Phishing-Angriffe sind heute die häufigste Einstiegsmethode für Cyberkriminalität: Massen-E-Mails, KI-gestützten Deepfakes, CEO-Fraud und Phishing-as-a-Service. Angriffsmuster, Erkennungsmerkmale und wirksame Schutzmaßnahmen für Informationssicherheit.
Jeden Tag landen 3,4 Milliarden Phishing-E-Mails in Postfächern weltweit. Was lange wie ein Problem für naive Internetnutzer wirkte, ist heute die führende Angriffsmethode gegen Unternehmen jeder Größe – von der Schreinerei mit zehn Mitarbeitenden bis zum DAX-Konzern.
Allein in Deutschland wurden 2024 rund 37,5 Millionen Phishing-Versuche auf Unternehmensinfrastrukturen blockiert – ein Anstieg von 16 % gegenüber dem Vorjahr. Der Gesamtschaden durch Cybercrime in Deutschland beläuft sich auf 267 Milliarden Euro jährlich.
84 % aller erfolgreichen Cyberangriffe beginnen mit einer Phishing-Nachricht. Das bedeutet: Wer Phishing versteht, versteht den Einstiegspunkt der meisten Sicherheitsvorfälle. Dieser Beitrag erklärt, wie Angreifer vorgehen, welche Tricks sie nutzen – und was Unternehmen konkret dagegen tun können.
Sie sehen gerade einen Platzhalterinhalt von YouTube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenPhishing beschreibt den Versuch, über gefälschte digitale Kommunikation – E-Mails, SMS, Anrufe oder Webseiten – sensible Daten zu stehlen, Schadsoftware zu installieren oder betrügerische Transaktionen auszulösen. Der Begriff ist eine bewusste Schreibvariante von „Fishing“ (Angeln): Kriminelle werfen einen Köder aus und warten darauf, dass jemand anbeißt. Das Ziel ist dabei selten zufällig – moderne Phishing-Angriffe sind präzise geplante Operationen.
Nicht jeder Phishing-Angriff funktioniert gleich. Die folgende Übersicht zeigt die wichtigsten Varianten und ihren Wirkungsgrad im direkten Vergleich. Während klassisches E-Mail-Phishing weiterhin das größte Volumen stellt, verschieben sich Schadensschwerpunkt und Raffinesse eindeutig in Richtung gezielter Angriffe mit KI-Unterstützung.
Phishing-Art | Kanal | Zielgruppe | Besonderheit |
|---|---|---|---|
E-Mail-Phishing | E-Mail | Breite Masse | Klassisch, automatisiert, hohe Volumen |
Spear-Phishing | E-Mail | Einzelpersonen / Abteilungen | OSINT-recherchiert, maßgeschneidert |
Whaling | E-Mail | CEO, CFO, Vorstand | Angriff auf strategische Entscheider |
Smishing | SMS | Smartphone-Nutzer | Klickrate 6–8× höher als bei E-Mail |
Vishing | Telefon | Finanz- und HR-Abteilungen | KI-geklonte Stimmen |
CEO-Fraud / BEC | E-Mail | Buchhaltung, Assistenz | Schnelle Überweisungen, hoher Schaden |
Quishing | QR-Code | Smartphone-Nutzer | Umgeht E-Mail-Scanner, +400 % seit 2023 |
Deepfake-Phishing | Video / Audio | Management, Finanz | Täuschend echte Videokonferenzen |
Bevor eine einzige betrügerische Nachricht verschickt wird, betreiben professionelle Angreifer intensive Recherche. Ziel ist es, so viel über das Unternehmen und seine Mitarbeitenden zu wissen wie ein gut informierter Insider. Genutzte Quellen sind:
Beim Baukonzern Arup reichte die Recherche aus, um eine überzeugende Videokonferenz mit gefälschten Avataren mehrerer Führungskräfte zu inszenieren – Resultat: 23 Millionen Euro Schaden.
Früher verrieten sich Phishing-Mails durch schlechte Grammatik, seltsame Absenderadressen und unprofessionelles Layout. Diese Ära ist vorbei. KI-Tools ermöglichen heute:
Im Dezember 2025 stieg der Anteil KI-generierter Phishing-Versuche auf 56% aller Angriffe – eine Ver-14-fachung innerhalb eines Monats. KI-gestützte Phishing-Kampagnen erzielen dabei eine Erfolgsrate von 54%, klassische nur 12%.
Die eigentliche Stärke von Phishing liegt nicht in der Technik, sondern in der menschlichen Psychologie. Angreifer nutzen gezielt kognitive Verzerrungen und emotionale Reaktionen:
Sobald ein Mitarbeiter klickt, Zugangsdaten eingibt oder eine Überweisung veranlasst, bewegen Angreifer die Beute blitzschnell. Gelder werden innerhalb von Stunden über mehrere internationale Konten transferiert – eine Rückholung ist danach kaum noch möglich. Bei Credential-Diebstahl folgt oft der Verkauf im Darknet oder der Einsatz für Folgeangriffe wie Ransomware oder Datenleak.
Phishing ist längst ein industrialisiertes Geschäftsmodell. Im Darknet werden fertige Angriffs-Kits wie SaaS-Produkte vermietet: inklusive Support, Erfolgsgarantie und Aktualisierungen. Bereits über 50 % aller Credential-Phishing-Angriffe werden über solche Kits abgewickelt, Tendenz stark steigend. Damit können technisch völlig unversierte Kriminelle hochprofessionelle Kampagnen starten.
Deepfake-Angriffe auf Unternehmen haben gegenüber dem Vorjahr um 1.100 % zugenommen. Voice-Cloning-Systeme benötigen inzwischen nur noch wenige Sekunden Audiomaterial, um eine Stimme überzeugend zu imitieren. Im ersten Quartal 2025 stiegen Vishing-Attacken um 1.633 % gegenüber dem Vorquartal. 70 % aller Organisationen weltweit wurden bereits Opfer eines Voice-Phishing-Angriffs.
Praxisfall 2025: In Italien klonten Angreifer die Stimme des Verteidigungsministers und versuchten so, fast eine Million Euro von Geschäftsleuten zu ergaunern. In Deutschland wurden 2025 insgesamt 971 CEO-Fraud-Fälle verzeichnet – ein Anstieg von 35 % gegenüber 2024.
Im dritten Quartal 2025 stiegen gehackte Konten in Deutschland um 595 % innerhalb eines einzigen Quartals. Deutschland ist weltweit das zweitstärkst betroffene Land bei Datenverstößen – seit 2004 wurden 636,7 Millionen Benutzerkonten kompromittiert. Durchschnittlich war jeder Deutsche achtmal von einem Datenleck betroffen.
CEO-Fraud ist eine besonders schädliche Phishing-Variante: Kriminelle geben sich per E-Mail, SMS oder Messenger als Geschäftsführer aus und fordern Mitarbeitende der Buchhaltung zu sofortigen Überweisungen auf. Die Masche funktioniert, weil sie drei mächtige Hebel kombiniert: Autorität (der Chef fordert es), Dringlichkeit (es muss heute sein) und Geheimhaltung (bitte nichts mit Kollegen besprechen).
Laut PricewaterhouseCoopers gaben 40 % der befragten deutschen Unternehmen an, Opfer eines versuchten CEO-Fraud geworden zu sein – bei 5 % waren die Täter erfolgreich. Das Bundesamt für Cybersicherheit registrierte 2025 einen Anstieg der Fälle auf 971 – gegenüber 719 im Jahr 2024. Dabei nutzen Täter zunehmend Typosquatting: minimal veränderte E-Mail-Domains, die auf den ersten Blick identisch zur echten Adresse wirken.
Faustregel: Seit Mitte 2017 wechselte das Täterprofil. Statt großer Konzerne bevorzugen CEO-Fraud-Täter umsatzstarke Kleinunternehmen – die Schutzmaßnahmen sind dort oft schwächer.
Die meisten klassischen Erkennungshinweise versagen heute:
Faustregel: Jede ungewöhnliche Anfrage – egal von wem sie zu kommen scheint – verdient einen separaten Rückruf über eine bekannte Nummer.
Technische Kontrollen scheitern regelmäßig an der menschlichen Komponente – über 60 % aller Sicherheitsverletzungen haben menschliches Verhalten als Ursache. Wirksame Awareness-Programme sind daher keine Kür, sondern Pflicht.
Mitarbeitende müssen heute begreifen, dass weder eine vertraute Stimme noch ein bekanntes Gesicht in einer Videokonferenz als Identitätsbeweis ausreicht. Das Awareness-Training muss diese Erkenntnis mit konkreten Handlungsanweisungen verbinden: separater Kanal, verifizierte Rückrufnummer, Abbruch der Konferenz im Zweifelsfall.
Phishing ist eine der häufigsten Ursachen für Sicherheitsvorfälle – oft genügt ein einziger Klick. Schulung für mehr Aufmerksamkeit im Umgang mit E-Mails, Links und Social Engineering im Arbeitsalltag.
Standard-MFA (SMS-OTP, App-Push) reicht heute nicht mehr aus – Adversary-in-the-Middle-Kits umgehen sie gezielt. Phishing-resistente Alternativen:
Für Compliance-Verantwortliche ist Phishing-Prävention keine freiwillige Maßnahme:
Regeltermine, ISMS-Software, E-Learning (LMS), persönlicher Ansprechpartner – und weitere Extras – inklusive.
Wir helfen Unternehmen dabei, ein wirksames Managementsystem für Informationssicherheit aufzubauen und die Anforderungen nach ISO 27001, NIS-2 oder TISAX® umzusetzen – digital, effizient und zu fixen Konditionen. Als erfahrener Beratungsdienstleister und externer ISB sorgen wir dafür, dass sensible Informationen geschützt bleiben und Sicherheitsrisiken minimiert werden.
Sie sehen gerade einen Platzhalterinhalt von YouTube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von HubSpot. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von Hubspot Meetings. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr Informationen