Inhalt in Kürze
- KI-Phishing 2026 ist fehlerfrei, persönlich und in Echtzeit übersetzbar — die alten Erkennungsmerkmale (Rechtschreibung, generische Anrede) funktionieren nicht mehr.
- Deepfake-Anrufe („Vishing”) sind die am schnellsten wachsende Angriffsart — der CFO hört die Stimme des Geschäftsführers, der nie angerufen hat.
- Phishing-resistente MFA (FIDO2/Passkeys) ist 2026 der wichtigste technische Schutz — klassische SMS-Codes lassen sich umgehen.
- Vier-Augen-Prinzip + Codewort + Awareness decken die organisatorische Seite ab. Ohne diese drei Bausteine reicht keine Technik.
- Hamburger KMU sind nicht zu klein: Laut BSI-Lagebericht 2025 betrafen rund 80 Prozent der gemeldeten Angriffe KMU — automatisierte KI-Kampagnen unterscheiden nicht nach Größe.
Phishing war einmal leicht zu erkennen: gebrochenes Deutsch, falsche Anrede, dubiose Absender. 2026 ist Phishing 2.0 da — KI-generiert, fehlerfrei, hochpersonalisiert, mit gefälschter Stimme am Telefon und gefälschtem Gesicht im Videocall. Die Schutzhinweise von vor drei Jahren reichen nicht mehr.
Wir sehen das in Hamburg gerade jede Woche: Geschäftsführer rufen an, weil ein „Phishing-Versuch” so überzeugend war, dass der Buchhalter fast überwiesen hätte. Dieser Artikel sortiert die neuen Angriffsmuster — und liefert die Maßnahmen, die jetzt wirklich wirken.
Wie KI Phishing umgekrempelt hat
Generative KI hat drei Hürden für Angreifer abgeräumt:
- Sprache: ChatGPT, Claude und Co. liefern fehlerfreies Deutsch — auch in Niederdeutsch, auch im Stil eines konkreten Hamburger Steuerberaters, dessen frühere LinkedIn-Posts der Angreifer eingespeist hat.
- Personalisierung: KI scrapt LinkedIn, XING, Impressum und Pressemitteilungen, baut daraus eine Mail, die Ihre Branche, Ihren letzten Vortrag und den Namen Ihrer Buchhaltung kennt.
- Skalierung: Was früher 50 manuell verfasste Spear-Phishing-Mails pro Tag waren, sind heute 50.000 — automatisiert, jede einzelne wirkt handgeschrieben.
Das BSI widmet dem Thema 2026 ein eigenes Fokuskapitel: „Online-Betrug & Künstliche Intelligenz”. Kernaussage: Nutzerinnen und Nutzer überschätzen ihre eigene Erkennungsfähigkeit.
Die vier wichtigsten KI-Phishing-Varianten 2026
- AI-Phishing per E-Mail: Fehlerfreie, personalisierte Mails. Klassische Filter erkennen sie nicht zuverlässig. Häufiges Motiv: Rechnungs-Update, Lieferantenwechsel-Bankverbindung, gefälschtes Microsoft-Login.
- Vishing (Voice-Phishing): Anruf mit KI-Stimmklon. Der „CFO" bittet die Buchhaltung um schnelle Überweisung. Laut CrowdStrike einer der am schnellsten wachsenden Angriffsvektoren 2026.
- Quishing (QR-Code-Phishing): QR-Code in Mail oder auf Plakat führt auf gefälschte Login-Seite. Mobile Browser zeigen Domain oft erst nach Tap — Erkennung erschwert.
- Deepfake im Videocall: Live-Deepfake des Geschäftsführers in Teams oder Zoom. Microsoft Threat Intelligence beobachtet das seit 2025 in Konzern-Angriffen — die Technik wird gerade für KMU billig.
Was 2026 gegen Phishing 2.0 wirklich hilft
Wir teilen die Maßnahmen in drei Ebenen — Identität, Technik, Mensch. Alle drei zusammen ergeben Schutz; einzeln reicht keine.
Ebene 1: Identität — Phishing-resistente MFA
SMS-MFA ist 2026 nicht mehr ausreichend. Adversary-in-the-Middle-Angriffe (AiTM) wie Evilginx leiten Anmelde-Sessions über Proxies um — der zweite Faktor wird mitgestohlen. Wechseln Sie auf FIDO2-Hardware-Tokens oder Passkeys. Die werden kryptografisch an die echte Domain gebunden und sind dadurch phishing-resistent.
Konkret: Microsoft 365 unterstützt FIDO2 nativ, Hardware-Tokens (YubiKey, Feitian) sind ab ca. 30 Euro/Stück erhältlich. Für die Geschäftsführung und Finanzbuchhaltung sind die Tokens Pflicht — alles andere ist fahrlässig.
Ebene 2: Technik — Filter, die auf KI-Phishing trainiert sind
Klassische Spamfilter mit Regelwerken („wenn Wort X, dann Y”) versagen bei KI-Phishing. Was hilft:
- Microsoft Defender for Office 365 Plan 2: KI-basiertes Phishing-Erkennungsmodell, Safe Links (Klick-Zeit-Analyse), Safe Attachments (Sandbox).
- Externe-Mail-Banner: Jede Mail von außerhalb der Organisation bekommt einen sichtbaren Hinweis. Senkt Klickraten messbar.
- DMARC, DKIM, SPF richtig konfiguriert: Verhindert, dass Angreifer Ihre Domain spoofen. Ohne das ist jede Awareness-Schulung Augenwischerei.
- Endpoint Detection (EDR): Wenn doch geklickt wird — Defender for Endpoint, CrowdStrike, SentinelOne erkennen die nachfolgende Schadsoftware.
Hintergrund: heise.de dokumentiert seit 2025 zunehmende AiTM-Kampagnen gegen deutsche Unternehmen.
Ebene 3: Mensch — Awareness, Codewort, Vier-Augen-Prinzip
Die wichtigsten organisatorischen Maßnahmen kosten nichts:
- Codewort für Notfallanweisungen: Geschäftsführer und Buchhaltung vereinbaren ein Wort. Wer „dringend überweisen" sagt, ohne das Codewort zu kennen, ist nicht der Geschäftsführer.
- Vier-Augen-Prinzip ab Schwellenwert: Überweisungen über z.B. 5.000 Euro brauchen zwei Freigaben — egal woher die Anweisung kommt.
- Klarer Meldeweg für Phishing-Verdacht: Ein „Phishing melden"-Knopf in Outlook (Microsoft Report-Button), eine Mailadresse für IT-Sicherheit, kein Pranger.
- Awareness mit Phishing-Simulation: Mindestens vier simulierte Phishing-Wellen pro Jahr. Klickquoten messen, gezielt nachschulen.
Ob Sie 5 oder 500 Mitarbeiter haben — einem KI-gesteuerten Massenangriff ist das völlig egal. Die verschlüsseln Sie automatisiert, einfach weil sie können. Deshalb braucht heute jedes Unternehmen einen Grundschutz.
Aus der Praxis: Der Anruf mit der falschen Stimme
Drei Monate lang konnten wir nicht arbeiten. Alles verschlüsselt — jedes Dokument, jede E-Mail, jede Rechnung. Seitdem weiß ich: IT-Sicherheit ist kein Luxus, sondern Überlebensfrage.
Ein Hamburger Maschinenbauer (40 MA, Kunde seit 2024) bekam im März 2026 einen Anruf vom „Geschäftsführer”. Stimme: identisch. Anweisung: 38.000 Euro auf ein neues Konto eines „neuen Lieferanten”. Die Buchhalterin stutzte — wegen des fehlenden Codeworts. Sie rief den echten GF an. Der saß im Auto auf dem Weg zum Kunden und hatte nie angerufen. Schaden: null. Erkenntnis: Codewort hat 38.000 Euro gerettet.
Welche Investitionen sich für KMU rechnen
| Maßnahme | Aufwand | Schutzwirkung |
|---|---|---|
| FIDO2-Token für GF & Buchhaltung | ~150 € einmalig | sehr hoch (gegen AiTM) |
| Defender for Office 365 Plan 2 | ~5 €/User/Monat | hoch (KI-Phishing-Erkennung) |
| Awareness-Plattform + Phishing-Simulation | ab 2 €/User/Monat | hoch (Klickquote -50 % bis -80 %) |
| Codewort + Vier-Augen-Prinzip | 0 € | sehr hoch (CEO-Fraud) |
| Externe-Mail-Banner | 0 € | mittel |
Auch lesenswert: Phishing erkennen & abwehren und IT-Sicherheit Trends 2026. Wer den Komplettschutz auslagern will: Cybersecurity Hamburg und Managed IT Services liefern den Rahmen.
Wenn Sie heute nur eine Sache umsetzen: führen Sie das Codewort ein. Heute Nachmittag, am besten in der nächsten Mitarbeiter-Kurzbesprechung. Es kostet nichts, dauert zwei Minuten — und neutralisiert eine ganze Klasse von Vishing-Angriffen.
Fazit: Phishing 2.0 verlangt einen Stack, nicht ein Tool
Es gibt keine einzelne Maßnahme gegen Phishing 2.0. Es braucht einen kleinen Stack: phishing-resistente MFA, ein modernes E-Mail-Gateway, Awareness-Schulungen mit Simulation und ein paar einfache Prozesse (Codewort, Vier-Augen). In Summe ist das für ein 30-Personen-Unternehmen pro Jahr im niedrigen vierstelligen Bereich machbar — und damit deutlich günstiger als ein einziger erfolgreicher Angriff.
Phishing-Schutz auf Stand 2026 bringen?
15 Minuten Erstgespräch. Wir prüfen MFA-Härtung, E-Mail-Filter und Awareness-Maßnahmen — pragmatisch und für Ihre Größe passend.
Termin buchen →