Falsche Fakten, echte Folgen: Acht Fragen zum Thema narrative Angriffe

Indem sie Fehlinformation streuen oder die Öffentlichkeit manipulieren und spalten, können narrative Angriffe der Reputation und den Finanzen eines Unternehmens erheblichen Schaden zufügen. Mit proaktiven Maßnahmen, Aufklärung und den richtigen Tools können sich Unternehmen jedoch gegen diese Angriffe wehren und ihre Reputation bewahren. [...]

Narrative Angriffe wirken sich in erster Linie auf den Ruf eines Unternehmens aus. Sie schädigen insbesondere die eigene Reputation bei bestehenden und potenziellen Kunden und Geschäftspartnern. Sie können auch Einfluss auf Aktienkurse oder Investitions- und Akquisitionsverhandlungen haben oder zu Arbeitsplatzverlusten führen. (c) stock.adobe.com/Skórzewiak

Fehlinformationskampagnen sind nichts Neues, sie entstehen aber immer wieder aufs Neue. Staaten, Personen des öffentlichen Lebens und Prominente – gegen falsche Nachrichten, die über soziale Medien und das Internet verbreitet werden, ist niemand gefeit. Das subtile Spiel mit falschen Informationen ist auch ein wichtiger Baustein moderner Kriegsführung. Solche Kampagnen können sich aber auch gegen private Organisationen oder Unternehmen richten. Fachleute sprechen von narrativen Angriffen, weil sie Missverständnisse, Gerüchte und völlig falsche Aussagen streuen, um eine überzeugende Geschichte in die Welt zu setzen und damit Schaden anzurichten.

Laut aktuellem Cybersecurity Assessment Report 2024 von Bitdefender räumen fast alle der 1.200 befragten Sicherheitsverantwortlichen in Unternehmen (96 Prozent) ein, dass KI unterstützte Desinformations- und Fake-Kampagnen eine erhebliche Gefahr darstellen. Narrative Angriffe können das C-Level-Management in Bedrängnis bringen, das Vertrauen untergraben, Zweifel säen und ein Unternehmen dort treffen, wo es am meisten weh tut: bei der Glaubwürdigkeit. Solche Kampagnen können einen immensen Schaden anrichten. Für Unternehmen spielt es daher eine entscheidende Rolle, narrative Angriffe zu verstehen und abzuwehren. Die Antworten auf folgende acht Fragen liefern ein besseres Verständnis von narrativen Angriffen.

Was sind narrative Angriffe?

Ein narrativer Angriff ist eine konzertierte Aktion von Cyberkriminellen, um Fehlinformationen über ein Unternehmen oder eine Organisation zu verbreiten. Ziel ist es, nicht durch direkte Cyberangriffe auf die digitale Infrastruktur zu schaden, sondern durch Manipulation der öffentlichen Meinung den (guten) Ruf des Unternehmens anzugreifen.

Wie unterscheiden sich narrative Angriffe von anderen Arten von Cyberangriffen?

Narrative Angriffe zielen darauf ab, die öffentliche Diskussion zu manipulieren oder bestehende Vorurteile zu verstärken, während herkömmliche Cyberangriffe wie Phishing oder Ransomware darauf abzielen, Zugang zu internen Unternehmensdaten oder -Prozessen zu erlangen und diese zu manipulieren, zu stehlen bzw. zu stören. Narrative Angriffe sind abstrakter und daher schwieriger zu bekämpfen. Es gibt keine greifbaren Aktionen auf die Infrastruktur eines Unternehmens und es finden sich auch keine Codes, die blockiert oder abgefangen werden können.

Was sind aktuelle Beispiele für narrative Angriffe?

Zu den jüngsten Beispielen gehören die vermeintlichen chinesischen Wetterballons zu Beginn des vergangenen Jahres. Mit Nachrichten über „Überwachungsballons“ im amerikanischen Luftraum hatten Propagandisten aus China, Russland und dem Iran Fehlinformationen verbreitet, um in der westlichen Welt Angst und Misstrauen zu schüren. Unzählige Medienberichte warnten vor der großen Gefahr, die von dem vermeintlichen Spionageobjekt ausgehen sollte. In ähnlicher Weise streuen Social Hacktivists beispielsweise falsche oder irreführende Informationen über Maßnahmen von Unternehmen in den Bereichen Diversität, Gleichberechtigung und Integration (DEI), um den Ruf von Unternehmen zu schädigen.

Welche Folgen haben narrative Angriffe?

Sie wirken sich in erster Linie auf den Ruf eines Unternehmens aus. Sie schädigen insbesondere die eigene Reputation bei bestehenden und potenziellen Kunden und Geschäftspartnern. Sie können auch Einfluss auf Aktienkurse oder Investitions- und Akquisitionsverhandlungen haben oder zu Arbeitsplatzverlusten führen. Darüber hinaus bringen sie möglicherweise auch einen ganzen Industriezweig in Verruf.

Wie funktionieren narrative Angriffe?

Sie beginnen mit dem Aufbau von Vertrauen durch gefälschte Online-Profile, die eine Verbindung zu den Zielgruppen herstellen. Sobald ein Ereignis ausgelöst wird, verbreiten diese Profile verzerrte Versionen des Ereignisses, verunsichern und verwirren Mitarbeiter und Kunden. Die Urheber setzen Marketing- und PR-Taktiken ein, um ihre Geschichte zu verbreiten, so dass die Nachrichten leicht konsumiert und weitergegeben werden können. Dabei spielen sie oft mit Emotionen und Unsicherheiten.

Wie können sich Organisationen gegen narrative Angriffe schützen?

Narrative Angriffe haben keine Signatur. Um sie zu erkennen und abzuwehren, bedarf es mehr als nur zeitgemäßer Cybersicherheit, die eine unseriöse Malware-Webseite erkennt. Jeder im Unternehmen muss für diese Art von Fehlinformationskampagnen sensibilisiert sein und gegebenenfalls darauf aufmerksam machen. Unternehmen müssen einen Überblick haben, was in den sozialen Medien und dem Internet über sie zu lesen ist. KI, maschinelles Lernen und umfangreiche Sprachmodelle können dabei helfen, indem sie nach Mustern in der Nachrichtenübermittlung und Syntax suchen, die auf einen narrativen Angriff hindeuten.

Welche Art von Gegenmaßnahmen können Unternehmen ergreifen?

Sensibilisierung ist entscheidend. Unternehmen sollten eine enge Verbindung zu ihrer Zielgruppe und ihren Partnern haben und darüber aufklären, wie echte Informationen von Fehlinformationen unterschieden werden können. Zudem müssen sie eine gute Cyber-Resilienz in den sozialen Medien sicherstellen. Proaktives Engagement und das Melden von bösartigen Akteuren an die Moderatoren können ebenfalls hilfreich sein. Die Zusammenarbeit mit Marketing-, PR- und Krisenmanagement-Teams ist unerlässlich, um den Schaden zu begrenzen.

Welche Informationsquellen und Hilfen können Unternehmen in Anspruch nehmen, um narrative Angriffe zu erkennen und abzuwehren?

Organisationen sollten die Zusammenarbeit mit einem Dienstleister überlegen, der über die Expertise im Umgang mit narrativen Angriffen in großem Stil hat. Letztlich zählen dazu auch Kommunikationsagenturen oder spezialisierte Dienstleister für das Reputationsmanagement im Internet. Zahlreiche Rechtsanwälte haben sich ebenfalls auf das Thema Rufschädigung spezialisiert.

Wachsamkeit, Aufklärung und Fachwissen

Mit proaktiven Maßnahmen, Aufklärung und den richtigen Tools können sich Unternehmen gegen diese Angriffe wehren und ihre Glaubwürdigkeit bewahren. Wachsamkeit und das Fachwissen von Cybersicherheitsexperten und Agenturen sind der Schlüssel zum Schutz vor den sich weiterentwickelnden Taktiken narrativer Angreifer. Im Rahmen von MDR-Diensten (Managed Detection and Response) können Dienste zum Schutz von Marke und Intellectual Property (IP) oder Dark Web Monitoring dazu beitragen, narrative Angriffe frühzeitig zu erkennen und zu bekämpfen. Eine Brand Protection überwacht etwa den Missbrauch der Marke, zum Beispiel durch Phishing-Websites, gefälschte Social-Media-Profile oder andere unautorisierte Verwendungen. Auch die unautorisierte Verwendung von geistigem Eigentum wird gemeldet, wie etwa der Verkauf von vertraulichen Informationen oder Plänen.

Marken- und IP-Missbrauch können der Ausgangspunkt für narrative Angriffe sein. Auch wenn sensible Unternehmensinformationen im Dark Web auftauchen, können Attacken auf das Image des Opfers darauf aufbauen. Durch die frühzeitige Erkennung solcher Leaks können diese Maßnahmen ergreifen, um den Schaden zu begrenzen. Zudem ermöglichen Trendanalysen, präventive Schritte einzuleiten. Eine frühzeitige Warnung bietet den Verantwortlichen für die Öffentlichkeitsarbeit die Möglichkeit, ihre Kommunikationsstrategie anzupassen, Gegenmaßnahmen zu ergreifen und ihre Kunden und Partner zu informieren, um die Folgen einzudämmen. Bei Entdeckung solcher Aktivitäten können sie einen strukturierten Eskalationsprozess einleiten, um rechtliche Schritte zu erwägen und die Täter zu stoppen.

* Jörg von der Heydt ist Regional Director DACH bei Bitdefender.

Mehr Artikel

Die Teilnehmer des Roundtables (v.l.n.r.): Roswitha Bachbauer (CANCOM Austria), Thomas Boll (Boll Engineering AG), Manfred Weiss (ITWelt.at) und Udo Schneider (Trend Micro). (c) timeline/Rudi Handl
News

Security in der NIS2-Ära

NIS2 ist mehr ein organisatorisches Thema als ein technisches. Und: Von der Richtlinie sind via Lieferketten wesentlich mehr Unternehmen betroffen als ursprünglich geplant, womit das Sicherheitsniveau auf breiter Basis gehoben wird. Beim ITWelt.at Roundtable diskutierten drei IT-Experten und -Expertinnen über die Herausforderungen und Chancen von NIS2. […]

Christoph Mutz, Senior Product Marketing Manager, AME, Western Digital (c) AME Western Digital
Interview

Speicherlösungen für Autos von morgen

Autos sind fahrende Computer. Sie werden immer intelligenter und generieren dabei jede Menge Daten. Damit gewinnen auch hochwertige Speicherlösungen im Fahrzeug an Bedeutung. Christoph Mutz von Western Digital verrät im Interview, welche Speicherherausforderungen auf Autohersteller und -zulieferer zukommen. […]

Andreas Schoder ist Leiter Cloud & Managend Services bei next layer, Alexandros Osyos ist Senior Produkt Manager bei next layer. (c) next layer
Interview

Fokus auf österreichische Kunden

Der österreichische Backup-Experte next layer bietet umfassendes Cloud-Backup in seinen Wiener Rechenzentren. Im Interview mit ITWelt.at erläutern Andreas Schoder, Leiter Cloud & Managed Services, und Alexandros Osyos, Senior Produkt Manager, worauf Unternehmen beim Backup achten müssen und welche Produkte und Dienstleistungen next layer bietet. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*