phishing die präziseste Waffe im Arsenal eines Angreifers. Obwohl es weniger als 0,1 % des gesamten E-Mail-Verkehrs ausmacht, ist es für erschreckende 66 % aller Sicherheitsverletzungen verantwortlich. Der Verizon DBIR 2025 bestätigt, dass phishing in 16 % aller Sicherheitsvorfälle der erste Zugangsweg sind, wobei die durchschnittlichen Kosten pro phishing Sicherheitsverletzung laut dem IBM-Bericht „Cost of a Data Breach bei 4,8 Millionen US-Dollar liegen. Sowohl staatliche Akteure als auch Cyberkriminelle verfeinern ihre Zielauswahl kontinuierlich, und KI beschleunigt diese Bedrohung. Dieser Leitfaden erläutert, wie phishing , was aktuelle Kampagnen über die Vorgehensweisen der Angreifer verraten und wie Sicherheitsteams mehrschichtige Abwehrmechanismen aufbauen können, die Angriffe auch dann erkennen, wenn diese E-Mail-Gateways bereits umgangen haben.
phishing ein gezielter Cyberangriff, bei dem ein Angreifer personalisierte Social-Engineering-Techniken und vorherige Erkundungen nutzt, um überzeugende Nachrichten für bestimmte Personen zu verfassen, die diese dazu verleiten sollen, Zugangsdaten preiszugeben, betrügerische Überweisungen zu autorisieren oder malware auszuführen. Im Gegensatz phishing phishing Präzision vor Quantität.
Diese Definition bringt den wesentlichen Unterschied auf den Punkt: Während phishing generischen phishing Tausende identischer Nachrichten versendet werden, in der Hoffnung, dass ein kleiner Prozentsatz der Empfänger darauf klickt, investieren phishing viel Zeit und Mühe in die Recherche ihrer Ziele, bevor sie auch nur eine einzige E-Mail versenden. Das Ergebnis ist eine Nachricht, die scheinbar von einem vertrauenswürdigen Kollegen, Lieferanten oder Vorgesetzten stammt und sich auf echte Projekte, Fristen oder den organisatorischen Kontext bezieht.
Zu den wichtigsten Merkmalen eines Spear phishing gehören:
Die Zahlen verdeutlichen, warum phishing besondere Aufmerksamkeit phishing . Eine Analyse von 50 Milliarden E-Mails durch Barracuda ergab, dass phishing zwar weniger als 0,1 % des E-Mail-Aufkommens phishing , jedoch für 66 % aller Sicherheitsverletzungen verantwortlich ist. Der IBM-Bericht „Cost of a Data Breach beziffert die durchschnittlichen Kosten einer phishing Sicherheitsverletzung auf 4,8 Millionen US-Dollar, was diese Methode zum teuersten Vektor für den Erstzugang macht.
Innerhalb der MITRE ATT&CK… phishing ear phishing unter T1566 (Phishing) als Taktik für den Erstzugang. Es ist die bevorzugte Methode für fortgeschrittene, hartnäckige Bedrohung Gruppen und staatliche Akteure, die zuverlässigen Zugang zu hochrangigen Zielen benötigen, ohne dabei umfassende Sicherheitsalarme auszulösen. Die Verizon DBIR 2025 identifiziert phishing den dritthäufigsten Erstzugangsweg, der für 16 % aller Sicherheitsvorfälle verantwortlich ist, wobei 60 % der Vorfälle auf menschliches Handeln zurückzuführen sind, wie beispielsweise das Anklicken eines bösartigen Links oder die Beantwortung einer betrügerischen Anfrage.
phishing verfolgen einen methodischen Ablauf, bei dem öffentlich zugängliche Informationen in äußerst überzeugende Social-Engineering-Angriffe umgewandelt werden. Das Verständnis der einzelnen Phasen eröffnet Sicherheitsteams Möglichkeiten zur Erkennung dieser Angriffe.
Der Lebenszyklus phishing Spear phishing :
Es ist hilfreich, den Lebenszyklus theoretisch zu verstehen. Wenn man beobachtet, wie sich eine echte phishing über Endgeräte, Identitätssysteme und Wege der lateralen Bewegung hinweg entfaltet, wird deutlich, wo die Erkennung erfolgreich ist und wo sie typischerweise versagt. Eine strukturierte Aufschlüsselung macht diese Wendepunkte deutlich.
Die Erkundungsphase ist das, was phishing gewöhnlichem phishing unterscheidet. Angreifer erstellen anhand frei zugänglicher Quellen detaillierte Profile ihrer Ziele:
Laut SecurityWeek war ein KI-Agent im März 2025 beim phishing um 24 % effektiver phishing menschliche Experten, nachdem er 2023 noch um 31 % weniger effektiv gewesen war. Diese rasante Verbesserung zeigt, wie KI jede Phase des Angriffszyklus beschleunigt.
Sobald die Erkundung abgeschlossen ist, nutzen Angreifer psychologische Prinzipien aus, um die Vorsicht ihres Ziels zu überwinden:
Eine Untersuchung von BrightDefense ergab, dass 82,6 % der zwischen September 2024 und Februar 2025 analysierten phishing KI-generierte Inhalte enthielten. Dies deutet darauf hin, dass Angreifer zunehmend große Sprachmodelle einsetzen, um natürlichere, fehlerfreie Nachrichten zu erstellen, die herkömmliche inhaltsbasierte Filter umgehen.
phishing mehrere Angriffsvarianten, die sich jeweils durch ihr Ziel, ihre Übertragungsmethode oder ihr Ziel unterscheiden. Das Verständnis der Unterschiede zwischen phishing, phishing und Whaling hilft Sicherheitsteams dabei, ihre Abwehrmaßnahmen anzupassen.
Tabelle 1: Vergleich der Arten von phishing nach Zielgruppe, Personalisierung, Erfolgsquote und Hauptziel
Zuordnung der MITRE ATT&CK :
T1566.001 — Anhang bei Spear-Phishing: Manipulierte Dokumente, ausführbare Dateien oder ArchiveT1566.002 — Spear-Phishing-Link: URLs, die auf Seiten zum Abgreifen von Anmeldedaten oder auf Exploit-Seiten führenT1566.003 — Spear-Phishing über Dienste: Übermittlung über Kollaborationsplattformen (Teams, Slack, LinkedIn)T1566.004 — Spearphishing per Telefon: Anrufe unter Verwendung recherchierter persönlicher Daten, zunehmend mit KI-generierten DeepfakesNeue Variante — QR-Code phishing (Quishing). Im Januar 2026 gab das FBI eine FLASH-Warnung heraus, in der darauf hingewiesen wurde, dass die nordkoreanische Gruppe „Kimsuky“ phishing mit bösartigen QR-Codes einsetzte, um US-amerikanische Thinktanks und akademische Einrichtungen anzugreifen. QR-Codes leiten Opfer von gesicherten Unternehmensendpunkten auf weniger geschützte Mobilgeräte um und umgehen so effektiv die E-Mail-Sicherheitskontrollen des Unternehmens.
Der Unterschied zwischen BEC und phishing näher erläutert phishing . BEC ist eine Unterform des phishing der Angreifer gezielt ein geschäftliches E-Mail-Konto kompromittiert oder sich als dessen Inhaber ausgibt, um betrügerische Transaktionen zu autorisieren. Alle BEC-Angriffe sind phishing , aber nicht jedes phishing auf die Kompromittierung geschäftlicher E-Mail-Konten phishing . Einige Kampagnen konzentrieren sich auf malware , phishing von Anmeldedaten oder die Einrichtung eines dauerhaften Zugriffs für ransomware .
Beispiele aus der Praxis aus den Jahren 2024 bis 2026 zeigen, wie phishing in Bezug auf Zielgruppenauswahl, Auslieferung und Auswirkungen phishing .
Tabelle 2: Größere Spear phishing , 2024–2026
Die QR-Code-Kampagne der Gruppe „Kimsuky“. In einer Warnmeldung des FBI vom 8. Januar 2026 wurde detailliert beschrieben , wie die nordkoreanische Gruppe „Kimsuky“ phishing mit eingebetteten QR-Codes an Forscher eines US-amerikanischen Thinktanks versandte. Indem sie die Opfer dazu zwangen, die QR-Codes mit ihren Mobilgeräten zu scannen, umgingen die Angreifer die Überprüfung durch E-Mail-Gateways und verlagerten die Angriffsfläche auf weniger gut geschützte Smartphones.
MuddyWater RustyWater. Der iranische Cyberangreifer MuddyWater hat eine neue, auf Rust basierende RAT über phishing eingesetzt, die auf diplomatische und finanzielle Einrichtungen im Nahen Osten abzielten. Der Wechsel von PowerShell zu Rust zeigt, dass die Angreifer in Umgehungsmechanismen investieren, mit denen sie herkömmliche endpoint umgehen können.
BEC-Betrug in Illinois (6,85 Millionen Dollar). Zwischen März und April 2025 verschafften sich Angreifer Zugriff auf das Outlook-Konto des Finanzvorstands im Büro des Sonderverwalters von Illinois und veranlassten acht betrügerische Überweisungen in Höhe von insgesamt rund 6,85 Millionen Dollar, bevor der Vorfall entdeckt wurde.
Arup-Deepfake (25 Millionen Dollar). Anfang 2024 genehmigte ein Finanzmitarbeiter des Ingenieurbüros Arup eine Überweisung in Höhe von 25 Millionen Dollar, nachdem er an einem scheinbar echten Videoanruf mit dem Finanzvorstand des Unternehmens teilgenommen hatte. Bei dem Anruf handelte es sich um einen KI-generierten Deepfake, der verdeutlicht, dass phishing über E-Mails hinaus auch synthetische Medien umfasst.
KI verwandelt phishing einem arbeitsintensiven Handwerk in eine skalierbare, automatisierte Bedrohung. Untersuchungen von Brightside AI (2024) ergaben, dass KI-gestützte phishing eine Klickrate von 54 % erzielten, während herkömmliche, von Menschen erstellte Kampagnen nur 12 % erreichten. Die Auswirkungen sind erheblich:
Die Kosten von phishing weit über den unmittelbaren finanziellen Verlust hinaus:
Die Angriffe auf bestimmte Branchen folgen vorhersehbaren Mustern. Organisationen im Gesundheitswesen sind bereits das 13. Jahr in Folge mit den höchsten durchschnittlichen Kosten durch Sicherheitsverletzungen konfrontiert. Finanzdienstleister sind das Ziel direkter Gelddiebstähle. Regierungsbehörden und Thinktanks sehen sich mit Spionagekampagnen staatlicher Akteure konfrontiert. In jedem dieser Fälle phishing als bevorzugte Methode für den ersten Zugriff, da es die Angriffsfläche ausnutzt, deren Schwachstellen Unternehmen am schwersten beheben können: menschliche Entscheidungsfindung.
phishing wirksame phishing erfordert mehrschichtige Sicherheitsmaßnahmen, die E-Mail-, Netzwerk- und Identitätsbereiche abdecken. Keine einzelne Technologie kann jeden Angriff abwehren, und raffinierte Kampagnen umgehen regelmäßig E-Mail-Gateways.
Maßnahmen zur Vorbeugung (aufgezählte Liste):
E-Mail-Authentifizierungsprotokolle bilden die erste Verteidigungsstufe, weisen jedoch deutliche Einschränkungen auf:
Schulungen bleiben eine wichtige Ergänzung. Der Verizon DBIR 2025 ergab, dass Mitarbeiter, die kürzlich an einer Sicherheitsschulung teilgenommen haben, simulierte phishing einer Quote phishing 21 % melden, gegenüber einer Basisquote von 5 % – eine vierfache Steigerung. Doch Schulungen allein reichen nicht aus, um gegen KI-gestütztes phishing vorzugehen, phishing nahezu perfektes Social Engineering ermöglicht.
Dies ist die entscheidende Ebene, die die meisten Unternehmen übersehen. Wenn ein phishing E-Mail-Gateways umgeht – und ausgeklügelte Angriffe tun dies –, erkennen Netzwerküberwachungs- und Reaktionsplattformen die folgenden Verhaltensmuster nach der Kompromittierung:
Die Erkennung von Bedrohungen anhand des Verhaltens bietet eine wichtige zweite Verteidigungslinie, da sie Bedrohungen anhand der Aktivitäten der Angreifer innerhalb des Netzwerks aufspürt und nicht nur anhand dessen, was sie per E-Mail versenden.
Sicherheitsteams nutzen das MITRE ATT&CK , um die Erfassungsreichweite in Bezug auf bekannte phishing abzubilden. In der folgenden Tabelle wird jede T1566 Untertechnik zur Erkennung von Datenquellen und empfohlene Abhilfemaßnahmen.
Tabelle 3: Zuordnung der MITRE ATT&CK -Subtechnik MITRE ATT&CK mit Hinweisen zur Erkennung und Abwehr
Wenn phishing erkannt oder gemeldet phishing , sollten SOC-Teams wie folgt vorgehen:
Auslösebedingungen:
Untersuchungsverfahren:
Maßnahmen zur Eindämmung:
Maßnahmen zur Behebung:
Nachbetrachtung:
Regulatorische Rahmenbedingungen schreiben zunehmend spezifische Maßnahmen gegen phishing vor, und Durchsetzungsmaßnahmen verdeutlichen die tatsächlichen Kosten von Versäumnissen bei der Prävention.
Tabelle 4: Zuordnung der Compliance-Rahmenbedingungen für Spear phishing
Die Durchsetzung der HIPAA-Vorschriften liefert hierfür ein konkretes Beispiel. Das Büro für Bürgerrechte des US-Gesundheitsministeriums (HHS) hat mehrere Fälle von Datenschutzverletzungen phishing mit Vergleichszahlungen in Höhe von 600.000 Dollar oder mehr beigelegt und damit gezeigt, dass die Aussage „wir haben unsere Mitarbeiter geschult“ ohne dokumentierte technische Kontrollmaßnahmen und Nachweise für eine kontinuierliche Überwachung der Einhaltung der Vorschriften nicht ausreicht.
phishing gemeinsam mit der NSA, dem FBI und dem MS-ISAC veröffentlichten phishing empfehlen die DMARC-Einstellung „reject“, einephishing MFA als Goldstandard für den Schutz von Anmeldedaten sowie mehrschichtige Erkennungsfunktionen. Organisationen, die der NIS2-Richtlinie unterliegen (Inkrafttreten im Oktober 2024), müssen zudem Verfahren zur Meldung von Vorfällen sowie Nachweise für Risikomanagementmaßnahmen zum Schutz vor phishing vorlegen.
Die Branche entwickelt sich weg von einer auf den Perimeter ausgerichteten E-Mail-Filterung hin zu einer integrierten Erkennung über mehrere Angriffsflächen hinweg:
Laut dem IBM- Bericht „Cost of a Data Breach verkürzten Unternehmen, die KI-gestützte Sicherheitstools einsetzen, die Dauer eines Datenlecks um 80 Tage und sparten im Durchschnitt 1,9 Millionen US-Dollar ein, verglichen mit Unternehmen ohne KI-Sicherheitsfunktionen.
Vectra AI phishing Vectra AI , indem es sich darauf konzentriert, was geschieht, nachdem ein Angriff die E-Mail-Gateways umgangen hat. Während herkömmliche Lösungen darauf abzielen, bösartige Nachrichten zu blockieren, erkennt die KI-gestützte Plattform Vectra AI die verhaltensbezogenen Folgen erfolgreicher phishing Netzwerk-, cloud und Identitäts-Angriffsflächen phishing . Durch die Überwachung von Indikatoren nach einer Kompromittierung – laterale Bewegung, Privilegieneskalation, ungewöhnlicher Datenzugriff und Command-and-Control-Callbacks – Attack Signal Intelligence eine entscheidende zweite Verteidigungslinie, die raffinierte Angriffe abfängt, die von herkömmlichen E-Mail-Sicherheitslösungen übersehen werden.
phishing , weil es die einzige Schwachstelle ausnutzt, die durch Technologie allein nicht vollständig behoben werden kann: das Vertrauen der Menschen. Da KI die Klickraten auf über 50 % treibt und Deepfake-Technologie eine Identitätsfälschung in Echtzeit ermöglicht, vergrößert sich die Kluft zwischen dem, was E-Mail-Gateways abfangen, und dem, was die Nutzer tatsächlich erreicht, immer weiter.
Die Unternehmen, die sich am besten gegen phishing behaupten, phishing einen mehrschichtigen Ansatz. Sie setzen E-Mail-Authentifizierung am Gateway durch, schulen ihre Mitarbeiter darin, verdächtige Nachrichten zu erkennen und zu melden, und setzen Verhaltenserkennung im gesamten Netzwerk, in cloud und auf Identitätsoberflächen ein, um die Angriffe abzufangen, die unvermeidlich durchkommen. Sie ordnen ihre Abwehrmaßnahmen Rahmenwerken wie MITRE ATT&CK zu T1566 und bewährte Vorgehensanleitungen für die Reaktion auf Vorfälle bereithalten, damit der Schaden im Falle eines erfolgreichen phishing schnell eingedämmt werden kann.
Die Bedrohungslage wird sich weiterentwickeln. Sicherheitsteams, die von einer Kompromittierung ausgehen und in die Erkennung nach einer Kompromittierung investieren, sind jedoch in der Lage, Angreifer schneller aufzuspüren, entschlossener zu reagieren und die geschäftlichen Auswirkungen selbst der raffiniertesten gezielten Angriffe zu minimieren.
Erfahren Sie, wie Vectra AIAttack Signal Intelligence von Vectra AI Verhaltensmuster nach einer Kompromittierung über Netzwerk-, cloud und Identitätsoberflächen hinweg erkennt, oder fordern Sie eine Demo an, um die Erkennung von Verhaltensbedrohungen in Aktion zu erleben.
phishing ein gezielter Cyberangriff, bei dem personalisierte Social-Engineering-Methoden und vorherige Erkundungen eingesetzt werden, um bestimmte Personen dazu zu verleiten, Zugangsdaten preiszugeben, Geld zu überweisen oder malware zu installieren. Im Gegensatz phishing, bei dem identische Nachrichten an Tausende von Empfängern versendet werden, recherchieren phishing ihre Ziele und verfassen überzeugende Nachrichten, die auf echte Namen, Projekte oder den organisatorischen Kontext Bezug nehmen. Laut einer Analyse von Barracuda, die 50 Milliarden E-Mails umfasste, phishing weniger als 0,1 % des gesamten E-Mail-Verkehrs phishing , ist jedoch für 66 % aller Sicherheitsverletzungen verantwortlich, was es zur effektivsten Technik für den Erstzugang pro versendeter Nachricht macht. Der IBM-Bericht „Cost of a Data Breach beziffert die durchschnittlichen Kosten einer phishing Sicherheitsverletzung auf 4,8 Millionen US-Dollar.
Der wesentliche Unterschied liegt in der Zielausrichtung und der Personalisierung. phishing generischen phishing ein weites Netz phishing , indem identische Nachrichten an Tausende oder Millionen von Empfängern versendet werden, wobei man darauf setzt, durch die große Menge einen kleinen Prozentsatz zu erwischen. phishing bestimmte Personen phishing , wobei die Nachrichten auf der Grundlage von Vorab-Recherchen personalisiert werden. Angreifer recherchieren die Rolle, die Beziehungen, die jüngsten Aktivitäten und die Kommunikationsmuster des Ziels, um Nachrichten zu erstellen, die legitim erscheinen. Diese Personalisierung erhöht die Erfolgsquote drastisch: Generisches phishing Klickraten von 3–5 % phishing während phishing 15–25 % und KI-gestütztes phishing bis zu 54 % phishing . Die Kosten pro Nachricht sind für den Angreifer höher, aber die Rendite ist deutlich größer.
phishing mehreren Schritten. Zunächst wählen die Angreifer ihre Ziele anhand ihrer Rolle, ihrer Zugriffsrechte oder ihrer Befugnisse aus. Anschließend führen sie eine Erkundung durch, wobei sie OSINT-Informationen aus LinkedIn, Unternehmenswebsites, sozialen Medien und öffentlichen Registern nutzen. Als Nächstes verfassen sie personalisierte Nachrichten, in denen sie psychologische Auslöser wie Autorität, Dringlichkeit und Vertrautheit einsetzen. Viertens versenden sie die Nachricht per E-Mail, über Kollaborationsplattformen, per SMS oder Telefon. Sobald das Ziel den Köder geschluckt hat, führen die Angreifer schließlich Maßnahmen nach der Kompromittierung durch, darunter das Sammeln von Anmeldedaten, malware , laterale Bewegungen und das Abziehen von Daten. Der gesamte Prozess kann in der Erkundungsphase Tage bis Wochen dauern, von der Zustellung bis zur ersten Kompromittierung jedoch nur Sekunden.
Whaling ist eine Unterform des phishing sich gezielt gegen Führungskräfte auf höchster Ebene wie CEOs, CFOs und Vorstandsmitglieder richtet. Zwar handelt es sich bei allen Whaling-Angriffen um phishing , doch zeichnet sich Whaling dadurch aus, dass es sich auf „große Fische“ konzentriert – also Ziele, die über die Befugnis zur Genehmigung großer Finanztransaktionen, Zugang zu strategischen Daten oder Einfluss auf Unternehmensentscheidungen verfügen. Whaling-Nachrichten geben oft vor, von anderen Führungskräften, Vorstandsmitgliedern oder Rechtsberatern zu stammen, und beinhalten Anfragen nach Überweisungen, Zugang zu sensiblen Dokumenten oder strategischen Informationen. Der Fall Arup aus dem Jahr 2024, bei dem ein Deepfake-Videoanruf, der den CFO imitierte, zu einem Verlust von 25 Millionen Dollar führte, ist ein Beispiel für einen durch KI verstärkten Whaling-Angriff.
Zu den Warnsignalen zählen unerwartete Aufforderungen zu Finanztransaktionen oder zur Änderung von Zugangsdaten, subtile Abweichungen in der Absenderadresse (z. B. das Ersetzen von „l“ durch „1“), dringlichkeitsbetonte Formulierungen, die eine sorgfältige Prüfung unterlaufen sollen, Aufforderungen, übliche Verfahren zu umgehen, Links, die beim Darüberfahren mit der Maus nicht mit der Domain des angeblichen Absenders übereinstimmen, sowie Anhänge von unerwarteten Absendern, selbst wenn der Name vertraut erscheint. Ausgeklügeltes phishing, insbesondere von kompromittierten legitimen Konten, kann jedoch alle visuellen Überprüfungen umgehen. Aus diesem Grund müssen technische Kontrollmaßnahmen wie E-Mail-Authentifizierung, endpoint und Überwachung des Netzwerkverhaltens die menschliche Wachsamkeit ergänzen.
KI verändert phishing mehrfacher Hinsicht entscheidend. Große Sprachmodelle generieren grammatikalisch einwandfreie, kontextbezogene Nachrichten, denen die Rechtschreib- und Grammatikfehler fehlen, die früher als Warnsignale dienten. KI-generiertes phishing eine Klickrate von 54 % gegenüber 12 % bei herkömmlichen Kampagnen (Brightside AI, 2024). Deepfake-Technologie ermöglicht die Nachahmung von Stimmen und Videos, wie der Fall bei Arup mit einem Schaden von 25 Millionen Dollar gezeigt hat. KI automatisiert und beschleunigt zudem die Aufklärung, sodass Angreifer Ziele innerhalb von Stunden statt Wochen profilieren können. Eine Analyse von BrightDefense ergab, dass 82,6 % der phishing mittlerweile KI-generierte Inhalte enthalten, was darauf hindeutet, dass es sich hierbei nicht mehr um eine aufkommende Bedrohung, sondern um die aktuelle Realität handelt.
Die Kosten variieren erheblich je nach Ausgang des Angriffs. Der IBM-Bericht „Cost of a Data Breach beziffert die durchschnittlichen Kosten einer phishing Datenpanne auf 4,8 Millionen US-Dollar. Eine Umfrage von Barracuda aus dem Jahr 2023 ergab, dass die durchschnittlichen Kosten eines phishing (einschließlich Vorfällen ohne Datenpanne) bei 1,6 Millionen US-Dollar lagen, in den Vereinigten Staaten sogar bei 1,8 Millionen US-Dollar. Der FBI IC3-Jahresbericht 2024 verzeichnete direkte Verluste phishing in Höhe von 70 Millionen US-Dollar aus 193.407 Beschwerden, was einem Anstieg von 274 % gegenüber den 18,7 Millionen US-Dollar des Vorjahres entspricht. Einzelne Vorfälle können weitaus schwerwiegender sein: Der BEC-Fall in Illinois führte zu einem Verlust von 6,85 Millionen US-Dollar, und der Deepfake-Angriff auf Arup kostete 25 Millionen US-Dollar.