hagel IT-Services
13 Min.

Social Engineering: 7 Arten, die Ihr Unternehmen 2026 treffen

Jens Hagel
Jens Hagel in IT-Sicherheit

Drei Viertel aller Cyberangriffe 2025 starten nicht mit einem Hacker, der Code schreibt — sondern mit einer E-Mail, einem Anruf oder einer WhatsApp-Nachricht. Social Engineering heißt das, und der Bitkom beziffert den jährlichen Schaden in Deutschland auf 267 Mrd. Euro.

Das Perfide: Keine Firewall stoppt einen Mitarbeiter, der freiwillig seine Zugangsdaten eingibt. Die Angriffe werden dank KI-Tools gleichzeitig billiger, schneller und täuschend echt.

Wir zeigen Ihnen die 7 Arten, die Hamburger KMU 2026 wirklich treffen — und das Awareness-Training, das funktioniert.

Inhalt in Kürze

  • Social Engineering = menschliche Manipulation statt technischer Hack — betrifft laut BSI jedes Unternehmen, unabhängig von der Größe.
  • 7 Hauptarten: Phishing, Spear-Phishing, Whaling, Vishing, Smishing, Pretexting, Baiting/Tailgating. 2026 plus Deepfake-Voice und KI-Phishing.
  • MFA + monatliches Awareness-Training sind die zwei wirksamsten Gegenmaßnahmen — kombiniert reduzieren sie erfolgreiche Angriffe laut BSI-Empfehlung um über 90 %.
  • Für KMU ab 10 Mitarbeitern ist strukturiertes Training Pflicht — wir übernehmen das im Rahmen von Managed Security.

Was ist Social Engineering?

Social Engineering ist die gezielte psychologische Manipulation von Menschen, um sie zu einer Handlung zu bewegen, die dem Angreifer einen Vorteil verschafft — meist Zugangsdaten, Geldüberweisungen oder der Klick auf einen Schadcode-Link.

Im Gegensatz zum klassischen Hack, der eine Software-Lücke ausnutzt, greift Social Engineering die schwächste Stelle im Sicherheitssystem an: den Menschen. Der Angreifer nutzt dabei vier psychologische Hebel:

  • Autorität: Die Mail kommt vermeintlich vom Geschäftsführer, der Anruf vom IT-Support.
  • Dringlichkeit: “Bis 17 Uhr muss die Überweisung raus — sonst platzt der Deal.”
  • Neugier / Angst: “Ihr Konto wurde gesperrt, klicken Sie hier.”
  • Hilfsbereitschaft: “Können Sie mir kurz die Tür aufhalten? Ich habe meinen Ausweis vergessen.”

Laut BSI-Lagebericht 2024 ist Phishing — die häufigste Form von Social Engineering — für fast 40 % aller erfolgreichen Cyberangriffe auf Unternehmen verantwortlich.

Wichtig:

Social Engineering funktioniert bei allen — auch bei IT-affinen Menschen. In Tests von Awareness-Plattformen klicken im Schnitt 25–30 % der Mitarbeiter beim ersten simulierten Phishing-Versuch. Nach 12 Monaten gezieltem Training sinkt die Quote auf unter 5 %.

Die 7 gängigen Arten von Social Engineering im Überblick

#ArtKanalTypisches ZielGefährlichkeit 2026
1PhishingE-Mail (Massenversand)Zugangsdaten, Malware-EinschleusungHoch
2Spear-PhishingE-Mail (gezielt)Kontoübernahme, DateizugriffSehr hoch
3WhalingE-Mail an C-LevelÜberweisungen, sensible DatenSehr hoch
4VishingTelefon / Voice (Deepfake)Überweisungen, Passwort-ResetExtrem (KI!)
5SmishingSMS / WhatsAppPaket-Phishing, Banking-TrojanerHoch
6PretextingMehrstufiger KontaktInformationsabfluss, ZugangMittel–Hoch
7Baiting / Tailgating / Quid Pro QuoUSB-Stick, Tür, “Gefallen”Physischer Zugang, MalwareMittel

1) Phishing — die Schrotflinte der Angreifer

Massen-E-Mails an Millionen Empfänger, getarnt als DHL-Sendungsverfolgung, PayPal-Warnung oder Microsoft-365-Passwort-Reset. Die Klickrate ist niedrig — aber bei 1 Mio. Versand reichen 0,1 %, um Beute zu machen.

Typisches Beispiel aus der Praxis: “Ihr Microsoft-365-Postfach ist voll — klicken Sie hier, um Speicher freizugeben.” Der Link führt auf eine gefälschte Anmeldeseite. Wer dort Passwort + MFA-Code eingibt, hat das Konto verloren.

2) Spear-Phishing — die Scharfschützen-Variante

Angreifer recherchieren einzelne Mitarbeiter: LinkedIn-Profil, Vita, aktuelle Projekte. Die Mail kommt dann vom “neuen Lieferanten” mit Rechnung im Anhang — genau für das Projekt, an dem die Person gerade arbeitet.

Klickrate laut Verizon Data Breach Investigations Report 2024: rund 30 % — zehnmal höher als normales Phishing.

3) Whaling — wenn der Geschäftsführer das Ziel ist

Spear-Phishing-Variante, die sich ausschließlich auf C-Level richtet. Der Angreifer gibt sich als Anwalt, Behörde oder Journalist aus und verlangt vertrauliche Informationen. Besonders gefährlich: CEO-Fraud, bei dem eine Mail “vom Geschäftsführer” an die Buchhaltung geht: “Bitte 85.000 € sofort an folgende IBAN überweisen, ist vertraulich, keine Rückfrage.”

4) Vishing — Telefon-Phishing mit Deepfake-Upgrade

Der Anruf vom “IT-Support”, der mal eben das Passwort braucht. Oder vom “Microsoft-Techniker”, der einen Fernzugriff einrichten will. Klassisch seit 20 Jahren — aber 2026 durch KI-Voice-Cloning explosiv gefährlich. Ein Angreifer braucht nur 30 Sekunden Audiomaterial (z.B. aus LinkedIn-Videos) und kann damit die Stimme des Geschäftsführers klonen.

5) Smishing — Phishing per SMS und WhatsApp

“Ihr Paket konnte nicht zugestellt werden — bitte Gebühr zahlen.” Der Link installiert einen Banking-Trojaner oder stiehlt Zugangsdaten. Im B2B-Bereich tarnen sich Smishing-Nachrichten oft als Microsoft-Teams-Einladung oder Password-Reset des Arbeitsmailkontos.

6) Pretexting — der Angreifer erfindet einen Kontext

Mehrstufiger Angriff: Der Täter gibt sich als Auditor, HR-Berater oder Dienstleister aus und baut über mehrere Tage Vertrauen auf. Erst dann kommt die eigentliche Bitte um sensible Daten. Sehr schwer zu erkennen, weil kein einzelner Moment “verdächtig” wirkt.

7) Baiting, Tailgating und Quid Pro Quo — die physischen Varianten

  • Baiting: USB-Stick auf dem Parkplatz, beschriftet mit “Gehaltsliste 2026”. Wer ihn einsteckt, installiert Malware.
  • Tailgating (Piggybacking): Der Angreifer geht einem Mitarbeiter durch die Tür in den Serverraum hinterher — einfach durch Höflichkeit.
  • Quid Pro Quo: “Ich mache Ihnen kurz einen Sicherheits-Check Ihres WLANs, kostenlos — geben Sie mir nur das Admin-Passwort.”

Konkret: So läuft ein echter Angriff ab

Ein typischer Social-Engineering-Fall in Hamburg (anonymisiert, aus unserer Praxis 2024):

  1. Recherche (Tag 1–7): Der Angreifer durchforstet LinkedIn und findet: Buchhalterin bei einem Hamburger Mittelständler, Urlaub ab Mittwoch laut Abwesenheitsassistent.
  2. Fake-Mail (Tag 10): Am Donnerstag kommt eine Mail vom "Geschäftsführer" (gespoofte Absenderadresse) an die Buchhalterin: "Dringende Überweisung für einen M&A-Deal — bitte vertraulich, 42.300 € auf IBAN XYZ. Ich bin im Flieger, nicht erreichbar."
  3. Ausführung (Tag 10): Die Buchhalterin überweist — es ist ja der Chef, der sonst nie so schreibt, aber er sagt "vertraulich". Geld weg.
  4. Entdeckung (Tag 14): Der Geschäftsführer kommt aus dem Urlaub, wundert sich über den Kontostand. Polizei einschalten, Bank kontaktieren — meist ist es dann zu spät.

Der Schaden: 42.300 Euro plus Versicherungs-Selbstbehalt plus 2 Wochen Aufklärungsarbeit. Die Versicherung zahlt nur, wenn ein dokumentiertes Vier-Augen-Prinzip existiert und eingehalten wurde.

Ob Sie 5 oder 500 Mitarbeiter haben — einem KI-gesteuerten Massenangriff ist das völlig egal. Die verschlüsseln Sie automatisiert, einfach weil sie können. Deshalb braucht heute jedes Unternehmen einen Grundschutz.

Jens Hagel, Geschäftsführer hagel IT-Services Jens HagelGeschäftsführer, hagel IT-Services GmbH

Für Unternehmen mit 10 bis 150 Mitarbeitern in Hamburg und Norddeutschland übernehmen wir genau diesen Grundschutz im Rahmen unserer Cybersecurity-Services — inklusive monatlicher Phishing-Simulation.

Angreifer am Laptop mit Code — Symbol für Phishing und Social-Engineering-Angriffe gegen KMU
Die Angreifer sitzen selten im Keller nebenan — sie nutzen automatisierte Tools, die mit KI passgenaue Phishing-Mails erzeugen.

KI-generiertes Social Engineering — der Gamechanger 2026

Bis 2023 konnte man Phishing-Mails oft an Schreibfehlern, holprigem Deutsch und schlechter Grammatik erkennen. Seit ChatGPT und Co. ist das vorbei. Angreifer nutzen heute:

  • Large Language Models für perfekt formulierte Phishing-Texte in fehlerfreiem Deutsch, auf den Empfänger zugeschnitten
  • Voice-Cloning-Tools (ElevenLabs, Resemble.ai) für Deepfake-Anrufe — 30 Sekunden Stimmmaterial reichen
  • Deepfake-Video für gefälschte Teams- oder Zoom-Meetings (noch selten, aber im Anmarsch)
  • Automatisiertes Account-Takeover, bei dem der Angreifer nach dem Phishing sofort weitere Mitarbeiter anschreibt — aus dem echten Postfach des Opfers

Das Bitkom-Whitepaper “Wirtschaftsschutz 2024” zeigt: 81 % der deutschen Unternehmen waren 2024 von Datendiebstahl, Spionage oder Sabotage betroffen — Social Engineering war in 9 von 10 Fällen die Türöffnung.

Konsequenz für KMU: Die klassische “Passt-auf-die-Rechtschreibung”-Regel ist obsolet. Mitarbeiter müssen neue Erkennungsmuster lernen — und dafür braucht es laufendes Training, nicht die Einmal-Schulung aus 2022.

Branchen-Beispiele aus Hamburg: Wer besonders oft getroffen wird

Nicht jede Branche ist gleichermaßen Ziel. Aus unserer Erfahrung mit über 200 Kunden in Norddeutschland:

Kanzleien und Steuerberater

Mandantendaten sind extrem wertvoll — und Kanzleien sowie Steuerberater sind Pflicht-Ziele für Whaling und Pretexting. Der Angreifer gibt sich als Mandant aus und bittet um Übersendung der Steuererklärung per Mail — an eine neue, scheinbar private Adresse.

Arztpraxen und Gesundheitsdienstleister

Patientendaten bringen auf dem Darknet 100 € pro Datensatz — zehnmal mehr als Kreditkartendaten. Im Gesundheitswesen sind gezielte Angriffe auf KIM-Mailadressen und Praxisverwaltungssoftware an der Tagesordnung.

Produktion und Maschinenbau

CEO-Fraud ist hier besonders wirksam, weil Geschäftsführer oft viel reisen und E-Mail das Hauptkommunikationsmittel ist. In einem uns bekannten Fall wurde eine Hamburger Metallverarbeitung um 198.000 Euro geschädigt — die Überweisung ging an eine chinesische Bank, Rückholung unmöglich.

Geschäftsführung im Meeting — Entscheidung über Security-Awareness-Training für den Mittelstand
Social Engineering trifft nicht die IT, sondern jeden Mitarbeiter — vom Azubi bis zur Geschäftsführung.

Wir wären ein leichtes Opfer — das weiß ich. Da hätte ich gerne einen verlässlichen Partner, der davon mehr versteht als ich als Laie.

Frank Schröder · Geschäftsführer, Maschinenbau/Hydraulik, 35 Mitarbeiter

Security-Awareness-Training — was wirklich funktioniert

Eine Compliance-Schulung einmal im Jahr reicht nicht. Awareness ist kein Wissen, sondern ein Reflex — und Reflexe baut man nur durch Wiederholung auf. Unser Standard bei Managed Security für KMU:

  1. Onboarding-Modul (30 Min): Jeder neue Mitarbeiter durchläuft am ersten Tag ein Video + Quiz zu den 7 Social-Engineering-Arten. Ohne bestandenes Quiz kein Zugang zu sensiblen Systemen.
  2. Monatliche Phishing-Simulation: Wir versenden realistische Test-Mails an alle Mitarbeiter. Wer klickt, landet auf einer Schulungsseite — nicht auf einer "Pranger-Liste". Klick-Quote wird anonymisiert getrackt.
  3. Quartalsweise Video-Module (5–10 Min): Aktuelle Bedrohungslage, neue Angriffsmuster (z.B. Deepfake-Voice), konkrete Handlungsanweisungen.
  4. Jährlicher Tabletop-Exercise: Geschäftsführung + Schlüsselmitarbeiter spielen einen Incident durch. Wer ruft wen an? Wer informiert Kunden? Wer die Polizei?
Praxis-Tipp:

Nutzen Sie Tools wie KnowBe4 oder Sophos Phish Threat. Beide integrieren sich in Microsoft 365 und automatisieren 90 % der Arbeit. Kosten: 3–6 Euro pro Mitarbeiter und Monat. Wir richten das bei [Microsoft-365-Kunden](/produkte/microsoft-365 "Microsoft 365 — M365-Tenant-Setup, Absicherung, Awareness") binnen zwei Tagen ein.

MFA ist der wichtigste Einzelbaustein

99 %
Ransomware-Schutz durch MFA (laut Microsoft)
5 Min
Einrichtung pro Mitarbeiter
0 €
Zusatzkosten bei M365 Business Standard

Incident-Response — was tun, wenn der Angriff erfolgreich war?

Panik ist der schlechteste Ratgeber. Unser Fahrplan für die ersten 60 Minuten nach einem erfolgreichen Social-Engineering-Angriff:

  1. Minute 0–10: Betroffenen Account sofort sperren (M365-Admin oder AD). Alle aktiven Sessions terminieren. Passwörter + MFA zurücksetzen.
  2. Minute 10–20: IT-Dienstleister anrufen (bei hagel IT-Kunden: direkt die Notfallnummer). Geschäftsführung informieren. Keine Mail an Kollegen — der Angreifer liest mit.
  3. Minute 20–40: Scope prüfen — auf welche Systeme hatte der Account Zugriff? Wurden Dateien heruntergeladen? Wurden Weiterleitungs-Regeln in Outlook eingerichtet (Angreifer-Trick, um Mail-Antworten abzufangen)?
  4. Minute 40–60: Bei Geldschaden: Bank + Polizei (LKA Hamburg, 040-4286-70). Bei Datenschutzverstoß: Hamburger [Datenschutzbeauftragter](https://datenschutz-hamburg.de/ "Datenschutzaufsicht Hamburg — Meldewege") binnen 72 Stunden melden.

Für Kunden mit Managed IT läuft das automatisiert — wir haben direkten Admin-Zugriff und können binnen Minuten reagieren.

Die 7 häufigsten Fehler — und wie Sie sie vermeiden

  • Nur Einmal-Schulung pro Jahr. Wirkung verpufft nach 4–6 Wochen. Nutzen Sie monatliche Mikro-Formate.
  • Keine MFA für alle. Auch der "Praktikant mit nur E-Mail-Zugang" ist ein Einfallstor — ein kompromittiertes Postfach reicht für CEO-Fraud.
  • Keine klaren Eskalations-Regeln. Mitarbeiter wissen nicht, wem sie einen Phishing-Verdacht melden sollen. Folge: Sie tun nichts.
  • Vier-Augen-Prinzip nur auf dem Papier. In der Praxis: Chefin ruft an, sagt "mach's trotzdem" — und das 4-Augen-Prinzip ist tot. Besser: Freigabe-Workflows technisch erzwingen (DATEV, Banking-Tools).
  • Kein Rückruf bei Zahlungsaufforderungen. Jede ungewöhnliche Überweisung muss über eine zweite Kommunikationsschiene bestätigt werden — Telefon über bekannte Nummer, nicht über Mail-Signatur.
  • Falsche Absenderadressen werden nicht blockiert. Ohne DMARC/DKIM/SPF-Konfiguration kommen gespoofte Mails ungebremst durch. Wir richten das bei jeder M365-Migration ein.
  • "Hat uns noch nie getroffen" als Strategie. Das ist keine Strategie, das ist Glück. Und Glück ist kein Geschäftsmodell.

Checkliste: Awareness in 10 Punkten — heute starten

  • MFA für alle Konten aktivieren (M365, Banking, DATEV, HR-Systeme) — nicht nur für Admins.
  • Phishing-Meldebutton in Outlook einrichten — "Report Message"-Add-in kostenlos von Microsoft.
  • Monatliche Phishing-Simulation starten — KnowBe4, Sophos Phish Threat oder im Rahmen unserer [Managed Security](/produkte/managed-security "Managed Security — Awareness-Training inklusive").
  • Zahlungs-Rückruf-Regel dokumentieren — ab 5.000 € Rückruf über bekannte Nummer, verpflichtend.
  • DMARC, DKIM, SPF einrichten — blockiert gespoofte Absender auf Protokoll-Ebene.
  • Outlook-Weiterleitungsregeln wöchentlich prüfen — automatisiert via M365-Compliance-Center.
  • Passwort-Manager unternehmensweit — 1Password Business, Bitwarden oder Keeper. Nie wieder Passwort-Mehrfachnutzung.
  • Incident-Response-Plan als PDF — eine Seite, Kontakte + Ablauf, ausgedruckt an jeder Tür der IT-Abteilung.
  • Vier-Augen-Prinzip technisch erzwingen — nicht in der Dienstanweisung, sondern in DATEV/Banking-Konfiguration.
  • Awareness zur Chefsache machen — Geschäftsführer macht das Training als Erster, sichtbar. Vorbildwirkung schlägt jede Vorschrift.

Was Sie heute konkret tun können

Drei Sofortmaßnahmen, die Sie noch diese Woche umsetzen können — auch ohne externen Dienstleister:

  1. MFA für alle M365-Konten erzwingen: Admin Center → Security → Conditional Access → “MFA für alle User”. 15 Minuten Arbeit, sofort wirksam.
  2. Meldebutton einrichten: Outlook → Add-ins → “Report Message” von Microsoft installieren. Mitarbeiter können verdächtige Mails mit einem Klick melden.
  3. Rückruf-Regel dokumentieren und kommunizieren: Eine Mail an alle — “Ab sofort bei jeder Zahlungsanweisung per Mail ein Rückruf über die interne Telefonliste, keine Ausnahme, auch ich nicht.”

Für alles Weitere — DMARC-Setup, Awareness-Plattform, Incident-Response-Plan — braucht es einen erfahrenen Partner. Wir machen das seit über 20 Jahren für Hamburger Mittelständler und kennen die Standardfallen.

Fazit

Das Wichtigste: Social Engineering ist nicht technisch lösbar — es braucht die Kombination aus MFA (Schutzwall), Awareness-Training (Reflex) und Incident-Response-Plan (Rettungsnetz). Firewalls allein reichen nicht. Wer 2026 ohne diese drei Bausteine arbeitet, wird erwischt — die Frage ist nur wann.

Die gute Nachricht: Der Grundschutz ist überschaubar. Für ein Unternehmen mit 30 Mitarbeitern sprechen wir von 150–300 Euro Monatskosten für Awareness + Managed Security — und einer einmaligen Einrichtung, die binnen zwei Wochen steht. Vergleichen Sie das mit 42.300 Euro CEO-Fraud-Schaden oder drei Monaten Ransomware-Totalausfall. Die Rechnung ist einfach.

Wer tiefer einsteigen will: Unser Schwesterartikel 7 überraschende Wege, wie Hacker auf Ihre Konten zugreifen ergänzt die technische Seite zu diesem menschlich-psychologischen Angriffsvektor. Zusammen ergeben beide Artikel das komplette Bedrohungsbild für Hamburger KMU 2026.

IT-Sicherheit ist Chefsache. Sprechen Sie mit uns.

15 Minuten. Kostenlos. Ihre aktuelle Sicherheitslage — ehrlich bewertet von erfahrenen Hamburger [IT-Dienstleistern](/ "IT-Service Hamburg — hagel IT-Services GmbH").

Erstgespräch buchen →
Jens Hagel
Gründer & Geschäftsführer, hagel IT-Services GmbH

Seit 2004 begleite ich Hamburger Unternehmen bei der IT-Modernisierung. Microsoft Solutions Partner, WatchGuard Gold Partner, ausgezeichnet als Deutschlands bester IT-Dienstleister 2026 (Brand eins/Statista). Wenn Sie IT-Fragen haben, bin ich direkt erreichbar.

Kostenlos & unverbindlich

Wie sicher ist Ihre IT wirklich?

Kostenloser Security-Check in 15 Minuten — wir zeigen Ihnen, wo Ihre Lücken sind.

Häufig gestellte Fragen

Social Engineering ist die gezielte Täuschung von Menschen, um an sensible Informationen oder Zugänge zu kommen. Angreifer manipulieren Mitarbeiter über E-Mail, Telefon, SMS oder persönlich — statt technische Sicherheitslücken auszunutzen. Das BSI nennt Social Engineering eine der häufigsten Angriffsmethoden. Rund 98 % aller Cyberangriffe beginnen laut Branchenanalysen mit einer Form von Social Engineering.

Die sieben gängigen Arten sind: 1) Phishing (Massen-E-Mails), 2) Spear-Phishing (gezielt auf eine Person), 3) Whaling (auf Geschäftsführung), 4) Vishing (Telefon-Phishing), 5) Smishing (SMS/WhatsApp), 6) Pretexting (erfundener Kontext), 7) Baiting/Tailgating/Quid Pro Quo (Lockmittel oder Nachgehen). 2026 kommen KI-Deepfake-Stimmen und ChatGPT-generierte Phishing-Mails als neue Varianten dazu.

Prüfen Sie vier Punkte: 1) Absenderadresse genau ansehen (mail.chef@gmail.com statt @firma.de), 2) Link-Ziele vor Klick mit Maus-Hover prüfen, 3) Zeitdruck oder ungewöhnliche Bitten hinterfragen, 4) bei Unsicherheit den Absender telefonisch über eine bekannte Nummer rückfragen — nicht über die in der Mail angegebene. Schreibfehler sind kein zuverlässiges Merkmal mehr, seit Angreifer KI für Texte nutzen.

Laut Bitkom-Studie 2024 entsteht deutschen Unternehmen jährlich ein Schaden von 267 Mrd. Euro durch Cyberkriminalität — 81 % der Angriffe starten mit Social Engineering. Für einzelne KMU bedeutet ein erfolgreicher Angriff im Schnitt 50.000–250.000 Euro direkter Schaden, plus Ausfallzeit von 1–3 Wochen. In unserer Praxis haben wir Fälle mit 3 Monaten Totalausfall nach Ransomware erlebt.

Einmal pro Jahr reicht nicht. Unser Praxis-Standard bei hagel IT: ein 30-minütiger Basis-Kurs beim Onboarding, dann monatliche simulierte Phishing-Mails plus vierteljährlich kurze Video-Module (5–10 Minuten). Tools wie KnowBe4 oder Sophos Phish Threat automatisieren das. Wichtiger als Frequenz ist Konsistenz — Awareness baut sich nur durch Wiederholung auf.

Ja, und der Aufwand sinkt. Für unter 50 Euro pro Monat bekommen Angreifer Voice-Cloning-Tools, die aus 30 Sekunden LinkedIn-Videoton eine überzeugende Stimmen-Klone erzeugen. 2024 gab es in Deutschland bestätigte Fälle, in denen Buchhalter auf Ruf des vermeintlichen Geschäftsführers sechsstellige Beträge überwiesen haben. Schutz: Rückruf-Regel über eine bekannte Nummer bei allen Zahlungsaufforderungen.

Phishing ist Massenversand an Tausende Adressen mit Schrotflinten-Prinzip. Spear-Phishing zielt auf eine konkrete Person — der Angreifer recherchiert vorher LinkedIn, Webseite, Pressemeldungen und baut eine passgenaue Mail. Die Klickrate von Spear-Phishing liegt laut Verizon DBIR bei rund 30 %, normales Phishing bei 3–5 %. Geschäftsführer und Finanzleitung sind die häufigsten Ziele.

Nein. Eine Firewall schützt vor technischen Angriffen auf Netzwerk-Ebene. Social Engineering umgeht diese komplett, weil der Mitarbeiter freiwillig seine Zugangsdaten preisgibt oder auf einen Link klickt. Schutz gibt es nur durch die Kombination aus E-Mail-Filtern, Zwei-Faktor-Authentifizierung, Security-Awareness-Training und einem klaren Incident-Response-Plan. Technik allein reicht nie.