Deepfakes werden immer stärker zur Bedrohung für Unternehmen. Sie ermöglichen es Kriminellen, sich als vertrauenswürdige Quellen auszugeben und so massive Schäden anzurichten. Präventionsmaßnahmen sind entscheidend, um die eigene Sicherheit zu gewährleisten.
Deepfakes sind ein zweischneidiges Schwert: Sie bieten kreative Möglichkeiten, bergen aber auch ernsthafte Risiken für Unternehmen und deren Sicherheit.
Mehrere Millionen Dollar Schaden durch einen einzigen gefälschten Anruf. Genau das ist Anfang 2024 beim Ingenieurkonzern Arup passiert: Ein Mitarbeiter überwies das Geld, weil er sich durch einen gefälschten Anruf täuschen ließ. Deepfakes sind KI-generierte Manipulationen in Audio- und Videoformaten, die kaum noch von echten Aufnahmen zu unterscheiden sind. Kriminelle nutzen sie gezielt für Betrug, Desinformation oder Erpressung. Eine Umfrage von Bitkom von Juni 2025 hat ergeben, dass von 933 Internetnutzern ab 16 Jahren bereits 52 Prozent mindestens einmal auf ein Deepfake-Video reingefallen sind. Und dieses gefährliche Phänomen betrifft immer häufiger auch direkt Unternehmen und Einzelpersonen von Organisationen. Mit geklonter Stimme des Geschäftsführers können so Überweisungen freigegeben oder Verträge abgeschlossen werden. Für manche Unternehmen bedeuten ein solcher Vorfall das Ende der Geschäftsfähigkeit, sei es durch Kapitalverlust oder Reputationsschäden.
Reputationsverlust ganz ohne Fehlverhalten
Vyacheslav Zholudev, Co-Founder und CTO von Sumsub
(Bild: Sumsub)
Ein Unternehmen kann schnell in Verruf geraten. Tiago Henriques, Chief Underwriting Officer bei Coalition, sagt dazu: „Unternehmen können alles richtig machen – Netzwerke absichern, betrügerische Zahlungsaufforderungen ignorieren, Datenschutzgesetze einhalten – und dennoch kann ihr Ruf durch einen Deepfake geschädigt werden“. Ein Beispiel: Ein CEO äußert sich innerhalb eines Videos kontrovers zu einem aktuellen Thema und schädigt damit den Ruf seines eigenen Unternehmens. Das Problem ist nur, dass er dazu nichts gesagt haben muss. Wenn es im Internet genug Material gibt, auf das Cyberkriminelle zugreifen können, braucht es meist nur ein paar Klicks, damit ein Video entsteht, das kaum von der Realität zu unterscheiden ist. Gute Beispiele dazu findet man im Netz vor allem über Politiker oder berühmte Personen. Vyacheslav Zholudev, Co-Gründer und CTO von Sumsub, spricht von sehr überzeugenden Deepfakes, die mittlerweile erstellt werden. Die Qualität sei dabei so gut geworden, dass es mit dem bloßen Auge nicht zu erkennen ist. „Auch einfache Angriffe können jetzt massenhaft skaliert werden," erklärt der Experte. Das seien auch Angriffe, die alleinstehend nicht viel Geld erzeugen, aber insgesamt eine große Menge an Deepfakes darstellen.
In Unternehmen zeigen sich Gefahren deutlich, wenn auch noch nicht so weit verbreitet: Angreifer versuchen an Passwort-Resets, Multifaktor-Authentifizierungcodes (MFA) oder Systemzugänge zu gelangen, indem sie sich als interne Kollegen ausgeben. Zholudev betont dabei, dass die Angriffe bisher meist aus dem eigenen Land stammen, da dies momentan noch sehr einfach sein soll. Er sieht jedoch einen Trend hin zu komplexeren Angriffen: „Es entstehen komplexere, arbeitsteilige Organisationen – auch über Landesgrenzen hinweg. Dabei werden Deepfakes mit gefälschten Dokumenten und Geldwäsche kombiniert. Große Geldbeträge werden von vielen Menschen aufgeteilt und wieder zusammengeführt.“ Dadurch werden Angriffe komplexer, profitabler und immer autonomer.
Warum technische Tools nicht ausreichen
Julius Muth, Co-Founder von Revel8
(Bild: Revel8)
Julius Muth, Co-Gründer von Revel8, warnt vor sogenannten CEO-Fraud-Angriffen: Dabei wird die Stimme von Führungskräften geklont, um Mitarbeiter zu dringenden Überweisungen zu drängen. Die Bedrohung verschärft sich durch „Multi-Channel-Angriffe“: Kriminelle kombinieren verschiedene Kommunikationskanäle wie E-Mail, SMS, Teams oder LinkedIn-Nachrichten, um ihre Glaubwürdigkeit zu erhöhen.
„Video-Deepfakes in Meetings oder Video-Calls gelten derzeit noch als seltener“, erklärt der Gründer. Das Risiko würde allerdings kontinuierlich wachsen. Entscheidend dabei ist: rein technische Erkennungs-Tools reichen nicht aus. Stattdessen brauchen Unternehmen einen ganzheitlichen Ansatz, der „menschliches Verhalten, Prozesskontrollen und technische Erkennung“ kombiniert, so Muth. Die Einschätzung, dass der menschliche Faktor unverzichtbar bleibt, teilt auch Zholudev. Als wichtigsten Punkt nennt er das Wissen: „Ich denke, Bildung macht 99 Prozent aus. Wenn man weiß, dass etwas passieren kann, ist man so schon ein Stück besser vorbereitet.“ Außerdem würden in Unternehmen oft klare Verifikationsprozesse fehlen. Muth spricht in diesem Zusammenhang unter anderem von Rückrufregeln, dem Vier-Augen-Prinzip bei Zahlungen oder Passwort-Resets. Auch die Awareness sei viel zu gering, darin sind sich die befragten Experten einig. Die Herausforderung wird durch zu theoretische Mitarbeitertrainings verschärft.
Ein weiterer kritischer Faktor ist Stress. Wenn ein Mitarbeiter angerufen wird und zu einer sekundenschnellen Entscheidung gezwungen ist, entsteht erst einmal Stress, wodurch Mitarbeitende unaufmerksam werden. Mit hinreichenden sowie kontinuierlichen Schulungen und festgelegten Prozessen kann diesem Stress vorgebeugt werden.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Dreistufige Verteidigung gegen Deepfake-Angriffe
Ausgerechnet die, die Unternehmen schützen sollen, sind selbst besonders gefährdet. „Systemhäuser und MSSP sind essentiell, um besonders die breite Masse an mittelständischen Firmen über die Gefahren von Deepfake- und KI-basierten Social Engineering zu unterrichten und zu warnen“, sagt Gründer Muth. Doch Service Provider stellen auch oft die „Schlüsselgewalt über viele Kundensysteme dar“, wie Muth betont. Angreifer versuchen mittels geklonter Stimmen Mitarbeiter nachzuahmen, um so an kritische Zugänge zu gelangen. Die vielschichtigen Bedrohungen erfordern einen ebenso vielschichtigen Schutzansatz. Dabei liegt die Lösung laut Revel8 in einem Dreiklang aus organisatorischen Maßnahmen, kontinuierlichen Schulungen und technischen Schutzschichten.
Verifikationsprozesse festlegen: Es sollen keine kritischen Aktionen nur auf Basis von Stimm- oder Video-Aufforderungen unternommen werden. Rückrufe über bekannte Kanäle oder das Vier-Augen-Prinzip reduzieren Risiken. Revel8 empfiehlt hier ein „mehrstufiges, kanalgetrenntes Verfahren als Kombination aus MFA- oder Einmalcodes über separaten Kanal und definierten Safewords“. Auch die technische Identitätsprüfung muss ausgereift sein. In der Praxis lässt sich diese laut Muth oft in wenigen Minuten durchführen.
Aktive Sensibilisierung der Mitarbeiter: User können anhand aktueller Angriffsverfahren passend zur ihrer Rolle und ihrem Unternehmenskontext Simulationen lernen, Deepfakes zu erahnen und entsprechend zu reagieren.
Technische und organisatorische Schutzschicht: Moderne Systeme mit starken Multi-Faktor-Authentifizierungen, Rollen- und Rechte-Trennungen, Monitoring und klare Zuständigkeiten sollen Abhilfe schaffen.
„Ganz wichtig ist es, eine starke Sicherheitskultur aufzubauen“, fasst Muth zusammen. Mitarbeitende müssen verstehen, wie sie reagieren sollen, dass Beweise wie Screenshots, verdächtige Mails oder Anrufer-Nummern Sicherheitsteams unterstützen. Verdächtige Vorgänge sollten immer erst abgebrochen und im Zweifel über einen unabhängigen Kanal geprüft werden. Muth nennt hier einen Rückruf über eine bekannte Nummer, eine separate Nachrichten-App oder eine persönliche Rückbestätigung als Beispiele.
Den Schutz vor Deepfakes kann man nicht in ein einzelnes Produkt fassen. Für Systemhäuser und MSSP (Managed Security Service Provider) eröffnen sich stattdessen vielschichtige Service-Opportunitäten: Awareness-Kampagnen, Prozess-Beratung für Verifikationsverfahren und Managed Security Services für die technische Überwachung. Besonders im Mittelstand sind eigene IT-Sicherheitskapazitäten oft begrenzt. Service Provider können dabei nicht nur Tools liefern, sondern Unternehmen durch eine strategische Transformation begleiten, die bei der ersten Risikoanalyse beginnt und bei einem laufenden Monitoring endet.
Investitionen in den digitalen Schutz
Deutschland stehe dabei vor einem besonderen Dilemma, wie Experte Zholudev beobachtet: „Deutschland ist eine sehr vorsichtige Gesellschaft. Das ist gut, aber durch diese Vorsicht verbringen sie weniger Zeit damit, den Fortschritt voranzutreiben." Viele Investoren und Unternehmen sehen Sicherheitsmaßnahmen als Innovationsbremse: zusätzliche Verifikationsschritte verlangsamen Prozesse, Erkennungs-Tools kosten Ressourcen und Budget, und Schulungen benötigen Arbeitszeit. Neue Technologien wie KI-Integrationen oder automatisierte Onboarding-Prozesse werden erst nach langen Abwägungen ins Unternehmen integriert. Zholudev ist der Meinung, dass Investoren Sicherheit als Innovationsvoraussetzung statt als Bremse verstehen müssen. Am Ende geht es um mehr als nur IT-Sicherheit. Es geht um den Schutz digitaler Identitäten als Grundlage moderner Geschäftstätigkeit.