phishing : Wie künstliche Intelligenz Social-Engineering-Angriffe verändert

Wichtige Erkenntnisse

  • phishing herkömmliche Erkennungssignale wie Grammatikfehler und ermöglicht gleichzeitig hochgradig personalisierte Angriffe in großem Maßstab mit einer Klickrate von 54 % gegenüber 12 % bei herkömmlichem phishing.
  • Angreifer erstellen nun innerhalb von fünf Minuten komplette phishing mit KI-Tools wie WormGPT (60 $/Monat) und FraudGPT (200 $/Monat) und reduzieren so die Kosten um 95 %, während sie die Effektivität menschlicher Mitarbeiter erreichen.
  • Mehrkanal-KI-Angriffe, die Deepfakes, Stimmklonen und QR-Codes kombinieren, verursachten bei einem einzigen Vorfall Verluste in Höhe von 25 Millionen US-Dollar und führten zu einem Anstieg der Deepfake-Betrugsfälle um 680 % gegenüber dem Vorjahr.
  • Die traditionelle grammatikbasierte Erkennung ist veraltet – eine wirksame Abwehr erfordert Verhaltensanalysen, phishing MFA und KI-native Sicherheitstools.
  • phishing den MITRE ATT&CK „T1566“ und „T1588.007“ und erfordert eine aktualisierte Erkennungstechnik, die sowohl mit dem ATT&CK- als auch mit dem D3FEND-Framework abgestimmt ist.

Die Regeln zur phishing haben sich grundlegend geändert. Jahrzehntelang schulten Sicherheitsteams Mitarbeiter darin, grammatikalische Fehler, verdächtige Formatierungen und allgemeine Anreden als verräterische Anzeichen für bösartige E-Mails zu erkennen. Diese Signale sind nun überholt. Künstliche Intelligenz ermöglicht es Angreifern, makellose, hyper-personalisierte Nachrichten zu verfassen, die sowohl die menschliche Intuition als auch herkömmliche Sicherheitskontrollen umgehen.

Laut einer Studie von IBM X-Force können Angreifer nun effektive phishing Kampagnen erstellen – ein Prozess, der zuvor 16 Stunden menschlicher Arbeit erforderte. Das Ergebnis ist eine Bedrohungslandschaft, in der KI-generiertes phishing laut einer Studie von Brightside AI aus dem Jahr 2025 eine Klickrate von 54 % phishing , verglichen mit 12 % bei herkömmlichen Kampagnen. Für Sicherheitsanalysten, SOC-Leiter und CISOs ist es unerlässlich, diese Veränderung zu verstehen, um moderne Unternehmen vor dem häufigsten Angriffsvektor des Jahres 2026 zu schützen.

Was ist phishing?

phishing eine Form des Social-Engineering-Angriff Angriff, bei dem Technologien der künstlichen Intelligenz – darunter große Sprachmodelle, Deepfake-Generierung und Automatisierungssysteme – eingesetzt werden, um in großem Umfang äußerst überzeugende, personalisierte phishing zu erstellen. Im Gegensatz phishing herkömmlichen phishing auf massenhaft produzierten Vorlagen mit offensichtlichen Mängeln basiert, phishing grammatikalisch perfekte, kontextbezogene Nachrichten, die sich anhand gesammelter persönlicher und beruflicher Daten an einzelne Ziele anpassen.

Die Bedrohung hat ein kritisches Ausmaß erreicht. Laut dem Bericht „2025 Phishing Trends Report” von KnowBe4 enthalten mittlerweile 82,6 % aller phishing KI-generierte Inhalte, was einem Anstieg der KI-bezogenen Angriffe um 1.265 % seit 2023 entspricht. Der „Global Cybersecurity Outlook 2026” des Weltwirtschaftsforums hat Cyberbetrug – vor allem durch phishing zur größten Sorge für Unternehmen erhoben und damit Ransomware überholt. ransomware .

Was phishing anders macht, ist die Eliminierung traditioneller Erkennungssignale. In Programmen zur Sensibilisierung für Sicherheitsfragen wird Mitarbeitern seit langem beigebracht, phishing Rechtschreibfehlern, umständlichen Formulierungen und allgemeinen Anreden zu erkennen. KI beseitigt diese Indikatoren vollständig und fügt gleichzeitig Funktionen hinzu, die Menschen in diesem Umfang nicht bieten können: Echtzeit-Personalisierung unter Verwendung von aus sozialen Medien gesammelten Daten, dynamische Inhaltsanpassung, die signaturbasierte Erkennung umgeht, und die Fähigkeit, Tausende einzigartiger Varianten aus einer einzigen Kampagne zu generieren.

Das X-Force-Team von IBM demonstrierte diesen Wandel anhand seiner „5/5-Regel“ – es zeigte, dass fünf Eingaben in fünf Minuten phishing hervorbringen können, deren Wirksamkeit denen von manuell erstellten Kampagnen entspricht oder diese sogar übertrifft. Dies bedeutet eine Reduzierung der Kosten für Angreifer um 95 % bei gleichbleibender Erfolgsquote, was die Wirtschaftlichkeit von phishing grundlegend verändert.

Traditionelles phishing phishing

Der Kontrast zwischen herkömmlichen und KI-gestützten phishing , warum Sicherheitsteams ihre Verteidigungsstrategien aktualisieren müssen.

Tabelle 1: Vergleich der Fähigkeiten zwischen herkömmlichen und KI-gestützten phishing

Fähigkeit Traditionelles phishing KI-gestütztes phishing Auswirkungen auf die Sicherheit
Personalisierung Generische Vorlagen mit grundlegender Namenseinfügung Hyper-personalisiert unter Verwendung von OSINT, sozialen Medien und Verhaltensdaten Drastisch gestiegenes Engagement der Opfer
Grammatik und Sprache Häufige Fehler, die Nicht-Muttersprachler verraten Inhalte in nativer Qualität in jeder Sprache Grammatikbasierte Erkennung überflüssig geworden
Maßstab Manueller Aufwand begrenzt die Größe der Kampagne Unbegrenzte Varianten, die automatisch generiert werden Signaturbasierte Erkennung unwirksam
Erstellungszeit 16+ Stunden für anspruchsvolle Kampagnen 5 Minuten mit minimalen Eingabeaufforderungen Geringere Einstiegshürden für Angreifer
Kosten pro Ziel 50 bis 100 Dollar pro gezielter Kampagne Weniger als 5 Dollar pro Ziel Kostenreduzierung um mehr als 95 % ermöglicht massenhaftes Spear phishing
Erkennungsumgehung Statischer Inhalt anfällig für Signaturen Polymorphe Inhalte passen sich an den Empfänger an Erfordert eher eine Verhaltensanalyse als eine Inhaltsanalyse
Klickrate 12 % im Durchschnitt Durchschnittlich 54 % 4,5-fache Zunahme erfolgreicher Kompromittierungen

Wie phishing

phishing folgen einem strukturierten Lebenszyklus, bei dem in jeder Phase künstliche Intelligenz zum Einsatz kommt. Das Verständnis dieses Prozesses hilft Sicherheitsteams dabei, Interventionspunkte zu identifizieren und wirksame Gegenmaßnahmen zu entwickeln.

Der Lebenszyklus phishing KI phishing

Ein typischer phishing verläuft in sechs verschiedenen Phasen, die jeweils durch künstliche Intelligenz unterstützt werden.

  1. Aufklärung und Datenerfassung – KI automatisiert die OSINT-Erfassung über LinkedIn, Unternehmenswebsites, soziale Medien und Repositorien für Datenverstöße, um umfassende Zielprofile zu erstellen.
  2. Profilbildung und Beziehungsabbildung – Algorithmen für maschinelles Lernen analysieren gesammelte Daten, um Berichtsstrukturen, Kommunikationsmuster und optimale Imitationsziele zu identifizieren.
  3. Erstellung und Personalisierung von Inhalten – Große Sprachmodelle erstellen einzigartige, kontextbezogene Nachrichten unter Verwendung zielgruppenspezifischer Details, darunter aktuelle Projekte, Kollegen und geschäftliche Belange.
  4. Auswahl des Übermittlungskanals – KI ermittelt anhand der Verhaltensmuster des Ziels die optimalen Angriffsvektoren und wählt zwischen E-Mail, Sprache, Video, SMS oder QR-Code als Übermittlungsweg.
  5. Erfassung von Anmeldedaten und erster Zugriff – Polymorphe Landing Pages passen sich in Echtzeit an, um einer Erkennung zu entgehen, während Anmeldedaten über überzeugende Nachbildungen von Login-Portalen erfasst werden.
  6. Seitliche Bewegung und Persistenz – Kompromittierte Anmeldedaten ermöglichen es Angreifern, sich durch die Umgebung zu bewegen, wobei KI-gestützte Aufklärung hochwertige Ziele für eine Eskalation identifiziert.

Laut Branchenstudien kann dieser gesamte Zyklus innerhalb von 14 Minuten vom Diebstahl der Anmeldedaten bis zur aktiven Ausnutzung abgeschlossen sein – viel schneller, als die meisten Sicherheitsteams dies erkennen und darauf reagieren können.

Bösartige KI-Tools in freier Wildbahn

Es ist ein wachsendes Ökosystem speziell entwickelter bösartiger KI-Tools entstanden, die phishing unterstützen. Diese Tools beseitigen die technischen Hindernisse, die zuvor nur erfahrenen Angreifern die Durchführung komplexer Angriffe ermöglichten.

WormGPT fungiert als unzensierte Alternative zu legitimen Sprachmodellen und wurde speziell für die Generierung bösartiger Inhalte entwickelt. Die Abonnements reichen von 60 US-Dollar pro Monat bis zu 550 US-Dollar pro Jahr, wobei die erweiterten Anpassungsoptionen für die Variante v2 bis zu 5.000 US-Dollar kosten. Das Tool hat Ableger hervorgebracht, darunter Keanu-WormGPT (basierend auf Grok von xAI) und xzin0vich-WormGPT (basierend auf Mistral).

FraudGPT bietet ähnliche Funktionen für 200 US-Dollar pro Monat oder 1.700 US-Dollar pro Jahr und richtet sich damit an erstmalige Betrüger mit minimalen technischen Anforderungen. Beide Tools werden über Telegram-Kanäle und Dark-Web-Foren vertrieben und schaffen so ein phishing, das legitime SaaS-Geschäftsmodelle widerspiegelt.

Über spezielle Tools hinaus setzen Angreifer zunehmend Jailbreak-Techniken gegen gängige Modelle ein. Die Netcraft-Analyse der phishing Darcula dokumentierte, wie die Integration von KI es Betreibern ermöglicht, mit minimalem Aufwand phishing in jeder Sprache und für jede Marke zu erstellen.

Das Aufkommen von „Vibe Hacking“ – einer Philosophie, bei der Angreifer auf das Erlernen traditioneller Fähigkeiten verzichten und stattdessen auf KI-Abkürzungen setzen – hat komplexe Angriffe weiter demokratisiert. Diese Veränderung bedeutet, dass Unternehmen nun mit einer dramatisch gewachsenen Zahl von Angreifern konfrontiert sind, die nun Kampagnen durchführen können, für die zuvor umfangreiches Fachwissen erforderlich war.

Arten von phishing

Die Verbesserung der KI hat zu unterschiedlichen Angriffskategorien geführt, die jeweils verschiedene Vertrauenssignale und Kommunikationskanäle ausnutzen. Eine moderne Angriffsflächenabdeckung muss alle Varianten berücksichtigen.

Tabelle 2: Arten phishing und ihre besonderen Merkmale

Angriffstyp KI-Verbesserung Skalierungspotenzial Herausforderung bei der Erkennung Bemerkenswertes Beispiel
Spear phishing LLM-generierte personalisierte Inhalte Hoch – Tausende einzigartige Varianten Keine Grammatikfehler oder Vorlagenmuster A/B-Test im Gesundheitswesen erzielt ähnliche Ergebnisse wie Kampagnen mit menschlicher Beteiligung
Deepfake-Videoanrufe Echtzeit-Videosynthese von Führungskräften Mittel — erfordert spezifische Zieldaten Live-Videos wurden in der Vergangenheit implizit vertraut Arup-Betrug in Höhe von 25 Millionen Dollar durch Deepfake-Anruf mit mehreren Personen
Stimmklonen (Vishing) KI-Stimmreplikation aus minimalen Samples Hoch – nur 5 Minuten Audio erforderlich Stimmerkennung umgangen Deutscher CEO überweist 243.000 Dollar per geklonter Stimme
Quishing (QR-Codes) KI-optimierte Platzierung und Kontext Sehr hoch – täglich 2,7 Millionen E-Mails QR-Codes umgehen das Scannen von E-Mail-Links 89,3 % zielen auf Microsoft 365-Anmeldedaten ab
Betrug mit geschäftlichen E-Mails Automatisierte Identitätsfälschung von Führungskräften Hoch – 40 % der BEC-Mails werden mittlerweile durch KI generiert Imitiert legitime Kommunikationsmuster 2,77 Mrd. US-Dollar an BEC-Verlusten wurden dem FBI gemeldet (2024)
Polymorphes phishing Dynamischer Inhalt pro Empfänger Unbegrenzt – jede E-Mail ist einzigartig Jeder Fall umgeht die Signaturerkennung. 76 % der Angriffe im Jahr 2024 wiesen polymorphe Merkmale auf.

phishing Videoanrufe

Die Deepfake-Technologie hat sich von der Erkennung gefälschter Bilder weiterentwickelt und ermöglicht nun auch die Echtzeit-Videofälschung während Live-Anrufen. Der bedeutendste dokumentierte Fall ereignete sich Anfang 2024 bei dem multinationalen Ingenieurbüro Arup. Ein Mitarbeiter der Finanzabteilung erhielt eine Nachricht von einer Person, die angeblich der in Großbritannien ansässige CFO war und ihn um die Teilnahme an einer vertraulichen Transaktionsbesprechung bat. Während des Videoanrufs erschienen mehrere Führungskräfte auf dem Bildschirm – allesamt KI-generierte Deepfakes, die aus öffentlich zugänglichem Filmmaterial erstellt worden waren. Der Mitarbeiter überwies 25 Millionen Dollar, bevor der Betrug entdeckt wurde.

Dieser Vorfall hat gezeigt, dass Videoanrufe, die bislang als zuverlässige Authentifizierungsmethode galten, ohne zusätzliche Überprüfung nicht mehr vertrauenswürdig sind. Deepfake-Vorfälle nahmen im Jahr 2025 im Vergleich zum Vorjahr um 680 % zu, wobei allein im ersten Quartal 2025 179 Vorfälle verzeichnet wurden – laut Branchenstatistik 19 % mehr als im gesamten Jahr 2024.

Stimmklonen und Vishing

KI-gestütztes Stimmklonen hat die Hürde für überzeugende Stimmimitationen drastisch gesenkt. Moderne Systeme benötigen nur fünf Minuten aufgezeichnetes Audiomaterial – das leicht aus Gewinnbekanntgaben, Konferenzpräsentationen oder sozialen Medien gewonnen werden kann –, um eine überzeugende Nachbildung jeder beliebigen Stimme zu erzeugen.

Laut einer Studie von DeepStrike nahmen Vishing-Angriffe, die diese Technologie nutzen, im Jahr 2025 um 442 % zu. In einem früh dokumentierten Fall ahmten Angreifer die Stimme eines deutschen CEOs so genau nach, dass sie einen britischen Manager dazu verleiten konnten, 243.000 Dollar zu überweisen. Das Opfer berichtete, dass die synthetisierte Stimme den Akzent, den Tonfall und die Sprachmuster des Managers genau wiedergegeben habe.

Die Kombination aus Stimmklonen und KI-generierten Skripten führt zu Vishing-Angriffen, die absolut authentisch wirken. Angreifer können Echtzeitgespräche führen, natürlich auf Fragen und Einwände reagieren und dabei die vorgetäuschte Identität aufrechterhalten.

Quishing und QR-Code-Angriffe

phishing Quishing – hat sich zu einem bedeutenden Angriffsvektor entwickelt, da QR-Codes die herkömmliche Überprüfung von E-Mail-Links umgehen. Laut einer Studie von Kaspersky hat sich die Zahl der bösartigen QR-Codes zwischen August und November 2025 verfünffacht, wobei 1,7 Millionen einzigartige bösartige Codes entdeckt wurden.

Etwa 25 % aller phishing nutzen phishing QR-Codes als primären Angriffsmechanismus, wobei 89,3 % der Vorfälle auf den Diebstahl von Anmeldedaten abzielen. Die Codes leiten die Opfer in der Regel auf überzeugende Nachbildungen von Anmeldeseiten für Microsoft 365, Unternehmens-VPNs oder Finanzanwendungen weiter.

KI verbessert Quishing-Angriffe durch optimierte Platzierung, Kontexterzeugung und Personalisierung der Landing Page. Geografische Ausrichtung zeigt, dass 76 % der phishing auf US-Organisationen ausgerichtet sind und in erster Linie auf Microsoft 365-Anmeldedaten abzielen, um anschließend Identitätsbedrohungen zu erkennen und Reaktionen zu umgehen.

phishing der Praxis

Die finanziellen und betrieblichen Auswirkungen von phishing ein Ausmaß erreicht, das Unternehmen gefährdet. Unternehmen aller Branchen sehen sich mit steigenden Verlusten konfrontiert, da die Raffinesse der Angriffe die Abwehrfähigkeiten übertrifft.

Aufsehenerregende KI phishing

Die dokumentierten Fälle veranschaulichen Angriffsmuster, die Sicherheitsteams erkennen und auf die sie sich vorbereiten sollten.

Der Deepfake-Vorfall bei Arup (25 Millionen Dollar, 2024) zeigte die Raffinesse von Multi-Channel-Angriffen. Die Angreifer kombinierten einen ersten E-Mail-Kontakt mit einem Echtzeit-Deepfake-Video, um einen Angriff zu starten, der alle herkömmlichen Verifizierungsmethoden umging. Der Fall machte deutlich, dass selbst sicherheitsbewusste Unternehmen in hochentwickelten Branchen anfällig bleiben, wenn Angreifer KI einsetzen, um das Vertrauen in die Videokommunikation auszunutzen.

Der deutsche Energie-Sektor-Stimmklon (243.000 US-Dollar, erstmals dokumentiert 2019, Technik verbreitet 2024–2025) etablierte die Stimme als unzuverlässigen Authentifizierungsfaktor. Der Angriff war erfolgreich, weil Unternehmen bei sensiblen Anfragen traditionell auf die Stimmverifizierung vertrauten.

Der IBM Healthcare A/B-Test (2024) lieferte kontrollierte Forschungsdaten phishing . Tests mit über 800 Mitarbeitern im Gesundheitswesen zeigten, dass KI-generiertes phishing nur fünf Minuten zur Erstellung phishing , während menschliche Teams 16 Stunden benötigten, wobei vergleichbare Klickraten erzielt wurden. Diese Forschung bewies, dass phishing die Barriere der Kosteneffizienz phishing , die zuvor ausgeklügeltes phishing hochwertige Ziele beschränkte.

Branchenspezifische Bedrohungsprofile

Verschiedene Branchen sind aufgrund der Sensibilität ihrer Daten, regulatorischer Risiken und der Präferenzen von Angreifern mit unterschiedlichen Risikoprofilen konfrontiert.

Tabelle 3: Branchenrisikomatrix für phishing

Industrie Durchschnittliche Kosten einer Sicherheitsverletzung Phishing Primärer Angriffsvektor Wesentliche regulatorische Risiken
Gesundheitswesen 10,3 Millionen Dollar 41,9 % (höchster Wert) phishing Zugangsdaten für elektronische Patientenakten Meldung von Verstößen gegen das HIPAA, Patientensicherheit
Finanzdienstleistungen 6,1 Millionen Dollar 34.2% BEC-Angriffe auf Überweisungen PCI DSS, SOX, staatliche Vorschriften
Technologie 5,4 Millionen Dollar 28.7% Gefährdung der Lieferkette durch Identitätsdiebstahl bei Lieferanten SOC 2, Verpflichtungen hinsichtlich Kundendaten
Herstellung 5,6 Millionen Dollar 31.4% Betriebsstörungen und Diebstahl geistigen Eigentums Schutz von Geschäftsgeheimnissen, Lieferkette
Einzelhandel 4,2 Millionen Dollar 29.8% Zahlungskartendaten und personenbezogene Daten von Kunden PCI DSS, staatliche Datenschutzgesetze

Laut dem IBM-Bericht „Cost of a Data Breach 2024” ist das Gesundheitswesen bereits das 14. Jahr in Folge die am stärksten betroffene Branche. Die Anfälligkeitsrate von 41,9 % in diesem Sektor spiegelt die Kombination aus hochwertigen Daten, komplexen Umgebungen und Mitarbeitern mit unterschiedlichem Sicherheitsbewusstsein wider.

Finanzdienstleister sind phishing besonders hohen phishing ausgesetzt. 60 % der Institutionen meldeten im vergangenen Jahr KI-gestützte Angriffe, und die Zahl der KI-gestützten Betrugsversuche stieg um 400 %. Der FBI IC3 2024-Bericht dokumentierte BEC-Verluste in Höhe von 2,77 Milliarden US-Dollar aus 21.442 Beschwerden – laut einer Studie der VIPRE Security Group werden mittlerweile 40 % der BEC-E-Mails durch KI generiert.

Insgesamt ergab der Ausblick des Weltwirtschaftsforums für 2026, dass 73 % der Unternehmen im Jahr 2025 von Cyberbetrug betroffen waren, wodurch sich KI-gestütztes phishing dominierende Bedrohung für die Sicherheitsteams von Unternehmen etablierte.

Erkennen und Verhindern von phishing

Eine wirksame Abwehr von phishing die Abkehr von veralteten Erkennungsmethoden und die Implementierung von Kontrollmechanismen, die auf die besonderen Merkmale von KI-generierten Angriffen zugeschnitten sind.

Erkennungsindikatoren für KI-generiertes phishing

Wenn herkömmliche Signale versagen, müssen sich Sicherheitsteams auf Verhaltensauffälligkeiten und kontextbezogene Unregelmäßigkeiten konzentrieren.

Abweichungen im Kommunikationsmuster:

  • Anfragen, die außerhalb der normalen Geschäftszeiten für den angeblichen Absender eingehen
  • Ungewöhnliche Dringlichkeit oder Druckausübung, die nicht zum typischen Kommunikationsstil des Absenders passt
  • Finanzielle Anfragen außerhalb des üblichen Kontexts von Personen, die normalerweise keine solchen Anfragen stellen
  • E-Mail-Threads, die Gespräche fortsetzen, die nie stattgefunden haben

Technische Indikatoren:

  • Fehler bei der E-Mail-Authentifizierung (SPF, DKIM, DMARC) trotz überzeugendem Inhalt
  • Antwortadressen, die sich von der angezeigten Absenderadresse unterscheiden
  • Kürzlich registrierte Domains, die legitime Unternehmensinfrastrukturen imitieren
  • Metadateninkonsistenzen zwischen scheinbarer Herkunft und tatsächlicher Weiterleitung

Verhaltensauffälligkeiten:

  • Anträge auf Umgehung festgelegter Überprüfungsverfahren
  • Anweisungen zur Wahrung der Vertraulichkeit der Kommunikation gegenüber bestimmten Kollegen
  • Druck, vor Abschluss der Standardgenehmigungsverfahren zu handeln
  • Links oder Anhänge, wenn der angebliche Absender normalerweise ohne diese kommuniziert

Laut einer Studie von DeepStrike geben 68 % der Cyber-Bedrohungsanalysten an, dass KI-generiertes phishing im Jahr 2025 schwieriger zu erkennen phishing als in den Vorjahren. Diese Erkenntnis unterstreicht, warum sich die Erkennung von der Inhaltsprüfung zur Verhaltensanalyse verlagern muss.

Aufbau einer menschlichen Firewall

Sicherheitsbewusstseinstrainings müssen sich über jährliche Compliance-Maßnahmen hinaus zu kontinuierlichen, anpassungsfähigen Programmen entwickeln, die der Raffinesse der Angreifer gerecht werden.

Moderne Ausbildungsanforderungen:

  1. Setzen Sie KI-generierte Simulationen ein, die die Komplexität realer Angriffe widerspiegeln.
  2. Implementieren Sie kontinuierliche Mikro-Schulungen, die durch Verhaltensindikatoren ausgelöst werden.
  3. Spezielles Training für Multi-Channel-Angriffe, einschließlich Sprache und Video
  4. Konzentrieren Sie sich auf Verifizierungsprotokolle statt auf inhaltsbasierte Erkennung.
  5. Schaffen Sie eine positive Meldekultur, die das Melden verdächtiger Kommunikation belohnt.
  6. Testantwort auf KI-generierte dringende Anfragen von vermeintlichen Führungskräften

Das 5-Punkte-Verteidigungsframework von IBM X-Force betont, dass grammatikbasiertes Erkennungstraining mittlerweile kontraproduktiv ist – es schafft ein falsches Gefühl der Sicherheit, während raffinierte Angriffe übersehen werden. Das Training sollte stattdessen den Schwerpunkt auf Verifizierungsmaßnahmen legen: Rückrufprotokolle, Out-of-Band-Bestätigung und gesunde Skepsis gegenüber ungewöhnlichen Anfragen, unabhängig davon, wie legitim diese erscheinen mögen.

Reaktion auf Vorfälle im Zusammenhang mit KI phishing

Wenn es zu phishing kommt, müssen die Verfahren zur Reaktion auf Vorfälle angreifspezifische Indikatoren und eine mögliche Koordination über mehrere Kanäle berücksichtigen.

Erkennungs- und Triagephase:

  1. Identifizieren Sie Indikatoren für KI-Generierung (nahezu perfekte Sprache, Hyper-Personalisierung, polymorphe Varianten).
  2. Bestimmen Sie den Umfang des Angriffs, indem Sie nach ähnlichen Kampagnen suchen, die auf andere Mitarbeiter abzielen.
  3. Beurteilen Sie, ob eine Kompromittierung der Anmeldedaten vorliegt.
  4. Überprüfen Sie, ob ähnliche Sprach- oder Video-basierte Angriffe gegen dieselben Ziele durchgeführt wurden.

Eindämmungsphase:

  1. Isolieren Sie betroffene Konten und setzen Sie die Anmeldedaten sofort zurück.
  2. Überprüfen Sie die Authentifizierungsprotokolle auf verdächtige Zugriffe durch kompromittierte Anmeldedaten.
  3. Blockieren Sie identifizierte bösartige Infrastruktur auf E-Mail- und Netzwerkebene.
  4. Warnung für Nutzer mit hohem Risiko (Führungskräfte, Finanzabteilung) vor laufender Kampagne

Erholungsphase:

  1. Wiederherstellung des Zugriffs durch verifizierte Out-of-Band-Verfahren
  2. Verbesserte Überwachung für betroffene Konten implementieren
  3. Führen Sie nach einem Vorfall Schulungen durch, die sich auf bestimmte beobachtete Angriffsmuster konzentrieren.
  4. Aktualisieren Sie die Erkennungsregeln basierend auf den Kampagnenmerkmalen.

Organisationen, die Netzwerküberwachungs- und Reaktionsfunktionen implementieren, erhalten Einblick in Aktivitäten nach einer Kompromittierung, den E-Mail-Sicherheit allein nicht bieten kann. Dadurch können laterale Bewegungen von phishing Konten schneller identifiziert werden.

Verteidigungsrahmen für das KI-Zeitalter

Der Wechsel von der inhaltsbasierten zur verhaltensbasierten Erkennung erfordert eine Aktualisierung der Abwehrmaßnahmen auf mehreren Ebenen.

Tabelle 4: Verteidigungsrahmen zum Vergleich traditioneller Ansätze und Ansätze im Zeitalter der KI

Verteidigungsschicht Traditioneller Ansatz Ansatz im Zeitalter der KI Priorität der Umsetzung
E-Mail-Gateway Signaturvergleich und Spamfilterung Verhaltensanalyse und LLM-Erkennung Kritisch – sofort
Authentifizierung Passwort + SMS/TOTP MFA Phishing FIDO2/WebAuthn Kritisch – sofort
Ausbildung Jährliche Compliance-Module Kontinuierliche adaptive Simulation Hoch – innerhalb von 90 Tagen
E-Mail-Authentifizierung Optionale DMARC-Berichterstattung DMARC-Ablehnungsrichtlinie durchgesetzt Hoch – innerhalb von 90 Tagen
Verifizierungsprotokolle Informelle Rückrufnormen Obligatorische Out-of-Band-Bestätigung für sensible Anfragen Hoch – innerhalb von 90 Tagen
Netzwerküberwachung Perimeterorientierte Erkennung Identitätskorrelierte Verhaltensanalyse Mittel — innerhalb von 180 Tagen

Phishing MFA ist die wirksamste Einzelmaßnahme. FIDO2- und WebAuthn-Authentifikatoren sind kryptografisch an bestimmte Domänen gebunden und verhindern so den Diebstahl von Anmeldedaten, selbst wenn Benutzer mit überzeugenden phishing interagieren. Die Empfehlungen der Operation Winter SHIELD des FBI betonen ausdrücklich, dass diese Maßnahme für Unternehmen, die mit ausgeklügelten phishing konfrontiert sind, unerlässlich ist.

phishing Compliance

Das Verständnis, wie phishing auf etablierte Frameworks phishing , hilft Sicherheitsteams dabei, Risiken zu kommunizieren, Investitionen zu rechtfertigen und die Erkennungstechnik an Branchenstandards anzupassen.

MITRE ATT&CK für KI phishing

KI-gestützte phishing stimmen mit mehreren MITRE ATT&CK -Framework-Komponenten und bieten einen strukturierten Ansatz für die Entwicklung von Bedrohungsmodellen und Erkennungsmechanismen.

Tabelle 5: MITRE ATT&CK für KI phishing

Technik-ID Technikname KI-Verbesserung Erkennungsansatz
T1566 Phishing Die LLM-Inhaltsgenerierung eliminiert grammatikalische Indikatoren. Verhaltensanalyse, Überprüfung der Absenderauthentifizierung
T1566.001 Spearphishing-Anhang KI generiert kontextbezogene Anhänge mit personalisierten Inhalten. Sandbox-Analyse, Überwachung des Anhangsverhaltens
T1566.002 Spearphishing-Link KI erstellt überzeugende Botschaften und vielseitige Landingpages. URL-Reputation, Analyse des Domain-Alters, Überprüfung des Verhaltens auf der Landing Page
T1566.003 Spearphishing über Dienstleistungen KI ermöglicht Multi-Channel-Angriffe über verschiedene Messaging-Plattformen hinweg. Plattformübergreifende Korrelation, Analyse von Kommunikationsmustern
T1588.007 Fähigkeiten erwerben: Künstliche Intelligenz Gegner erwerben KI-Fähigkeiten für phishing Bedrohungsinformationen zu bösartigen KI-Tools
T1598 Phishing Informationen KI ermöglicht die automatisierte OSINT-Erfassung und Zielprofilierung. Überwachung von Aufklärungsaktivitäten, Bewertung der Datenoffenlegung

Das NIST Cybersecurity Framework 2.0 befasst sich phishing mehreren Funktionen, wobei der Schwerpunkt auf PROTECT (PR.AT für Sensibilisierungsschulungen, PR.AA für Zugriffskontrolle) und DETECT (DE.CM für kontinuierliche Überwachung, DE.AE für die Analyse unerwünschter Ereignisse) liegt. Organisationen, die Compliance-Anforderungen unterliegen, sollten ihre phishing diesen Rahmenkategorien zuordnen.

Regulatorische Rahmenbedingungen wie die Meldepflicht bei Verstößen gegen die DSGVO (72-Stunden-Frist), die HIPAA-Sicherheitsvorschriften und die PCI DSS 4.0-Anforderungen haben alle Auswirkungen auf phishing im Zusammenhang mit KI. Das HHS HC3 AI Phishing White Paper enthält spezifische Leitlinien für Organisationen im Gesundheitswesen, die mit diesen Bedrohungen konfrontiert sind.

Moderne Ansätze zur phishing KI phishing

Die Branche hat erkannt, dass herkömmliche E-Mail-Sicherheitslösungen den durch KI verstärkten Bedrohungen nicht mehr gewachsen sind. Moderne Verteidigungsarchitekturen kombinieren mehrere Erkennungsansätze mit identitätsorientierten Sicherheitsmaßnahmen.

AI-native E-Mail-Sicherheitslösungen setzen Machine-Learning-Modelle ein, die speziell auf die Merkmale von KI-generierten Inhalten trainiert sind. Diese Lösungen analysieren Verhaltensmuster, Kommunikationsbeziehungen und Anomalien in Anfragen anstelle von Inhaltssignaturen. Laut der Prognose des Weltwirtschaftsforums für 2026 setzen mittlerweile 77 % der Unternehmen KI für die Cybersicherheit ein, wobei 52 % KI speziell für phishing einsetzen.

Die Konvergenz von Netzwerkerkennung und -reaktion, Identitätsbedrohungserkennung und E-Mail-Sicherheit spiegelt die Erkenntnis wider, dass phishing die erste Zugriffsphase umfassenderer Angriffe phishing . Eine wirksame Abwehr erfordert die Korrelation von Signalen über diese Bereiche hinweg, um sowohl den phishing als auch die nachfolgenden Aktivitäten des Angreifers zu erkennen.

Zero trust -Prinzipien auf die Kommunikation angewendet werden, bedeutet, dass keine Anfrage – unabhängig von ihrer scheinbaren Quelle – implizit vertraut wird. Unternehmen, die diesen Ansatz umsetzen, verlangen eine Überprüfung aller sensiblen Anfragen und beseitigen damit die Vertrauensvoraussetzungen, die phishing .

Wie Vectra AI über phishing Vectra AI

Der Ansatz Vectra AI zur phishing basiert auf dem Grundsatz, dass die Überprüfung von Inhalten ein aussichtsloser Kampf ist. Angreifer werden ihre Inhaltsgenerierung immer schneller verbessern können, als Verteidiger ihre Erkennungsregeln aktualisieren können.

Attack Signal Intelligence konzentriert sich stattdessen auf Verhaltenssignale, die unabhängig vom Inhalt der Nachricht bestehen bleiben. Wenn Angreifer durch phishing Zugangsdaten kompromittieren, erzeugen ihre nachfolgenden Aktionen – Aufklärung, Privilegienerweiterung, laterale Bewegung, Datenzugriff – erkennbare Muster, die durch KI-generierte Inhalte nicht verschleiert werden können.

Dieser identitätsorientierte Ansatz korreliert Signale über Netzwerk-, cloud und Identitätsebenen hinweg, um Angriffe aufzudecken, die durch E-Mail-Sicherheit allein übersehen würden. Anstatt zu versuchen, jede phishing zu erkennen, liegt der Schwerpunkt darauf, Angreifer zu erkennen und zu stoppen, die die ersten Verteidigungslinien erfolgreich umgehen – ein Ansatz, der mit der „Assume Compromise”-Philosophie übereinstimmt, die davon ausgeht, dass raffinierte Angreifer unweigerlich einen ersten Zugriff erlangen werden.

Künftige Trends und neue Überlegungen

Die phishing entwickelt sich weiterhin rasant, wobei mehrere Entwicklungen die Bedrohungslage in den nächsten 12 bis 24 Monaten prägen dürften.

Autonome phishing stellen die nächste Entwicklungsstufe nach den aktuellen LLM-basierten Angriffen dar. Diese Systeme werden gesamte Angriffskampagnen selbstständig durchführen – Ziele auswählen, Inhalte generieren, sich an Reaktionen anpassen und sich je nach Erfolgsquote neu ausrichten. Erste Anzeichen für diesen Trend zeigen sich in der Ausgereiftheit der aktuellen phishing.

Multimodale Angriffe werden zunehmend E-Mail, Sprache, Video und Messaging in koordinierten Kampagnen kombinieren. Der Vorfall bei Arup demonstrierte diesen Ansatz mit einer E-Mail, gefolgt von einem Deepfake-Video. Zukünftige Angriffe werden diese Kanäle wahrscheinlich in Echtzeit orchestrieren, wobei KI-Systeme die Nachrichtenübermittlung plattformübergreifend auf der Grundlage der Reaktionen der Opfer anpassen.

Die Kompromittierung von KI-Agenten stellt eine neue Angriffsfläche dar, da Unternehmen zunehmend autonome KI-Systeme einsetzen. Angreifer suchen nach Techniken, um KI-Agenten durch Prompt-Injection und Social-Engineering-Ansätze zu manipulieren, die auf maschinelle Ziele zugeschnitten sind. Unternehmen, die KI-Agenten einsetzen, sollten mit phishing Angriffen auf diese Systeme rechnen.

Die regulatorische Entwicklung schreitet weiter voran, da Regierungen die durch KI verstärkten Bedrohungen erkennen. Die öffentliche Kommentierungsfrist für das AI Cybersecurity Framework Profile (IR 8596) des NIST endet am 30. Januar 2026, die Fertigstellung wird für das zweite Quartal 2026 erwartet. Das Framework wird spezifische Leitlinien zur Abwehr von KI-gestützten Cyberangriffen, einschließlich phishing, enthalten.

Laut dem Weltwirtschaftsforum erwarten 94 % der Sicherheitsverantwortlichen, dass KI die Cybersicherheitslandschaft im Jahr 2026 maßgeblich prägen wird. Unternehmen sollten der Einführung phishing Authentifizierungsverfahren, Verhaltenserkennungsfunktionen und kontinuierlichen Schulungsprogrammen, die dem Ausmaß der Raffinesse der Angreifer gerecht werden, Priorität einräumen. Investitionen in identitätsbezogene Erkennungssysteme, die E-Mail-, Netzwerk- und cloud umfassen, werden sich als unerlässlich erweisen, da Angriffe über verschiedene Kanäle hinweg immer besser koordiniert werden.

Weitere Grundlagen der Cybersicherheit

Häufig gestellte Fragen

Was ist der Unterschied zwischen KI phishing herkömmlichem phishing?

Wie gelangen Cyberkriminelle an KI-Tools für phishing?

Kann KI phishing herkömmliche E-Mail-Sicherheitsmaßnahmen phishing ?

Was macht phishing gefährlich?

Wie können Unternehmen durch KI generiertes phishing erkennen?

Welche Compliance-Rahmenwerke befassen sich mit KI phishing?

Ist phishing wie Business Email Compromise?