Im Jahr 2025 führte ein einziger Social-Engineering-Angriff auf eine Kryptowährungsbörse zu Verlusten in Höhe von 1,5 Milliarden US-Dollar – dem größten Diebstahl in der Geschichte der Kryptowährungen. Der Angreifer nutzte keine Software-Sicherheitslücke aus. Er gab sich als vertrauenswürdiger Open-Source-Mitwirkender aus, gewann das Vertrauen eines Entwicklers und verschaffte sich so ungehinderten Zugang. Das ist die Realität des modernen Social Engineering. Laut dem „2025 Global Incident Response Report“ von Unit 42 begannen 36 % aller Vorfälle mit Social Engineering als ursprünglichem Zugangsvektor. Der „Verizon 2025 Data Breach Report“ ergab, dass bei 60 % der Sicherheitsverletzungen der Faktor Mensch eine Rolle spielte. Angreifer brechen nicht ein – sie werden hereingelassen.
Dieser Leitfaden behandelt die Themen Social Engineering, seine Funktionsweise, die KI-gestützten Techniken, die diese Bedrohung in den Jahren 2025 und 2026 neu definieren, Fallstudien aus der Praxis sowie die Frage, wie Unternehmen Angriffe erkennen und darauf reagieren können, die alle technischen Sicherheitsmaßnahmen umgehen.
Social Engineering bezeichnet den Einsatz psychologischer Manipulation, um Menschen dazu zu verleiten, bestimmte Handlungen auszuführen oder vertrauliche Informationen preiszugeben, wobei eher das menschliche Vertrauen als technische Schwachstellen ausgenutzt wird. Im Bereich der Cybersicherheit umfasst der Begriff jeden Angriff, der auf menschliche Entscheidungsprozesse abzielt – von einem phishing E-Mail, die sich als Führungskraft ausgibt, bis hin zu einem Anruf von einem gefälschten IT-Helpdesk. Das NIST-Glossar definiert es als „den Versuch, jemanden dazu zu verleiten, Informationen preiszugeben, die für Angriffe auf Systeme oder Netzwerke genutzt werden können“.
Was Social Engineering besonders gefährlich macht, ist seine Rolle als Oberbegriff. Es umfasst digitale Angriffe wie phishing, sprachbasiertes Vishing und textbasiertes Smishing sowie physische Techniken wie Tailgating. Dazu gehören auch hybride Angriffe, bei denen mehrere Kanäle miteinander verknüpft werden – ein Ansatz, der sich in den Jahren 2025 und 2026 zur Norm entwickelt hat.
Die Zahlen sprechen eine deutliche Sprache. Die Daten von Unit 42 zur Incident Response aus dem Jahr 2025 zeigen, dass Social Engineering bei 36 % aller untersuchten Vorfälle der Ausgangspunkt für den Zugriff war. Der DBIR 2025 von Verizon ergab, dass bei 60 % der Sicherheitsverletzungen menschliches Versagen eine Rolle spielte. Dabei handelt es sich nicht um veraltete Statistiken von vor zehn Jahren. Sie spiegeln die aktuelle Bedrohungslage wider, in der selbst Unternehmen mit ausgereiften Sicherheitsprogrammen anfällig bleiben, da ihre Mitarbeiter die Angriffsfläche bilden.
Social Engineering unterscheidet sich in einem wichtigen Punkt vom Hacking. Beim Hacking werden technische Schwachstellen in Systemen und Software ausgenutzt. Beim Social Engineering werden Vertrauen, Autorität, Angst und Dringlichkeit bei Menschen ausgenutzt. In der Praxis kombinieren die meisten modernen Angriffe beides. Ein Angreifer nutzt Social Engineering, um Zugangsdaten zu erlangen, und nutzt dann technische Exploits, um sich lateral zu bewegen. Aus diesem Grund benötigen Unternehmen sowohl Prävention als auch Erkennung – und deshalb sind Insider-Bedrohungen eng mit der Abwehr von Social Engineering verflochten.
Social-Engineering-Angriffe sind erfolgreich, weil sie sich gut dokumentierte psychologische Prinzipien zunutze machen. Robert Cialdinis sechs Prinzipien der Beeinflussung bieten einen nützlichen Rahmen, um zu verstehen, warum diese Angriffe funktionieren.
Diese Auslöser umgehen rationale Entscheidungsprozesse. Der Verizon DBIR 2025 ergab, dass die durchschnittliche Zeitspanne zwischen dem Eintreffen einer phishing im Posteingang und dem Klicken des Nutzers auf den bösartigen Link nur 21 Sekunden beträgt – und die Dateneingabe bereits 28 Sekunden später beginnt. Technische Kontrollmaßnahmen allein können Entscheidungen, die in weniger als einer halben Minute getroffen werden, nicht ausgleichen.
Social-Engineering-Angriffe folgen einem vorhersehbaren Ablauf. Das Verständnis dieses Ablaufs ist für die Verteidiger von entscheidender Bedeutung, da es zahlreiche Punkte aufzeigt, an denen Angriffe erkannt und unterbunden werden können.

Betrachten Sie, wie die Scattered Spider diesen Lebenszyklus in ihrer Einzelhandelskampagne im Jahr 2025 umgesetzt hat. Während der Erkundungsphase identifizierten sie die Abläufe des IT-Helpdesks bei großen britischen Einzelhändlern wie M&S, Co-op und Harrods. Sie entwickelten Vorwände, wonach Mitarbeiter eine Passwortzurücksetzung benötigten. Sie kontaktierten die Helpdesk-Mitarbeiter telefonisch und nutzten dabei Mitarbeiterdaten, die sie von LinkedIn und aus Unternehmensverzeichnissen gesammelt hatten. In der Ausnutzungsphase ging es darum, Passwort-Resets und Änderungen bei der MFA-Registrierung zu erwirken. Von dort aus bewegten sie sich lateral durch die Unternehmensnetzwerke und setzten schließlich ransomware ein ransomware Gesamtschaden auf 300 Millionen US-Dollar geschätzt wird.
Über den Lebenszyklus hinaus wenden Angreifer bestimmte taktische Muster an, die Verteidiger erkennen sollten.
Das Ausnutzen von Autorität ist nach wie vor der wirksamste Auslöser. Angreifer geben sich als Führungskräfte der obersten Ebene, IT-Abteilungen, Rechtsberater und Aufsichtsbehörden aus. Dicht darauf folgt das Schaffen von Dringlichkeit – erfundene Fristen, gefälschte Sicherheitswarnungen und zeitlich begrenzte Angebote zwingen die Opfer dazu, ohne Überprüfung schnell zu handeln.
Angstappelle sind immer raffinierter geworden. Anstelle plumpen Drohungen verweisen moderne Angreifer auf echte Sicherheitsvorfälle, tatsächliche Compliance-Fristen oder konkrete organisatorische Veränderungen, um ihre Szenarien glaubwürdig zu machen.
KI hat jeden einzelnen dieser Auslöser grundlegend verstärkt. Während ein menschlicher Angreifer pro Tag vielleicht ein paar Dutzend personalisierte Vorwände erstellen konnte, generieren KI-gestützte Tools innerhalb von Minuten Tausende kontextbezogene, grammatikalisch einwandfreie Nachrichten. Dieser Wandel vom handwerklichen Vorgehen hin zu industriellem Maßstab ist die entscheidende Veränderung in der Bedrohungslandschaft der Jahre 2025–2026.
Social Engineering umfasst mehr als ein Dutzend unterschiedliche Angriffsarten. Jede nutzt andere Vertrauensvektoren und Übertragungskanäle aus. Der folgende Katalog behandelt die wichtigsten Kategorien und enthält, sofern verfügbar, Links zu entsprechenden Seiten mit ausführlichen Informationen.
Phishing ist die häufigste Form des Social Engineering. Dabei werden betrügerische E-Mails, Nachrichten oder Websites genutzt, um Opfer dazu zu verleiten, Zugangsdaten preiszugeben oder malware. Eine umfassende Übersicht finden Sie unter phishing.
Spear phishing zielt auf bestimmte Personen oder Organisationen ab und nutzt personalisierte Inhalte, die auf der Grundlage von Vorab-Recherchen erstellt wurden. Ausführliche Informationen finden Sie unter phishing “.
Bei Vishing (Voice phishing) werden Telefonanrufe genutzt, um Opfer zu manipulieren. Angreifer geben sich als Mitarbeiter von IT-Helpdesks, Bankmitarbeiter oder Führungskräfte aus, um Zugangsdaten zu erlangen oder Aktionen zu autorisieren. Der CarGurus-Hack von 2026 demonstrierte die Wirksamkeit von Vishing – ein einziger Telefonanruf brachte SSO-Anmeldedaten ein, die dazu führten, dass 12,4 Millionen Datensätze abgezogen wurden. Vishing hat sich durch organisierte Gruppen professionalisiert , die Anrufer für 500 bis 1.000 Dollar pro Anruf rekrutieren (The Hacker News, 2026). Weitere Informationen zu dieser Angriffsart finden Sie unter Vishing.
Smishing ( phishing) nutzt Social Engineering über Textnachrichten, die bösartige Links oder dringende Aufforderungen enthalten. Da Mobilgeräte über kleinere Bildschirme verfügen, ist es schwieriger, URLs zu überprüfen, was die Klickraten erhöht. Weitere Informationen finden Sie unter „Smishing “.
Beim Pretexting wird ein fiktives Szenario erfunden, um eine Zielperson dazu zu verleiten, Informationen preiszugeben oder Zugang zu gewähren. Im Gegensatz phishing, das oft auf einer einzigen Nachricht basiert, beinhaltet Pretexting in der Regel eine längerfristige Interaktion und den Aufbau einer Beziehung. Der Bybit-Diebstahl (2025) war eine Pretexting-Aktion, bei der sich der Angreifer 20 Tage lang als vertrauenswürdiger Mitwirkender ausgab, bevor er den Diebstahl durchführte.
Beim Baiting wird etwas Verlockendes angeboten – ein kostenloser USB-Stick, ein Download, exklusive Inhalte –, um Opfer dazu zu verleiten, ihre Systeme zu kompromittieren. Zu den digitalen Baiting-Methoden gehören mittlerweile auch gefälschte Software-Updates und Installationsprogramme für KI-Tools, die sich an Entwickler richten.
„Tailgating“ und „Piggybacking“ sind physische Social-Engineering-Techniken, bei denen eine unbefugte Person einer berechtigten Person durch einen gesicherten Eingang folgt. Diese Methoden sind in Unternehmensumgebungen nach wie vor relevant, insbesondere in Rechenzentren und gesicherten Einrichtungen.
Bei Quid-pro-quo-Angriffen wird eine Dienstleistung oder ein Vorteil im Austausch gegen Informationen angeboten. Ein gängiges Beispiel hierfür sind Angreifer, die sich als Mitarbeiter des technischen Supports ausgeben und anbieten, ein Problem zu beheben – im Gegenzug für die Zugangsdaten.
Bei Watering-Hole-Angriffen werden Websites kompromittiert, die von der Zielgruppe häufig besucht werden, wodurch vertrauenswürdige Quellen zu Infektionsvektoren werden.
Bei „Business Email Compromise“ (BEC) werden geschäftliche E-Mail-Konten nachahmt oder kompromittiert, um betrügerische Überweisungen zu autorisieren oder Zahlungen umzuleiten. Der Bericht des FBI IC3 für das Jahr 2024 verzeichnete allein im Jahr 2024 BEC-Verluste in Höhe von 2,8 Milliarden US-Dollar sowie 193.407 Beschwerden phishing Spoofing.
Scareware nutzt gefälschte Sicherheitswarnungen, um Opfer davon zu überzeugen, dass ihre Systeme infiziert sind, und sie dazu zu bringen, Schadsoftware zu installieren oder für unnötige Dienste zu bezahlen.
Bildunterschrift: Gängige Arten von Social-Engineering-Angriffen und wie man sie erkennt.
KI hat Social Engineering von einer Kunst, die von erfahrenen Einzelpersonen ausgeübt wurde, zu einer skalierbaren Branche gemacht. In diesem Abschnitt werden die Techniken behandelt, auf die keine der Konkurrenzseiten in den Top-10-Suchergebnissen angemessen eingeht – und die Sicherheitsteams jetzt unbedingt verstehen müssen.
KI-generiertes phishing Umfang. Untersuchungen zeigen, dass mittlerweile 82,6 % aller phishing KI-generierte Inhalte enthalten (2025). KI beseitigt grammatikalische Fehler und holprige Formulierungen, die früher als verlässliche Erkennungsmerkmale dienten. DiePhishing Group verzeichnete allein im ersten Quartal 2025 über eine Million phishing . KI-gesteuertes phishing ist kein aufkommender Trend mehr – es ist die Norm.
Phishing(PhaaS). Abonnementplattformen, die etwa 200 US-Dollar pro Monat kosten, bieten KI-generierte Vorlagen, das Abfangen von Anmeldedaten in Echtzeit mittels „Adversary-in-the-Middle“-Techniken (AiTM) sowie maßgeschneiderte phishing , die mit Live-Telefonaten synchronisiert werden, um die Multi-Faktor-Authentifizierung zu umgehen. Nur phishing Authentifizierungsmethoden (FIDO2/Passkeys) sind gegen diese koordinierten Angriffe wirksam.
Die Zahl der ClickFix-Kampagnen stieg im Jahr 2025 um 517 % und machte sie damit zu einer der am schnellsten wachsenden Social-Engineering-Techniken der aktuellen Landschaft (Cloud Cyber, 2026). Bei dieser Technik werden Nutzer dazu verleitet, bösartige Befehle zu kopieren und auszuführen, in der Regel durch die Anzeige gefälschter Browser-Fehlermeldungen oder Update-Aufforderungen.
Im Jahr 2026 wurde ClickFix so weiterentwickelt, dass es nun DNS-basierte Payload-Übertragung nutzt (The Hacker News, 2026), was die Erkennung erheblich erschwert. Eine auf Entwickler abzielende Variante namens InstallFix ahmt Installationsprogramme für KI-Tools nach; im Februar und März 2026 wurden mindestens 20 Kampagnen beobachtet, die auf KI-Tools abzielten.
Aus sicherheitstechnischer Sicht sollten Unternehmen auf ungewöhnliche Abfragen von DNS-TXT-Einträgen achten und eine endpoint implementieren, die Ausführungsmuster vom Zwischenablage- zur Befehlszeile erkennt. Das entscheidende Erkennungsmerkmal ist nicht das Social Engineering selbst, sondern das darauf folgende Verhalten nach einer Kompromittierung.
Die Zahl der Deepfake-Dateien stieg von 500.000 im Jahr 2023 auf über acht Millionen im Jahr 2025 (Cloud Cyber, 2026). Die Technologie zum Klonen von Stimmen benötigt mittlerweile nur noch drei Sekunden Audioaufnahme, um eine überzeugende Nachbildung zu erstellen, und Untersuchungen zeigen, dass 70 % der Menschen geklonte Stimmen nicht von echten unterscheiden können. Branchenprognosen schätzen, dass die durch Deepfakes verursachten Verluste bis 2027 40 Milliarden US-Dollar erreichen werden.
Der 25-Millionen-Dollar-Deepfake-Fall bei Arup (2024) verdeutlicht diese Gefahr. Angreifer erstellten während einer Live-Videokonferenz Deepfake-Videos von mehreren Führungskräften und überzeugten einen Mitarbeiter der Finanzabteilung, Überweisungen zu genehmigen. Video und Sprache sind für Transaktionen mit hohem Wert nicht mehr als zuverlässige Methoden zur Identitätsprüfung geeignet.
Im Jahr 2025 stieg die Zahl der KI-Betrugsfälle um 1.210 %. Das „Vishing-as-a-Service“-Modell hat diese Angriffe weiter professionalisiert. Die SLH-Supergruppe – entstanden aus dem Zusammenschluss von Scattered Spider, Lapsus$ und ShinyHunters – rekrutiert aktiv Vischer für 500 bis 1.000 US-Dollar pro Anruf (The Hacker News, 2026). Diese Anrufer nutzen maßgeschneiderte phishing , die mit Live-Gesprächen synchronisiert sind, um MFA-Token in Echtzeit abzufangen.
Agentenbasiertes Social Engineering mittels KI stellt die nächste Herausforderung dar. Sicherheitsforscher sagen voraus, dass autonome KI-Agenten bis Ende 2026 vollständige phishing – von der Zielauswahl bis zum Abgreifen von Zugangsdaten – ohne menschliches Zutun durchführen werden. Die Analyse „SecurityWeek Cyber Insights 2026“ beschreibt detailliert, wie diese autonomen Fähigkeiten voraussichtlich die Bedrohungslandschaft verändern werden.

Die folgenden Fallstudien aus den Jahren 2024 bis 2026 veranschaulichen, wie sich Social-Engineering-Techniken in der Praxis auswirken. Jeder Vorfall liefert konkrete Erkenntnisse für die Abwehr.
Bybit cryptocurrency heist — $1.5 billion (February 2025). North Korea's Lazarus Group socially engineered a Safe{Wallet} developer by posing as a trusted open-source contributor (SecurityWeek, 2025). The attacker maintained access for 20 days before manipulating a multisignature wallet transaction. Chainalysis confirmed this as the largest cryptocurrency theft in history. The lesson: supply chain trust must be continuously verified, and contributor access requires behavioral monitoring.
Scattered Spider SLH-Kampagne im Einzelhandel – ca. 300 Millionen US-Dollar (2025). Die Gruppe griff M&S, Co-op und Harrods an, indem sie sich als IT-Helpdesk ausgab, Passwort-Zurücksetzungen und Änderungen der Multi-Faktor-Authentifizierung (MFA) erlangte, was schließlich zum ransomware führte (CmdZero, 2025). Das FBI warnte davor, dass die Gruppe ihre Aktivitäten auf Fluggesellschaften ausweiten könnte (The Hacker News, 2025). Die Lehre daraus: Helpdesk-Verfahren benötigen eine Out-of-Band-Identitätsprüfung für alle Passwort-Resets und MFA-Änderungen, wie in der CISA-Empfehlung AA23-320A empfohlen.
Vishing-Angriff auf CarGurus – 12,4 Millionen Datensätze (Januar 2026). ShinyHunters nutzte phishing SSO-Anmeldedaten von einem CarGurus-Mitarbeiter zu erlangen, und entwendete 12,4 Millionen Kundendatensätze (BleepingComputer, 2026). Die Lehre daraus: Ein einziger durch einen Vishing-Anruf kompromittierter Zugangsdatensatz kann eine massive Datenpanne nach sich ziehen.
Bestechung von Coinbase-Insidern (2025). Kriminelle bestachen Support-Mitarbeiter im Ausland, um Kundendaten preiszugeben – ein Beweis dafür, dass Social Engineering über reine Täuschung hinausgeht und auch finanzielle Anreize umfasst. Die Lehre daraus: Die Überwachung von Insider-Bedrohungen und Zugriffskontrollen müssen auch ausgelagerte und Offshore-Teams umfassen.
Diplomaten im Visier von Signal und WhatsApp (2026). Mit Russland verbundene Akteure haben sich Zugang zu den Konten von Diplomaten und Journalisten in sicheren Messaging-Diensten verschafft, indem sie das Vertrauen in verschlüsselte Plattformen ausnutzten. Die Lehre daraus: Selbst sichere Kanäle sind anfällig, wenn der Zugriff auf Konten über Social Engineering erfolgt.
Das Muster, das sich bei diesen Vorfällen abzeichnet, ist eindeutig. Helpdesk-Verfahren benötigen eine Identitätsprüfung außerhalb der üblichen Kanäle. Video- und Sprachaufzeichnungen sind keine zuverlässigen Methoden zur Identitätsbestätigung mehr. Die Erkennung von Insider-Bedrohungen ist Teil des Verteidigungsmodells gegen Social Engineering. Und das Vertrauen in die Lieferkette muss kontinuierlich überprüft werden – es darf nicht als selbstverständlich vorausgesetzt werden.
Das finanzielle Ausmaß ist beispiellos. Die Vereinigten Staaten verzeichneten im Jahr 2024 Verluste in Höhe von 16,6 Milliarden US-Dollar durch Social Engineering, was einem Anstieg von 33 % gegenüber dem Vorjahr entspricht. Die durchschnittlichen weltweiten Kosten einer Datenpanne beliefen sich im Jahr 2024 auf 4,88 Millionen US-Dollar (Ponemon Institute). Allein durch BEC entstanden im Jahr 2024 gemeldete Verluste in Höhe von 2,8 Milliarden US-Dollar (FBI IC3).
Bildunterschrift: Aufsehenerregende Social-Engineering-Angriffe und daraus gewonnene Erkenntnisse für die Verteidigung.
Die meisten Inhalte zur Cybersicherheit im Bereich Social Engineering konzentrieren sich ausschließlich auf Prävention – Sensibilisierungsschulungen, E-Mail-Filter und Richtlinien. Prävention ist wichtig, reicht aber nicht aus. Die „Assume-Compromise“-Philosophie geht davon aus, dass es erfahrenen Angreifern früher oder später gelingen wird, jemanden zu manipulieren. Die Frage lautet daher: Wie schnell können Sie die Aktivitäten nach einem Einbruch erkennen und eindämmen?
Zu den Warnsignalen für Mitarbeiter im Zusammenhang mit Social Engineering zählen unerwartete Dringlichkeit, Autoritätsansprüche unbekannter Ansprechpartner, ungewöhnliche Anfragen, die normale Verfahren umgehen, sowie Widerstand gegen Überprüfungsmaßnahmen. Die Schulung der Mitarbeiter im Erkennen dieser Signale ist sinnvoll, doch die Daten zur Wirksamkeit sind gemischt. Schulungsanbieter behaupten, dass Programme zur Sensibilisierung für Sicherheitsfragen die Anfälligkeit für Phishing von etwa 30 % auf unter 5 % senken können. Der Verizon 2025 DBIR – eine unabhängige Studie, die auf Daten aus verschiedenen Quellen basiert – ergab jedoch, dass phishing „von Schulungen unberührt“ blieben. Die Realität liegt wahrscheinlich irgendwo dazwischen. Schulungen sind eine Komponente einer mehrschichtigen Verteidigungsstrategie, keine eigenständige Lösung.
Für Sicherheitsteams treten die entscheidenden Erkennungssignale erst nach einem erfolgreichen Social-Engineering-Angriff auf. Der Verizon DBIR 2025 ergab, dass 85 % der durch Social Engineering verursachten Sicherheitsverletzungen zum Diebstahl von Anmeldedaten führen. Das bedeutet, dass zu den wichtigsten Indikatoren nach einer Kompromittierung vor allem anomale Zugriffsmuster, ungewöhnliche Signale zur Erkennung und Reaktion auf Identitätsbedrohungen, unmögliche Bewegungen zwischen Standorten, abnormale Privilegienerweiterungen sowie unerwartete laterale Bewegungen im Netzwerk zählen.
Organisationen, die weitere Hinweise benötigen, sollten die Leitlinien der CISA zur Abwehr von Social-Engineering- und phishing lesen.
Social Engineering lässt sich bestimmten Kontrollmaßnahmen in den wichtigsten Compliance- und Sicherheitsrahmenwerken zuordnen. GRC-Teams können diese Zuordnungen nutzen, um ihre Programme zu strukturieren und Prüfungsnachweise zu erbringen.
Bildunterschrift: Maßnahmen zum Schutz vor Social Engineering in den wichtigsten Compliance-Rahmenwerken.
Die Cybersicherheitsbranche setzt zunehmend auf einen mehrschichtigen Ansatz zur Abwehr von Social Engineering. Zu den aktuellen Lösungen zählen Plattformen zur Verhaltensanalyse, die Aktivitäten nach einem Sicherheitsverstoß erkennen, ITDR-Tools, die den Missbrauch von Zugangsdaten überwachen, zero trust , die den Ausbreitungsradius begrenzen, sowie phishing Authentifizierungsverfahren, die den Vektor des Zugangsdatendiebstahls vollständig ausschalten.
Neue Trends auf der RSAC 2026 deuten auf die Einbindung der Verhaltenswissenschaften hin – die Anwendung psychologischer Forschung zur Verbesserung sowohl der Schulung als auch der Erkennung. Der Finalist der Humanix Innovation Sandbox demonstrierte einen menschenorientierten Ansatz zur Erkennung von Social Engineering, bei dem menschliches Verhalten als Datenquelle und nicht als Schwachstelle betrachtet wird (SecurityWeek, 2026). Auch das Gebot, Signale von Rauschen zu trennen, gewinnt zunehmend an Bedeutung. Unternehmen bewegen sich weg von der Alarmmüdigkeit hin zu verwertbaren Bedrohungssignalen und priorisieren Verhaltensindikatoren, die echte Angriffe aufdecken, anstatt Analysten mit wenig aussagekräftigen Warnmeldungen zu überfluten.
Erfolgreiche Social-Engineering-Angriffe führen zu ungewöhnlichem Identitätsverhalten, lateraler Bewegung und der Ausweitung von Berechtigungen – genau die Anzeichen nach einer Kompromittierung, die Attack Signal Intelligence aufdecken soll. Die „Assume-Compromise“-Philosophie Vectra AI betrachtet erfolgreiches Social Engineering als unvermeidlich und konzentriert sich darauf, die Verweildauer durch Verhaltenserkennung über Identitäts-, Netzwerk- und cloud hinweg zu reduzieren. Das Ziel ist nicht, jeden Social-Engineering-Versuch zu verhindern, sondern die darauf folgenden Angreiferaktivitäten innerhalb von Minuten statt Monaten zu erkennen.
Die Bedrohungslage im Bereich Social Engineering entwickelt sich schneller als jemals zuvor in der Geschichte der Cybersicherheit. In den nächsten 12 bis 24 Monaten sollten sich Unternehmen auf mehrere entscheidende Entwicklungen einstellen.
Agentische KI wird komplette Angriffsketten automatisieren. Sicherheitsforscher sagen voraus, dass autonome KI-Agenten bis Ende 2026 vollständige Social-Engineering-Kampagnen durchführen werden – von der Zielauswahl und der Sammlung von OSINT-Daten über das Sammeln von Anmeldedaten bis hin zur ersten Ausnutzung – und zwar ohne menschliches Zutun. Dies stellt einen grundlegenden Wandel von toolgestützten Angriffen durch Menschen hin zu vollständig autonomen Operationen dar.
Deepfake-Technologien werden zu alltäglichen Werkzeugen werden. Angesichts prognostizierter Verluste in Höhe von 40 Milliarden US-Dollar bis 2027 und einer Zahl von bereits über acht Millionen Deepfake-Dateien (Stand 2025) verbreitet sich diese Technologie rasch in der breiten Masse. Unternehmen sollten bei allen Transaktionen, die eine Video- oder Sprachbestätigung erfordern, eine mehrkanalige Verifizierung einführen und in Erkennungswerkzeuge investieren, die die Authentizität von Medien überprüfen.
Der regulatorische Druck wird zunehmen. Die Umsetzung der NIS2-Richtlinie in der gesamten Europäischen Union führt zu neuen Meldepflichten für Vorfälle, die sich unmittelbar auf die Reaktionszeiten bei Social-Engineering-Angriffen auswirken. Die vom deutschen BSI festgelegte Registrierungsfrist bis März 2026 deutet auf umfassendere Compliance-Anforderungen hin. Unternehmen sollten ihre Abwehrmaßnahmen gegen Social Engineering bereits jetzt an den Vorgaben des Regelwerks ausrichten, anstatt später in Eile nachzufassen, um die Anforderungen zu erfüllen.
Die „Vishing-as-a-Service“-Branche wird sich weiterentwickeln. Das Rekrutierungsmodell der SLH-Supergruppe zeigt, dass Social Engineering denselben „as-a-Service“-Weg einschlägt wie ransomware. Es ist zu erwarten, dass professionelle Callcenter, spezialisierte Entwickler phishing und mehrstufige Serviceangebote zur Norm werden. Die Absicherung von Helpdesks und Out-of-Band-Verifizierungsverfahren sind die unmittelbarsten Gegenmaßnahmen.
Die Identität wird zum wichtigsten Schauplatz des Kampfes. Da 85 % der durch Social Engineering verursachten Sicherheitsverletzungen zum Diebstahl von Anmeldedaten führen (Verizon 2025 DBIR), ist die Identitätsschicht nach einer Kompromittierung der Bereich, in dem die Erkennung am wichtigsten ist. Unternehmen sollten ITDR-Fähigkeiten, Verhaltensanalysen und phishing Authentifizierung als ihre wichtigsten Investitionen in die Social-Engineering-Abwehr für die Jahre 2026 und 2027 priorisieren.
Social Engineering ist kein neues Problem, aber es hat sich grundlegend gewandelt. Die KI hat die Täuschung industrialisiert und sie schneller, kostengünstiger und schwerer von legitimer Kommunikation zu unterscheiden gemacht. Die Fallstudien aus den Jahren 2024 bis 2026 zeigen, dass Social Engineering mittlerweile Verluste in Milliardenhöhe verursacht und sich gegen alle richtet – vom Helpdesk-Personal über Führungskräfte bis hin zu Open-Source-Entwicklern.
Prävention bleibt wichtig – phishing Authentifizierung, Out-of-Band-Verifizierung und Sensibilisierungsschulungen verringern die Angriffsfläche. Doch die Unternehmen, die am besten dafür gerüstet sind, Social-Engineering-Angriffe in den Jahren 2025 und 2026 zu überstehen, sind diejenigen, die sich die „Assume-Compromise“-Mentalität zu eigen gemacht haben. Sie investieren in Verhaltensanalysen, Identitätsüberwachung und Erkennung nach einem Sicherheitsverstoß, weil sie wissen, dass irgendwann jemand hereingelegt werden wird.
Die Frage ist nicht, ob Social Engineering auf Ihr Unternehmen abzielt. Die Frage ist vielmehr, ob Ihre Erkennungs- und Reaktionsfähigkeiten den Angreifer aufspüren, bevor dieser findet, wonach er sucht.
Um zu erfahren, wie Verhaltenserkennung und Attack Signal Intelligence die Signale Attack Signal Intelligence , die nach Social-Engineering-Angriffen auftreten, entdecken Sie die Vectra AI .
Ja. Social Engineering ist eine Kategorie von Cyberangriffen, die sich eher auf die menschliche Psychologie als auf technische Systeme konzentriert. Es gilt als einer der wichtigsten Einfallstore in der Cybersicherheit und macht laut dem „2025 Global Incident Response Report“ von Unit 42 36 % aller Vorfälle aus. Im Gegensatz zum herkömmlichen Hacking, das Schwachstellen in Software oder Hardware ausnutzt, nutzt Social Engineering menschliche Entscheidungsprozesse aus – Vertrauen, Angst, Dringlichkeit und Autorität. Wichtige Frameworks wie MITRE ATT&CK Social-Engineering-Techniken als Angriffsmethoden mit eigenen Technik-IDs für phishingT1566), phishing Informationen (T1598) sowie die Ausführung durch den Benutzer (T1204). Der IC3-Bericht des FBI für das Jahr 2024 verzeichnete über 193.000 Beschwerden phishing Spoofing, was den Status von Social Engineering als eine der weltweit am häufigsten auftretenden Kategorien von Cyberangriffen untermauert.
Social Engineering manipuliert Menschen dazu, Informationen preiszugeben oder bestimmte Handlungen auszuführen, während Hacking technische Schwachstellen in Systemen und Software ausnutzt. In der Praxis kombinieren die meisten modernen Angriffe beide Ansätze. Ein Angreifer kann beispielsweise einen Vishing-Anruf nutzen, um Zugangsdaten für den Helpdesk zu erlangen (Social Engineering), und diese Zugangsdaten dann verwenden, um sich seitlich durch das Netzwerk zu bewegen und ransomware zu installieren ransomware technische Ausnutzung). Die Scattered Spider Kampagne Scattered Spider aus dem Jahr 2025 veranschaulicht diesen hybriden Ansatz. Die Gruppe nutzte telefonbasiertes Social Engineering, um Helpdesk-Konten zu kompromittieren, und setzte anschließend technische Tools für die laterale Bewegung und ransomware ein, wodurch ein geschätzter Schaden von 300 Millionen US-Dollar entstand. Diese Unterscheidung ist für die Verteidigung von Bedeutung, da sie bedeutet, dass Unternehmen sowohl Kontrollen auf der menschlichen Ebene (Schulungen, Verifizierungsverfahren) als auch auf der technischen Ebene (Verhaltensanalysen, endpoint , Netzwerküberwachung) benötigen.
Ja. Phishing die häufigste Form von Social-Engineering-Angriffen. Dabei werden betrügerische E-Mails, Nachrichten oder Websites eingesetzt, um Opfer dazu zu verleiten, Zugangsdaten preiszugeben, malware zu installieren oder unbefugte Aktionen durchzuführen. Im Jahr 2024 Phishing beim FBI IC3 193.407 Beschwerden Phishing , und der Verizon DBIR 2025 ergab, dass bei 57 % der Social-Engineering-Vorfälle durch externe Akteure phishing Pretexting im Spiel war. Während phishing die häufigste Form phishing , ist Social Engineering eine umfassendere Kategorie, die auch Vishing (Telefonanrufe), Smishing (SMS-Nachrichten), Pretexting, Baiting, Tailgating und andere Techniken umfasst. Es ist wichtig, phishing Teilbereich von Social Engineering zu verstehen, da Angreifer zunehmend mehrere Social-Engineering-Methoden miteinander verketten – beispielsweise indem sie eine phishing versenden, gefolgt von einem Vishing-Anruf, um Dringlichkeit beim Anklicken eines Links zu erzeugen.
Phishing die am häufigsten eingesetzte Form des Social Engineering: Im Jahr 2024 gingen beim FBI IC3 193.407 Beschwerden ein, und allein im ersten Quartal 2025 verzeichnete diePhishing Group über eine Million Angriffe. Neben phishing gehören zu den am häufigsten beobachteten Formen Pretexting (einschließlich Business Email Compromise, das im Jahr 2024 Verluste in Höhe von 2,8 Milliarden US-Dollar verursachte), Vishing (Voice phishing, das beim CarGurus-Hack im Jahr 2026 eingesetzt wurde, von dem 12,4 Millionen Datensätze betroffen waren) und Baiting (das Anbieten verlockender Downloads oder physischer Datenträger). Die relative Verbreitung der einzelnen Formen verschiebt sich mit den Innovationen der Angreifer. In den Jahren 2025 und 2026 verzeichnete Vishing aufgrund von KI-gestütztem Stimmklonen und professionalisierten Vishing-as-a-Service-Operationen ein deutliches Wachstum, während ClickFix-Kampagnen – bei denen Nutzer dazu verleitet werden, bösartige Befehle auszuführen – im Jahr 2025 um 517 % zunahmen.
Social Engineering ist die Praxis, Menschen dazu zu verleiten, vertrauliche Informationen preiszugeben oder Handlungen vorzunehmen, die die Sicherheit gefährden. Dabei wird eher auf menschliche Psychologie – Vertrauen, Angst, Dringlichkeit – als auf technische Schwachstellen gesetzt. Ein einfaches Beispiel: Ein Angreifer ruft einen Mitarbeiter an, gibt sich als Mitarbeiter der IT-Abteilung aus, behauptet, es liege ein Sicherheitsnotfall vor, und bittet den Mitarbeiter, sein Passwort mitzuteilen. Der Mitarbeiter kommt der Aufforderung nach, weil der Anrufer autoritär wirkt und die Situation dringlich erscheint. Social Engineering funktioniert, weil Menschen darauf programmiert sind, auf Autorität zu reagieren, anderen zu helfen und unter Druck schnell zu handeln. Angreifer nutzen diese natürlichen Tendenzen über alle Kommunikationskanäle hinweg aus – E-Mail, Telefon, SMS, soziale Medien und sogar persönliche Interaktionen. In der Cybersicherheit gilt Social Engineering als eine der gefährlichsten Angriffskategorien, da selbst die ausgefeiltesten technischen Abwehrmaßnahmen nicht verhindern können, dass ein autorisierter Benutzer freiwillig Zugriff gewährt.
Die finanziellen Auswirkungen von Social Engineering sind erheblich und nehmen weiter zu. In den Vereinigten Staaten beliefen sich die durch Social Engineering verursachten Verluste im Jahr 2024 auf 16,6 Milliarden US-Dollar, was einem Anstieg von 33 % gegenüber den 12,5 Milliarden US-Dollar im Jahr 2023 entspricht (FBI IC3). Die durchschnittlichen weltweiten Kosten einer Datenpanne beliefen sich im Jahr 2024 auf 4,88 Millionen US-Dollar (Ponemon Institute). Allein BEC verursachte im Jahr 2024 gemeldete Verluste in Höhe von 2,8 Milliarden US-Dollar (FBI IC3). Einzelne Vorfälle können katastrophale Folgen haben – der Kryptowährungsdiebstahl bei Bybit im Februar 2025 führte zu Verlusten in Höhe von 1,5 Milliarden US-Dollar durch eine einzige Social-Engineering-Aktion, die auf einen Entwickler abzielte. Die Scattered Spider gegen M&S, Co-op und Harrods verursachte insgesamt geschätzte Schäden in Höhe von 300 Millionen Scattered Spider . Über die direkten finanziellen Verluste hinaus sehen sich Unternehmen mit behördlichen Geldstrafen, Reputationsschäden, Kundenabwanderung und Betriebsstörungen konfrontiert. Branchenprognosen schätzen, dass allein die durch Deepfakes verursachten Verluste bis 2027 weltweit 40 Milliarden US-Dollar erreichen werden.
Social-Engineering-Angriffe basieren auf psychologischen Prinzipien, die rationale Entscheidungsprozesse umgehen. Zu den Kernprinzipien gehören Autorität (sich als vertrauenswürdige Personen wie Führungskräfte, IT-Mitarbeiter oder Regierungsbeamte auszugeben), Dringlichkeit (künstlichen Zeitdruck erzeugen, der zu schnellem Handeln zwingt), soziale Bewährtheit (behaupten, dass andere der Aufforderung bereits nachgekommen sind), Knappheit (zeitlich begrenzten Zugang anbieten oder mit dem Entzug von Privilegien drohen) und Gegenseitigkeit (etwas Wertvolles anbieten, bevor eine Aufforderung gestellt wird). Diese Auslöser nutzen gut dokumentierte kognitive Verzerrungen aus. Der Verizon 2025 DBIR ergab, dass die durchschnittliche Zeit vom Eintreffen einer phishing bis zum Klick des Nutzers nur 21 Sekunden beträgt – was zeigt, wie schnell psychologische Auslöser eine sorgfältige Bewertung außer Kraft setzen. Moderne Angreifer verstärken diese Prinzipien mit KI. Stimmklonen verleihen Autorität, indem sie bekannte Kollegen imitieren. KI-generierte Nachrichten erzeugen personalisierte Dringlichkeit in großem Maßstab. Deepfake-Videoanrufe liefern visuelle soziale Bestätigung. Die Kombination aus psychologischem Fachwissen und KI-Tools macht Social-Engineering-Angriffe in den Jahren 2025 und 2026 deutlich effektiver als ihre Vorgänger.