Besonderer Dank geht an Hudson Jameson, OfficerCIA und samczsun für das Feedback und die Überprüfung.
In der vergangenen Woche kursierte ein Artikel über ein Unternehmen, das 25 Millionen Dollar verlor , als ein Finanzangestellter davon überzeugt wurde, eine Banküberweisung an einen Betrüger zu senden, der vorgab, der CFO zu sein... über einen anscheinend sehr überzeugenden Deepfake-Videoanruf.

Deepfakes (z.B. KI-generierte gefälschte Audio- und Videodateien) tauchen sowohl im Krypto-Bereich als auch anderswo immer häufiger auf. In den letzten Monaten wurden Deepfakes von mir verwendet, um für alle Arten von Betrug zu werben, sowie für Hundemünzen. Die Qualität der Deepfakes verbessert sich rasant: Während die Deepfakes des Jahres 2020 peinlich offensichtlich und schlecht waren, werden die der letzten Monate immer schwieriger zu unterscheiden. Jemand, der mich gut kennt, könnte das kürzliche Video, in dem ich eine Hundemünze vertausche , immer noch als Fälschung identifizieren, weil ich darauf sage "Let's f*ing go", während ich "LFG" immer nur für "auf der Suche nach einer Gruppe" verwendet habe, aber Leute, die meine Stimme nur ein paar Mal gehört haben, könnten leicht überzeugt werden.
Sicherheitsexperten, denen ich den oben genannten Diebstahl in Höhe von 25 Millionen US-Dollar erwähnt habe, bestätigen übereinstimmend, dass es sich um ein außergewöhnliches und peinliches Versagen der betrieblichen Sicherheit von Unternehmen auf mehreren Ebenen handelte: Die Standardpraxis besteht darin, mehrere Stufen der Genehmigung zu verlangen, bevor eine Überweisung auch nur annähernd dieser Größe genehmigt werden kann. Trotzdem bleibt die Tatsache bestehen, dass ab 2024 ein Audio- oder sogar Videostream einer Person keine sichere Möglichkeit mehr ist, sich zu authentifizieren.
Das wirft die Frage auf: Was ist?
Die Möglichkeit, Menschen sicher zu authentifizieren, ist für alle Arten von Menschen in allen möglichen Situationen wertvoll: Einzelpersonen, die ihre Social Recovery- oder Multisig-Wallets wiederherstellen, Unternehmen, die Geschäftstransaktionen genehmigen, Einzelpersonen, die große Transaktionen für den persönlichen Gebrauch genehmigen (z. B. um in ein Startup zu investieren, ein Haus zu kaufen, Überweisungen zu senden), sei es mit Krypto oder mit Fiat, und sogar Familienmitglieder, die sich in Notfällen gegenseitig authentifizieren müssen. Daher ist es wirklich wichtig, eine gute Lösung zu haben, die die kommende Ära der relativ einfachen Deepfakes überleben kann.
Eine Antwort auf diese Frage, die ich in Krypto-Kreisen oft höre, lautet: "Sie können sich authentifizieren, indem Sie eine kryptografische Signatur von einer Adresse angeben, die an Ihr ENS-/Proof-of-Humanity-Profil / Ihren öffentlichen PGP-Schlüssel angehängt ist". Das ist eine ansprechende Antwort. Es geht jedoch völlig an dem Punkt vorbei, warum es überhaupt sinnvoll ist, andere Personen bei der Unterzeichnung von Transaktionen einzubeziehen. Angenommen, Sie sind eine Person mit einer persönlichen Multisig-Wallet und senden eine Transaktion, die von einigen Mitunterzeichnern genehmigt werden soll. Unter welchen Umständen würden sie es genehmigen? Wenn sie sich sicher sind, dass Sie derjenige sind, der die Übertragung tatsächlich will. Wenn es sich um einen Hacker handelt, der Ihren Schlüssel gestohlen hat, oder um einen Entführer, würden sie das nicht genehmigen. In einem Unternehmenskontext verfügen Sie in der Regel über mehrere Verteidigungsebenen. Aber selbst dann könnte sich ein Angreifer nicht nur für die letzte Anforderung, sondern auch für die früheren Phasen des Genehmigungsprozesses als Manager ausgeben. Sie können sogar eine legitime Anfrage in Bearbeitung übernehmen, indem sie die falsche Adresse angeben.
Und so tötet in vielen Fällen die andere Unterzeichner, die akzeptieren, dass Sie Sie sind, wenn Sie mit Ihrem Schlüssel unterschreiben, den ganzen Punkt: Es verwandelt den gesamten Vertrag in eine 1-zu-1-Multisig, bei der jemand nur die Kontrolle über Ihren einzigen Schlüssel übernehmen muss, um das Geld zu stehlen!
Hier kommen wir zu einer Antwort, die tatsächlich Sinn macht: Sicherheitsfragen.
Angenommen, jemand schreibt dir eine SMS und behauptet, eine bestimmte Person zu sein, die dein Freund ist. Sie schreiben SMS von einem Konto, das Sie noch nie zuvor gesehen haben, und sie behaupten, alle ihre Geräte verloren zu haben. Wie stellen Sie fest, ob sie die sind, für die sie sich ausgeben?
Es gibt eine offensichtliche Antwort: Fragen Sie sie nach Dingen, die nur sie über ihr Leben wissen. Dies sollten Dinge sein, die:
Das Natürliche, worüber man sie fragen sollte, sind gemeinsame Erlebnisse. Mögliche Beispiele sind:

Aktuelles Beispiel für eine Sicherheitsfrage, die kürzlich jemand verwendet hat, um mich zu authentifizieren.
Je einzigartiger Ihre Frage ist, desto besser. Fragen, die genau am Rande stehen, bei denen jemand ein paar Sekunden nachdenken muss und vielleicht sogar die Antwort vergisst, sind gut: Aber wenn die Person, die Sie fragen, behauptet, sie vergessen zu haben, stellen Sie ihr unbedingt drei weitere Fragen. Die Frage nach "Mikro"-Details (was jemandem gefallen oder nicht gefallen hat, bestimmte Witze usw.) ist oft besser als "Makro"-Details, da erstere für Dritte in der Regel viel schwieriger zu finden sind (z. Wenn auch nur eine Person ein Foto des Abendessens auf Instagram postet, können moderne LLMs schnell genug sein, um dies zu erfassen und den Ort in Echtzeit bereitzustellen). Wenn Ihre Frage potenziell erraten werden kann (in dem Sinne, dass es nur wenige potenzielle Optionen gibt, die Sinn machen), stapeln Sie die Entropie, indem Sie eine weitere Frage hinzufügen.
Die Leute hören oft auf, sich mit Sicherheitspraktiken zu beschäftigen, wenn sie langweilig und langweilig sind, daher ist es gesund, Sicherheitsfragen unterhaltsam zu gestalten! Sie können eine Möglichkeit sein, sich an positive gemeinsame Erlebnisse zu erinnern. Und sie können ein Anreiz sein, diese Erfahrungen überhaupt zu machen.
Keine einzelne Sicherheitsstrategie ist perfekt, daher ist es immer am besten, mehrere Techniken zu kombinieren.

Ein potenziell ausgeklügelter Angriff, bei dem sich ein Angreifer in mehreren Schritten eines Genehmigungsprozesses als Führungskraft und Zuwendungsempfänger ausgibt. Sicherheitsfragen und Verzögerungen können dies verhindern. Es ist wahrscheinlich besser, beides zu verwenden.
Sicherheitsfragen sind schön, denn im Gegensatz zu so vielen anderen Techniken, die scheitern, weil sie nicht menschenfreundlich sind, bauen Sicherheitsfragen auf Informationen auf, die sich Menschen von Natur aus gut merken können. Ich verwende seit Jahren Sicherheitsfragen, und es ist eine Angewohnheit, die sich eigentlich sehr natürlich und nicht unangenehm anfühlt und es wert ist, in Ihren Arbeitsablauf aufgenommen zu werden - zusätzlich zu Ihren anderen Schutzebenen.
Beachten Sie, dass "individuelle" Sicherheitsfragen, wie oben beschrieben, ein ganz anderer Anwendungsfall sind als "Unternehmens-zu-Einzelperson"-Sicherheitsfragen, z. B. wenn Sie Ihre Bank anrufen, um Ihre Kreditkarte zu reaktivieren, nachdem sie zum 17. Mal deaktiviert wurde, nachdem Sie in ein anderes Land gereist sind, und sobald Sie die 40-minütige Warteschlange mit lästiger Musik überwunden haben, erscheint ein Bankangestellter und fragt Sie nach Ihrem Namen. Ihr Geburtstag und vielleicht Ihre letzten drei Transaktionen. Die Art von Fragen, auf die eine Person die Antworten kennt, unterscheidet sich stark von denen, auf die ein Unternehmen die Antworten kennt. Daher lohnt es sich, diese beiden Fälle ganz getrennt voneinander zu betrachten.
Die Situation jeder Person ist einzigartig, und daher unterscheiden sich die Arten von eindeutigen Informationen, die Sie mit den Personen teilen, bei denen Sie sich möglicherweise authentifizieren müssen, für verschiedene Personen. Es ist im Allgemeinen besser, die Technik an die Menschen anzupassen und nicht die Menschen an die Technik. Eine Technik muss nicht perfekt sein, um zu funktionieren: Der ideale Ansatz besteht darin, mehrere Techniken gleichzeitig zu kombinieren und die Techniken auszuwählen, die für Sie am besten geeignet sind. In einer Post-Deepfake-Welt müssen wir unsere Strategien an die neue Realität anpassen, was jetzt leicht zu fälschen ist und was noch schwer zu fälschen ist, aber solange wir das tun, ist es weiterhin durchaus möglich, sicher zu bleiben.





