identitätsbasierte Angriffe am Service Desk zu verhindern
Specops führt "Verified ID" ein, um identitätsbasierte Angriffe am Service Desk zu verhindern
07.04.2026 | Outpost24
Cyberrisiko als Geschäftsmodell: Warum Versicherer selbst zum Hochrisikoziel werden
Cyberrisiko als Geschäftsmodell: Warum Versicherer selbst zum Hochrisikoziel werden
26.03.2026 | Outpost24
Wordlist-Angriffe: Wenn Cyberkriminelle gezielt Unternehmensbegriffe nutzen
Wordlist-Angriffe: Wenn Cyberkriminelle gezielt Unternehmensbegriffe nutzen
24.03.2026 | Outpost24
Wenn plötzlich alles stillsteht: Warum Backups über Handlungsfähigkeit entscheiden
Wenn plötzlich alles stillsteht: Warum Backups über Handlungsfähigkeit entscheiden
Weitere Artikel in dieser Kategorie
29.04.2026 | Reply Deutschland SE
REPLY stellt die Jury der dritten Ausgabe des Reply AI Film Festivals vor
REPLY stellt die Jury der dritten Ausgabe des Reply AI Film Festivals vor
29.04.2026 | Reply Deutschland SE
REPLY stellt die Jury der dritten Ausgabe des Reply AI Film Festivals vor, bei dem die besten KI-generierten Kurzfilme ausgezeichnet werden
REPLY stellt die Jury der dritten Ausgabe des Reply AI Film Festivals vor, bei dem die besten KI-generierten Kurzfilme ausgezeichnet werden
29.04.2026 | Michael Welzel
Rechnung Direkt: Neue Rechnungsapp für Apple-Geräte setzt auf Einmalkauf und E-Rechnung statt Abo-Modell
Rechnung Direkt: Neue Rechnungsapp für Apple-Geräte setzt auf Einmalkauf und E-Rechnung statt Abo-Modell
29.04.2026 | Censys, Inc.TM
Präventive Cybersicherheit: Risiken erkennen und systematisch reduzieren
Präventive Cybersicherheit: Risiken erkennen und systematisch reduzieren
29.04.2026 | DeRZ - Deutsche Rechenzentren GmbH
NIS-2 trifft physische Rechenzentrumssicherheit
NIS-2 trifft physische Rechenzentrumssicherheit

