KI-Phishing: Weniger E-Mails, aber gefährlicher denn je ( Finanztrends)

Die Angriffe per E-Mail werden seltener, aber raffinierter – und damit zur größeren Gefahr für Unternehmen. Während die reine Menge an Phishing-Mails statistisch zurückgeht, steigt ihre Treffsicherheit durch Künstliche Intelligenz (KI) dramatisch an. Das zeigt der aktuelle M-Trends 2026 Report. Demnach sind nur noch etwa 6 Prozent aller Erstinfektionen auf klassisches E-Mail-Phishing zurückzuführen, ein starker Rückgang gegenüber 22 Prozent im Jahr 2022. Doch Sicherheitsexperten warnen: Diese Zahl trügt. Generative KI verwandelt bösartige Nachrichten in hochgradig personalisierte Waffen, die traditionelle Filter oft umgehen.

Anzeige

Angreifer nutzen psychologische Schwachstellen und KI-generierte Inhalte immer geschickter aus, um Sicherheitsbarrieren in Unternehmen zu überwinden. Dieser Experten-Guide unterstützt Sie in 4 Schritten bei der erfolgreichen Hacker-Abwehr und zeigt wirksame Schutzmaßnahmen gegen aktuelle Phishing-Methoden. Kostenloses Anti-Phishing-Paket herunterladen

Die Industrialisierung des Cyber-Angriffs

Der neue Report offenbart eine beunruhigende Effizienzsteigerung im Cybercrime. Eine der auffälligsten Erkenntnisse: Die Zeit zwischen dem ersten Eindringen in ein System und der Weitergabe der Zugänge an Erpressungstrojaner-Gruppen (Ransomware) ist extrem geschrumpft. Im Jahr 2025 lag die mittlere „Übergabezeit“ bei nur noch 22 Sekunden – zuvor dauerte dies Stunden.

Diese rasante Geschwindigkeit ist das Ergebnis einer vollautomatisierten Angriffskette, bei der die Phishing-E-Mail nur der Initialfunke ist. Forschungsergebnisse von Kaseya belegen, dass KI-generiertes Phishing zum Standard für Cyberkriminelle geworden ist. Über 82 Prozent aller Phishing-Mails enthalten mittlerweile KI-generierte Elemente. Diese Tools eliminieren klassische Warnsignale wie schlechte Grammatik. Die personalisierten Köder erreichen eine um 54 Prozent höhere Klickrate, da sie den Schreibstil von Vorgesetzten oder Geschäftspartnern täuschend echt imitieren, basierend auf öffentlich verfügbaren Daten.

Neue Tricks: OAuth-Missbrauch und die Rückkehr des Telefons

Die Angriffe zielen längst nicht mehr nur auf Passwörter. Eine aktuelle, massive Phishing-Kampagne, die Forscher von Huntress analysierten, umgeht gezielt die Zwei-Faktor-Authentifizierung (2FA). Sie attackiert Microsoft-Cloud-Konten, indem sie Anmeldeverfahren für Smart-TVs oder Drucker nachahmt. Statt Passwörter zu stehlen, tricksen die Angreifer Nutzer aus, langlebige OAuth-Tokens zu genehmigen. Diese gewähren bis zu 90 Tage lang persistenten Zugang zu Firmenumgebungen – ohne weitere Authentifizierung.

Parallel erlebt „Vishing“, also Social Engineering per Telefon, ein Comeback. Laut M-Trends ist es mit 11 Prozent zum zweithäufigsten Einstiegsvektor aufgestiegen. Angreifer setzen zunehmend auf Mehrkanal-Strategien: Eine technisch „saubere“ E-Mail ohne Schadcode baut Vertrauen auf, bevor ein Folgeanruf oder eine SMS sensible Informationen erpressen soll. Die E-Mail ist damit oft nicht der finale Angriff, bleibt aber ein zentrales Werkzeug im Social-Engineering-Arsenal.

EU Cyber Resilience Act: Der regulatorische Druck wächst

Während die Bedrohungslage eskalert, verschärft Europa den regulatorischen Rahmen. Der EU Cyber Resilience Act (CRA) ist seit Dezember 2024 in Kraft und nähert sich seinen ersten großen Fristen. Ab dem 11. September 2026 werden die Meldepflichten für ausgenutzte Sicherheitslücken und schwerwiegende Vorfälle verbindlich. Die Verordnung macht Cybersicherheit für Hersteller und Händler digitaler Produkte zur gesetzlichen Pflicht – von der Entwicklung bis zum Ende des Lebenszyklus.

In Deutschland hält das Bundesamt für Sicherheit in der Informationstechnik (BSI) die Warnstufe „Aktiv“ aufrecht. Das Volumen neuer Schadprogrammvarianten liegt nach wie vor bei etwa 300.000 pro Tag, wobei E-Mail ein Hauptverteilungsweg für Ransomware bleibt. Für Unternehmen geht es bei der Compliance nicht mehr nur um Datenschutz, sondern um operative Widerstandsfähigkeit. Die nächste Deadline am 11. Juni 2026 für die Benennung von Konformitätsbewertungsstellen treibt derzeit interne Audits voran.

Anzeige

Angesichts neuer Gesetze und der rasanten Entwicklung von KI stehen viele Geschäftsführer vor wachsenden Herausforderungen in der IT-Sicherheit. Dieser kostenlose Experten-Report zeigt, wie Sie Ihr Unternehmen mit einfachen Maßnahmen proaktiv schützen und die Anforderungen an die Cyber Security 2024 erfüllen. Gratis Cyber-Security-Leitfaden sichern

Die Gegenwehr: Agenten-KI und Identität im Fokus

Als Reaktion auf die KI-gesteuerten Angriffe setzt die Sicherheitsbranche auf „agentische“ Abwehrmodelle. Auf der RSAC 2026 Konferenz stellte das Unternehmen IRONSCALES etwa KI-gesteuerte E-Mail-Agenten vor, die neuartige Bedrohungen autonom erkennen und bekämpfen sollen. Sie analysieren dabei Absicht und Kontext einer Nachricht, nicht nur statische Indikatoren.

Diese Entwicklung scheint überfällig. Eine Umfrage ergab, dass 62 Prozent der IT-Sicherheitsverantwortlichen KI-gestützte Abwehrtools bereits als überlebenswichtig einstufen. Traditionelle Filter, die auf schwarzen Listen und bekannten Signaturen basieren, sind gegen „polymorphe“ Kampagnen, bei denen keine zwei E-Mails gleich sind, zunehmend wirkungslos. Die nächste Generation der Verteidigung setzt auf „Identity-First Security“. Dabei bewertet das System die Legitimität einer Kommunikation anhand des etablierten Verhaltensmusters von Absender und Empfänger.

Ausblick: Der Wettlauf beschleunigt sich

Für das restliche Jahr 2026 deutet alles auf eine weitere Eskalation des Wettrüstens hin. Da generative KI immer zugänglicher wird, sinken die Kosten für gezielte Phishing-Kampagnen weiter. Experten prognostizieren die nächste Angriffswelle: Deepfake-Audio und -Video, direkt in betrügerische E-Mail-Kommunikation integriert. Für Mitarbeiter wird es dann nahezu unmöglich, eine legitime Anfrage von einem Betrug zu unterscheiden – ohne technische Hilfe.

Unternehmen müssen auf eine ganzheitliche Strategie setzen, die fortschrittliche technische Kontrollen mit kontinuierlicher Sensibilisierung der Belegschaft verbindet. Das Ziel ist der Wechsel von reaktiver Schadensbegrenzung zu proaktiver Eindämmung. Mit der vollständigen Anwendung des CRA ab Ende 2027 bleibt 2026 ein kritisches Zeitfenster für die Modernisierung der IT-Infrastruktur. Der Fokus verschiebt sich vom Blockieren „böser“ E-Mails hin zum Aufbau einer resilienten Umgebung, in der ein erfolgreicher Phishing-Angriff innerhalb von Sekunden erkannt und neutralisiert werden kann – im Einklang mit dem Tempo des modernen Gegners.



(27.03.2026)

Trading


 Latest Blogs

» Österreich-Depots: Weekend Bilanz (Depot K...

» Börsegeschichte 27.3.: Das doppelte IPO (B...

» Nachlese: Lisa Galuska Porr, Susanne Bicke...

» Symrise Aktie: Dividendenplus trifft Chart...

» Airbus Aktie: Auftragsboom trifft Engpass ...

» EU-Parlament ebnet Weg für vereinfachte KI...

» Indien öffnet mit EU-Freihandelsabkommen M...

» PIR-News: Zahlen von UBM, Research zu DO &...

» (Christian Drastil)

» SAP: Betriebsrätin droht fristlose Kündigu...


Finanztrends

Redaktion finanztrends.de

>>


 Weitere Blogs von Finanztrends

» EU-Parlament ebnet Weg für vereinfachte KI...

Das Europäische Parlament hat den Weg für eine entschlackte Umsetzung des historischen KI-Gesetz...

» Indien öffnet mit EU-Freihandelsabkommen M...

Südasien wird zum neuen Zentrum des Welthandels. Nach dem historischen EU-Indien-Abkommen steht ...

» SAP: Betriebsrätin droht fristlose Kündigu...

Eine frisch gewählte SAP-Betriebsrätin steht nach einer internen Meldung vor dem Rauswurf. Der V...

» Studie: Aktives Sitzen senkt Demenzrisiko ...

Eine Langzeitstudie des Karolinska Institutet stellt das Gesundheitsdogma zum Sitzen auf den Kop...

» Psychische Belastung bei Jugendlichen stei...

Eine neue Studie zeigt alarmierende Zahlen zur psychischen Gesundheit junger Menschen in Deutsch...