CISOs brauchen dringend ein neues Handbuch. Obwohl sie in ihren Organisationen oft als Leuchttürme der digitalen Sicherheit fungierten und ihre Lichter mutig und brillant auf neue und aufkommende Bedrohungen warfen, entwarfen sie viele ihrer besten Strategien in einer längst vergangenen Ära, die von Cloud-Migrationen und digitalen Diensten geprägt war. Diese Ära ist vorbei. Infolgedessen beginnen die Werkzeuge im Werkzeugkasten vieler CISOs, ihren Glanz zu verlieren und einzurosten.
Nirgendwo zeigt sich dies deutlicher als im Kampf gegen Phishing, das Unternehmen weltweit mehr als 50 Milliarden USD pro Jahr kostet.
Der erste moderne Phishing-Angriff fand in den 1990er Jahren statt, als Nutzer mit Einwahl-Internetverbindungen zum ersten Mal das Wunder der E-Mail entdeckten. Auch Jahrzehnte später ist E-Mail nach wie vor die beliebteste Angriffsmethode von Cyberkriminellen. Tatsächlich beginnen laut der Cybersecurity & Infrastructure Security Agency (CISA) über 90 % der erfolgreichen Cyberangriffe mit einer Phishing-E-Mail.
Aber die Phishing-E-Mails von heute sind nicht mehr die gleichen wie die Phishing-E-Mails von gestern. Sie sind nicht nur zahlreicher – Schätzungen zufolge versenden Cyberkriminelle täglich Milliarden von Phishing-E-Mails –, sondern sie sind auch überzeugender. Laut Forschern der Columbia University ist künstliche Intelligenz ein wichtiger Grund dafür. Im Juli 2025 veröffentlichten sie eine bahnbrechende Studie, die zeigte, dass mittlerweile über 51 % der Spam-E-Mails mithilfe von KI generiert werden.
„Unsere Ergebnisse zeigen, dass Angreifer KI primär dazu verwenden, die Qualität von E-Mails zu verbessern – indem sie Tipp- und Grammatikfehler reduzieren – und nicht, um Angriffsstrategien zu verändern“, sagte der Hauptautor der Studie, Wei Hao, in einer Pressemitteilung „Dies macht Spam schwieriger zu erkennen und kann für die Empfänger überzeugender sein.“
Für CISOs, die alte Taktiken zur Bekämpfung neuer Phishing-Varianten einsetzen, ist es, als würde man mit einem Gartenschlauch bei einem Großbrand erscheinen.
Und KI ist nicht das einzige Problem. Um sowohl ihre Reichweite als auch ihre Rendite zu steigern, nutzen Cyberkriminelle zunehmend neue und vielfältige Kommunikationskanäle wie SMS, Sprachanrufe, QR-Codes und soziale Medien, um ihre Phishing-Angriffe durchzuführen. Um Phishing an all diesen Fronten zu unterbinden, müssen CISOs verstärkt in moderne Sicherheitspraktiken wie Automatisierung, Echtzeit-Bedrohungsanalyse und Schulungen investieren.
Es reicht nicht länger aus, Spamfilter einzurichten, um Phishing-E-Mails abzufangen. Heutzutage nutzen Angreifer eine Vielzahl anderer Methoden, um ihre Beute zu fangen. Als Angriffsvektoren sind beispielsweise Smishing, Vishing, Quishing, Plattformen für Unternehmenskommunikation und soziale Medien auf dem Vormarsch. All diese umgehen viele der üblichen Erkennungen und Abwehrmethoden, die CISOs und ihre Teams traditionell zur Abwehr von Phishing-Angriffen einsetzen.
Das Aufkommen von „Multi-Channel“-Phishing-Angriffen markiert eine neue Ära der Cyberkriminalität. Für CISOs, die mit den sich entwickelnden Bedrohungen Schritt halten wollen, ist es unerlässlich zu verstehen, wie Cyberkriminelle in diesem neuen Zeitalter agieren. Die effektivsten CISOs erkennen insbesondere drei Aspekte des modernen Phishing: KI, Social Engineering und Information Harvesting.
KI-Phishing
Phishing-Angriffe sind dank KI schwerer zu erkennen, die – wie die Forschenden der Columbia University richtig feststellten – die Rechtschreibfehler und schlechte Grammatik bereinigt hat, die einst verräterische Anzeichen für Phishing waren.
KI macht Betrüger aber nicht nur zu besseren Autoren. Sie macht sie auch zu besseren Verkäufern. Mithilfe von generativen und agentenbasierten KI-Tools können Angreifer Phishing-Nachrichten erstellen, die auf bestimmte Gruppen und Einzelpersonen zugeschnitten sind. KI-Deepfakes und Voice Cloning sind beispielsweise wichtige Bestandteile des Arsenals moderner Angreifer. Sie ermöglichen es, Bilder und Videos zu erstellen, die so realistisch sind, dass selbst Experten Schwierigkeiten haben, den Unterschied zwischen echt und Fälschung zu erkennen.
Stellen Sie sich vor, welcher Schaden einem Unternehmen entstehen könnte, wenn ein Angreifer Mitarbeitenden einen mit Schadsoftware infizierten PDF-Anhang von der gefälschten E-Mail-Adresse des CEOs sendet und anschließend einen Anruf mit geklonter Stimme tätigt. Diese Art von Phishing-Angriff findet bereits heute statt.
Da KI immer mehr zum Mainstream wird, kann nun jeder eine erfolgreiche Phishing-Kampagne erstellen. Cyberkriminelle können KI nutzen, um das Ausmaß eines Phishing-Angriffs über verschiedene Vektoren zu erhöhen. Am anderen Ende des Spektrums kann ein Mitarbeitender mit geringen technischen Kenntnissen KI verwenden, um ein Spearphishing-Kit zu erstellen, das auf Assets innerhalb des Unternehmens abzielt und so neue Bereiche für Insider-Risiken schafft.
Und dann ist da noch der Faktor Geschwindigkeit: Cyberkriminelle können mithilfe von KI Phishing-Kampagnen und -Nachrichten schneller als je zuvor erstellen und diese gesteigerte Geschwindigkeit und Effizienz nutzen, um mehr Phishing-Angriffe an mehr Orten gegen mehr Ziele zu starten.
Social Engineering
Ein ebenso zentraler Bestandteil des modernen Phishing wie die Technologie ist die psychologische Manipulation, auch bekannt als Social Engineering. Um ihre Opfer dazu zu bringen, die von ihnen gewünschten Handlungen vorzunehmen – wie Geld zu senden oder private Informationen preiszugeben – bedienen sich Angreifer routinemäßig Emotionen wie Angst (z. B. aus einem Konto ausgesperrt zu werden, wenn keine Maßnahme ergriffen wird), Schuldgefühlen (z. B. dem Bedürfnis, auf eine freundliche Nachricht von einem unbekannten Absender zu reagieren) oder Begeisterung (z. B. einer Direktnachricht auf LinkedIn über das „perfekte“ Stellenangebot).
Angreifer nutzen das Vertrauen aus, das Einzelpersonen in bekannte Unternehmen, Führungskräfte und sogar zufällige Bekannte setzen. Schwer zu erkennende Phishing-Angriffe treten zunehmend in den stressigsten Zeiten für Unternehmen auf – beispielsweise während der Feiertage, der Steuererklärung und am Ende des Geschäftsjahres –, da Angreifer wissen, dass Mitarbeitende in Zeiten hoher Arbeitsbelastung anfälliger für Fehler sind.
Erbeutung von Informationen
Traditionell war das Motiv hinter den meisten Cyberangriffen finanzieller Natur. Und das ist weiterhin das Hauptziel vieler Angreifer. Cyberkriminelle von heute versuchen jedoch nicht nur, Geld durch Phishing zu erlangen. Sie suchen auch nach Informationen. Tatsächlich ist die Anzahl der Schadsoftware – Schadsoftware, die darauf ausgelegt ist, unbemerkt sensible Informationen wie persönliche Daten, Passwörter, Screenshots und private Dokumente zu stehlen – die über Phishing-E-Mails verbreitet werden, zwischen 2024 und 2025 um 84 % gestiegen. Dies berichtete das IBM Institute for Business Value (IBV) in seinem Bericht „IBM X-Force 2025 Threat Intelligence Index“.
„Phishing hat sich als Schatteninfektionsvektor für die Kompromittierung gültiger Konten herauskristallisiert“, berichtet IBM IBV. Laut deren Bericht findet fast jeder dritte Cyberangriff unter Verwendung gültiger Konten statt. „Ein Anstieg von Phishing-E-Mails, die Infostealer-Schadsoftware verbreiten, und Credential-Phishing verstärkt diesen Trend, der möglicherweise darauf zurückzuführen ist, dass Angreifer KI zur Skalierung von Angriffen einsetzen.“
Angreifer, die Phishing nutzen, um Anmeldedaten wie Benutzernamen und Passwörter zu erbeuten, können diese Informationen gewinnbringend verkaufen oder für Spionagezwecke in Netzwerke eindringen, um von dort aus größere und unauffälligere Attacken zu starten.
In jedem dieser Fälle sind die Hauptziele sensibles geistiges Eigentum, Regierungsgeheimnisse und die Erbeutung der Zugangsdaten hochrangiger Funktionäre. Nationalstaaten können Phishing beispielsweise als Ausgangspunkt nutzen, um die Telefone und Netzwerke von Politikern, Rüstungsunternehmen und Medien zu infiltrieren. Sie und andere böswillige Akteure können Phishing nutzen, um sich Zugang zu kritischen Infrastrukturen oder Geschäftsgeheimnissen zu verschaffen. Betrachten wir den Fall einer russisch unterstützten Hackergruppe aus dem Jahr 2024, die einen Phishing-Angriff startete, um an sensible Informationen der US-Regierung zu gelangen. Anfang 2025 startete eine chinesische Spionagegruppe in ähnlicher Weise Phishing-Angriffe gegen Fertigungs-, Lieferketten- und Technologieunternehmen in Taiwan, um Geheimdienstdaten zu sammeln.
Ob sie nun Geld oder Informationen suchen, Multi-Channel-Phishing ermöglicht es Angreifern, ein weiteres Netz auszuwerfen. Während Social-Media-Phishing mit einem einzigen Posting ein großes Publikum erreicht, kann ein Smishing- oder Quishing-Angriff eine hohe Anzahl von Nutzern mit einer größeren Wahrscheinlichkeit für Interaktion erreichen.
Cyberkriminelle entwickeln sich eindeutig weiter. Um Schritt zu halten, müssen sich auch CISOs weiterentwickeln. Die technischen Fähigkeiten und der Geschäftssinn, die ihre Rollen traditionell definiert haben, reichen nicht mehr aus. Als Reaktion auf KI, Social Engineering und die Erbeutung von Informationen, die mehrkanalige Phishing-Angriffe befeuern, müssen CISOs umdenken und Soft Skills entwickeln, die ihre technischen Kompetenzen ergänzen.
Zu den wichtigsten Soft Skills, die CISOs fördern und entwickeln sollten, gehören beispielsweise: emotionale Intelligenz, die ihnen hilft zu verstehen, warum Mitarbeitende Phishing-Versuchen zum Opfer fallen könnten, und ein straffreies, offenes Umfeld zu schaffen, in dem sich Mitarbeitende sicher fühlen, Phishing-Versuche zu melden; Führungsqualitäten, die ihnen helfen, Mitarbeitende und Kollegen zu beeinflussen, um eine Sicherheitskultur zu schaffen; kritisches Denkvermögen, das ihnen hilft zu bestimmen, wo Angriffe am wahrscheinlichsten sind und welche Taktiken Angreifer am ehesten anwenden; sowie Kommunikations- und Kollaborationsfähigkeiten, die sie nutzen können, um Mitarbeitende über unkonventionelle Phishing-Taktiken aufzuklären und sie in unternehmensweite Anti-Phishing-Maßnahmen einzubeziehen.
Und doch reicht es nicht aus, anders zu denken, wenn man nicht auch anders handelt. CISOs entwickeln neue Fähigkeiten und Perspektiven, die ihnen helfen, potenzielle Bedrohungen zu erkennen. Daher müssen CISOs neue Anti-Phishing-Methoden einführen, die ihre Unternehmen widerstandsfähiger gegen Bedrohungen machen – unabhängig von Kanal oder Angriffsart.
Automatisierung, Echtzeit-Bedrohungsanalyse und Schulung sind die drei Maßnahmen, die angesichts von Multi-Channel-Phishing die größte Wirkung erzielen können:
Cyberkriminelle sind nicht die einzigen, die KI für mehr Umfang und Raffinesse nutzen können. Unternehmen können es auf ähnliche Weise einsetzen, um Angriffe abzuwehren, anstatt sie zu starten.
Tatsächlich gibt es KI-Phishing-Tools, deren spezieller Zweck die Abwehr von Angriffen ist. Es gibt beispielsweise Large Language Models (LLM), deren ausdrücklicher Zweck darin besteht, Anzeichen von Phishing in E-Mails, Textnachrichten, Social-Media-Posts und anderen Foren zu erkennen. Mithilfe der Verarbeitung natürlicher Sprache können sie geschriebenen Text auf verdächtige Sprache und andere Warnzeichen analysieren und Sie automatisch vor mutmaßlichen Bedrohungen warnen. Es gibt andere LLMs, die darauf trainiert sind, nach Anomalien zu suchen, wie zum Beispiel Abweichungen bei typischen Anmeldezeiten und -orten. Wieder andere nutzen Computer Vision, um verdächtige Bilder wie gefälschte Markenlogos und schädliche QR-Codes aufzuspüren.
CISOs, die an der Nutzung von KI-basierten Sicherheitstools interessiert sind, sollten auf einige Schlüsselfunktionen in den Lösungen achten, die sie in Betracht ziehen. Wichtige Anti-Phishing-Funktionen umfassen:
Sentiment- und Konversationsanalyse, die Unternehmen die oben genannte Fähigkeit verleiht, Natural Language Processing (NLP) zur automatisierten Bedrohungserkennung in Texten zu nutzen.
Adaptive Authentifizierung, die Authentifizierungsanforderungen dynamisch anpasst, um auf risikoreiches Nutzerverhalten zu reagieren.
Automatisierte Reaktion auf Vorfälle, die es Organisationen ermöglicht, verdächtige Nachrichten oder Geräte in ihrem Netzwerk zu erkennen und automatisch unter Quarantäne zu stellen.
Bedrohungsdaten, die Phishing-Indikatoren mit Informationen über aktuelle Bedrohungen abgleichen, um Angriffe frühzeitig zu identifizieren.
Eine der wichtigsten Funktionen, auf die man bei KI-basierten Sicherheitstools achten sollte, ist die Echtzeit-Bedrohungsanalyse. Diese hilft Unternehmen, Bedrohungen schnell zu identifizieren und einzudämmen, bevor sie ihre eigentlichen Ziele erreichen.
Zu den Phishing-Indikatoren, die Organisationen in Echtzeit überwachen sollten, gehören:
Verdächtiges Absenderverhalten, einschließlich gefälschter Domains, ähnlich aussehender E-Mail-Adressen und neuer Absender, die plötzlich versuchen, zahlreiche Mitarbeitende zu kontaktieren.
Verdächtige URLs und Domains, einschließlich solcher mit schlechter Reputation, unbekannten Links, Weiterleitungsketten und Seiten zum Diebstahl von Anmeldedaten.
Bösartige Anhänge, einschließlich Dateien mit Makros, ausführbaren Dateien und verschleierten Skripten.
Riskantes Nutzerverhalten, wie das Anklicken unbekannter Links, das Herunterladen von Dateien aus verdächtigen Quellen und die Anmeldung von ungewöhnlichen Standorten oder zu ungewöhnlichen Zeiten.
Da Phishing-Betrugsmaschen auf menschliches Verhalten und menschliche Fehler abzielen, ist eine Schulung, um Mitarbeitenden zu helfen, Anzeichen von Phishing über verschiedene Angriffsvektoren zu erkennen, eine entscheidende und wirksame Abschreckungsmaßnahme.
Beachten Sie bei der Entwicklung eines Anti-Phishing-Schulungsprogramms die folgenden Best Practices:
Eine jährliche Compliance-Schulung ist nicht ausreichend. Da Phishing-Bedrohungen dynamisch sind und sich ständig ändern, muss die Schulung häufig und kontinuierlich erfolgen, um sicherzustellen, dass die Mitarbeitenden über die aktuellsten und genauesten Informationen verfügen.
Mitarbeitende sind vielbeschäftigt und Phishing ist komplex. Um kurzen Aufmerksamkeitsspannen Rechnung zu tragen, priorisieren Sie kurze, leicht verständliche und fokussierte Lernmodule anstelle von langen, umfassenden Schulungen.
Um die Behaltensleistung (oder Lernerfolge) zu erhöhen, gestalten Sie das Lernen so relevant und praxisnah wie möglich, indem Sie sich auf kontextbezogenes Lernen konzentrieren, einschließlich szenariobasierter Schulung und realistischen Simulationen, die tatsächliche Phishing-Taktiken imitieren. Echtzeit-Feedback ist auch hilfreich, wenn Mitarbeitende auf simulierte Angriffe hereinfallen.
Schulungen sollten für alle verpflichtend sein, auch für leitende Angestellte, die wertvolle Ziele darstellen und oft unzureichend in Cybersicherheitsmaßnahmen geschult sind.
Es ist entscheidend, den Fortschritt im Zeitverlauf zu verfolgen, einschließlich Kennzahlen wie Klickraten, Melderaten und Reaktionszeiten. Dies kann Unternehmen helfen, Schwachstellen zu erkennen und zu beheben und gleichzeitig Verbesserungen zu belohnen und zu fördern.
Da Cyberkriminelle so schlau und hartnäckig sind, ist nichts narrensicher. Die Reaktion auf Bedrohungen ist daher genauso wichtig wie die Bedrohungsprävention.
Wenn ein Angreifer Erfolg hat, können CISOs Techniken wie Zero Trust und die Vergabe minimaler Zugriffsberechtigungen einsetzen, um Risiken zu minimieren und Schäden zu verhindern. Diese Lösungen schaffen isolierte Zonen innerhalb eines Netzwerks, die eine kontinuierliche Verifizierung erfordern und dadurch die Fähigkeit von Angreifern einschränken, sich frei zu bewegen.
Phishing mag zwar eine alte Betrugstaktik sein, aber sie ist dennoch effektiv. Daher nutzen Cyberkriminelle sie weiterhin, obwohl sich die Technologie ständig weiterentwickelt. Neben E-Mails nutzen Angreifer heutzutage auch neue Vektoren wie Textnachrichten und Videokonferenzen, um Phishing-Angriffe erfolgreich durchzuführen.
Cloudflare Email Security ist der erste Schutz für traditionelle Phishing-Taktiken. Cloudflare One erweitert den Schutz auf neuere Phishing-Angriffsvektoren durch die Verwendung von Zero Trust. Indem CISOs und ihre Sicherheitsteams erkennen, wie sich Phishing-Angriffe über verschiedene Plattformen und Anwendungen – einschließlich der neuen KI-basierten Phishing-Formen – manifestieren, können sie Systeme entwerfen, die Schwachstellen beheben, bevor diese zu ernsthaften Risiken werden.
Dieser Beitrag ist Teil einer Serie zu den neuesten Trends und Themen, die für Entscheidungsträgerinnen und -träger aus der Tech-Branche heute von Bedeutung sind.
Erfahren Sie mit einer kostenlosen Phishing-Risikobewertung mehr darüber, welche Phishing-Angriffe Ihre aktuellen E-Mail-Sicherheitssysteme übersehen.
Folgende Informationen werden in diesem Artikel vermittelt:
Wie sich Phishing-Angriffe weiterentwickelt haben
Drei Maßnahmen gegen Phishing für CISOs
Strategien zur Neutralisierung moderner Phishing-Methoden