7 Min.

Phishing 2.0: Wie KI die Gefahr 2026 vergrößert — und wie Sie reagieren

Jens Hagel
Jens Hagel in IT-Sicherheit

Inhalt in Kürze

  • KI-Phishing 2026 ist fehlerfrei, persönlich und in Echtzeit übersetzbar — die alten Erkennungsmerkmale (Rechtschreibung, generische Anrede) funktionieren nicht mehr.
  • Deepfake-Anrufe („Vishing”) sind die am schnellsten wachsende Angriffsart — der CFO hört die Stimme des Geschäftsführers, der nie angerufen hat.
  • Phishing-resistente MFA (FIDO2/Passkeys) ist 2026 der wichtigste technische Schutz — klassische SMS-Codes lassen sich umgehen.
  • Vier-Augen-Prinzip + Codewort + Awareness decken die organisatorische Seite ab. Ohne diese drei Bausteine reicht keine Technik.
  • Hamburger KMU sind nicht zu klein: Laut BSI-Lagebericht 2025 betrafen rund 80 Prozent der gemeldeten Angriffe KMU — automatisierte KI-Kampagnen unterscheiden nicht nach Größe.

Phishing war einmal leicht zu erkennen: gebrochenes Deutsch, falsche Anrede, dubiose Absender. 2026 ist Phishing 2.0 da — KI-generiert, fehlerfrei, hochpersonalisiert, mit gefälschter Stimme am Telefon und gefälschtem Gesicht im Videocall. Die Schutzhinweise von vor drei Jahren reichen nicht mehr.

Wir sehen das in Hamburg gerade jede Woche: Geschäftsführer rufen an, weil ein „Phishing-Versuch” so überzeugend war, dass der Buchhalter fast überwiesen hätte. Dieser Artikel sortiert die neuen Angriffsmuster — und liefert die Maßnahmen, die jetzt wirklich wirken.

Wie KI Phishing umgekrempelt hat

Generative KI hat drei Hürden für Angreifer abgeräumt:

  1. Sprache: ChatGPT, Claude und Co. liefern fehlerfreies Deutsch — auch in Niederdeutsch, auch im Stil eines konkreten Hamburger Steuerberaters, dessen frühere LinkedIn-Posts der Angreifer eingespeist hat.
  2. Personalisierung: KI scrapt LinkedIn, XING, Impressum und Pressemitteilungen, baut daraus eine Mail, die Ihre Branche, Ihren letzten Vortrag und den Namen Ihrer Buchhaltung kennt.
  3. Skalierung: Was früher 50 manuell verfasste Spear-Phishing-Mails pro Tag waren, sind heute 50.000 — automatisiert, jede einzelne wirkt handgeschrieben.
~80 %
der gemeldeten Angriffe trafen KMU (BSI 2025)
119
neue Schwachstellen pro Tag (BSI)
~99 %
Anmeldeangriffe scheitern an MFA (BSI)

Das BSI widmet dem Thema 2026 ein eigenes Fokuskapitel: „Online-Betrug & Künstliche Intelligenz”. Kernaussage: Nutzerinnen und Nutzer überschätzen ihre eigene Erkennungsfähigkeit.

Die vier wichtigsten KI-Phishing-Varianten 2026

  • AI-Phishing per E-Mail: Fehlerfreie, personalisierte Mails. Klassische Filter erkennen sie nicht zuverlässig. Häufiges Motiv: Rechnungs-Update, Lieferantenwechsel-Bankverbindung, gefälschtes Microsoft-Login.
  • Vishing (Voice-Phishing): Anruf mit KI-Stimmklon. Der „CFO" bittet die Buchhaltung um schnelle Überweisung. Laut CrowdStrike einer der am schnellsten wachsenden Angriffsvektoren 2026.
  • Quishing (QR-Code-Phishing): QR-Code in Mail oder auf Plakat führt auf gefälschte Login-Seite. Mobile Browser zeigen Domain oft erst nach Tap — Erkennung erschwert.
  • Deepfake im Videocall: Live-Deepfake des Geschäftsführers in Teams oder Zoom. Microsoft Threat Intelligence beobachtet das seit 2025 in Konzern-Angriffen — die Technik wird gerade für KMU billig.
Phishing-2.0-Erkennung: Mitarbeiterin prüft verdächtige E-Mail am Laptop
Sichtprüfung allein reicht 2026 nicht mehr — KI-generierte Phishing-Mails sind in Sprache und Layout perfekt.

Was 2026 gegen Phishing 2.0 wirklich hilft

Wir teilen die Maßnahmen in drei Ebenen — Identität, Technik, Mensch. Alle drei zusammen ergeben Schutz; einzeln reicht keine.

Ebene 1: Identität — Phishing-resistente MFA

Wichtig:

SMS-MFA ist 2026 nicht mehr ausreichend. Adversary-in-the-Middle-Angriffe (AiTM) wie Evilginx leiten Anmelde-Sessions über Proxies um — der zweite Faktor wird mitgestohlen. Wechseln Sie auf FIDO2-Hardware-Tokens oder Passkeys. Die werden kryptografisch an die echte Domain gebunden und sind dadurch phishing-resistent.

Konkret: Microsoft 365 unterstützt FIDO2 nativ, Hardware-Tokens (YubiKey, Feitian) sind ab ca. 30 Euro/Stück erhältlich. Für die Geschäftsführung und Finanzbuchhaltung sind die Tokens Pflicht — alles andere ist fahrlässig.

Ebene 2: Technik — Filter, die auf KI-Phishing trainiert sind

Klassische Spamfilter mit Regelwerken („wenn Wort X, dann Y”) versagen bei KI-Phishing. Was hilft:

  • Microsoft Defender for Office 365 Plan 2: KI-basiertes Phishing-Erkennungsmodell, Safe Links (Klick-Zeit-Analyse), Safe Attachments (Sandbox).
  • Externe-Mail-Banner: Jede Mail von außerhalb der Organisation bekommt einen sichtbaren Hinweis. Senkt Klickraten messbar.
  • DMARC, DKIM, SPF richtig konfiguriert: Verhindert, dass Angreifer Ihre Domain spoofen. Ohne das ist jede Awareness-Schulung Augenwischerei.
  • Endpoint Detection (EDR): Wenn doch geklickt wird — Defender for Endpoint, CrowdStrike, SentinelOne erkennen die nachfolgende Schadsoftware.

Hintergrund: heise.de dokumentiert seit 2025 zunehmende AiTM-Kampagnen gegen deutsche Unternehmen.

Ebene 3: Mensch — Awareness, Codewort, Vier-Augen-Prinzip

Die wichtigsten organisatorischen Maßnahmen kosten nichts:

  1. Codewort für Notfallanweisungen: Geschäftsführer und Buchhaltung vereinbaren ein Wort. Wer „dringend überweisen" sagt, ohne das Codewort zu kennen, ist nicht der Geschäftsführer.
  2. Vier-Augen-Prinzip ab Schwellenwert: Überweisungen über z.B. 5.000 Euro brauchen zwei Freigaben — egal woher die Anweisung kommt.
  3. Klarer Meldeweg für Phishing-Verdacht: Ein „Phishing melden"-Knopf in Outlook (Microsoft Report-Button), eine Mailadresse für IT-Sicherheit, kein Pranger.
  4. Awareness mit Phishing-Simulation: Mindestens vier simulierte Phishing-Wellen pro Jahr. Klickquoten messen, gezielt nachschulen.

Ob Sie 5 oder 500 Mitarbeiter haben — einem KI-gesteuerten Massenangriff ist das völlig egal. Die verschlüsseln Sie automatisiert, einfach weil sie können. Deshalb braucht heute jedes Unternehmen einen Grundschutz.

Jens Hagel Jens HagelGeschäftsführer, hagel IT-Services GmbH

Aus der Praxis: Der Anruf mit der falschen Stimme

Drei Monate lang konnten wir nicht arbeiten. Alles verschlüsselt — jedes Dokument, jede E-Mail, jede Rechnung. Seitdem weiß ich: IT-Sicherheit ist kein Luxus, sondern Überlebensfrage.

Bernd Kühn · Geschäftsführer, Sanitärbetrieb, 20-25 Mitarbeiter

Ein Hamburger Maschinenbauer (40 MA, Kunde seit 2024) bekam im März 2026 einen Anruf vom „Geschäftsführer”. Stimme: identisch. Anweisung: 38.000 Euro auf ein neues Konto eines „neuen Lieferanten”. Die Buchhalterin stutzte — wegen des fehlenden Codeworts. Sie rief den echten GF an. Der saß im Auto auf dem Weg zum Kunden und hatte nie angerufen. Schaden: null. Erkenntnis: Codewort hat 38.000 Euro gerettet.

Welche Investitionen sich für KMU rechnen

MaßnahmeAufwandSchutzwirkung
FIDO2-Token für GF & Buchhaltung~150 € einmaligsehr hoch (gegen AiTM)
Defender for Office 365 Plan 2~5 €/User/Monathoch (KI-Phishing-Erkennung)
Awareness-Plattform + Phishing-Simulationab 2 €/User/Monathoch (Klickquote -50 % bis -80 %)
Codewort + Vier-Augen-Prinzip0 €sehr hoch (CEO-Fraud)
Externe-Mail-Banner0 €mittel

Auch lesenswert: Phishing erkennen & abwehren und IT-Sicherheit Trends 2026. Wer den Komplettschutz auslagern will: Cybersecurity Hamburg und Managed IT Services liefern den Rahmen.

Praxis-Tipp:

Wenn Sie heute nur eine Sache umsetzen: führen Sie das Codewort ein. Heute Nachmittag, am besten in der nächsten Mitarbeiter-Kurzbesprechung. Es kostet nichts, dauert zwei Minuten — und neutralisiert eine ganze Klasse von Vishing-Angriffen.

Fazit: Phishing 2.0 verlangt einen Stack, nicht ein Tool

Es gibt keine einzelne Maßnahme gegen Phishing 2.0. Es braucht einen kleinen Stack: phishing-resistente MFA, ein modernes E-Mail-Gateway, Awareness-Schulungen mit Simulation und ein paar einfache Prozesse (Codewort, Vier-Augen). In Summe ist das für ein 30-Personen-Unternehmen pro Jahr im niedrigen vierstelligen Bereich machbar — und damit deutlich günstiger als ein einziger erfolgreicher Angriff.

Das Wichtigste: Erkennung anhand „schlechtes Deutsch" ist 2026 obsolet. KI-Phishing klingt wie Ihr Steuerberater. Ihre Sicherheit hängt davon ab, ob die Identität (FIDO2), die Technik (Defender, EDR) und der Mensch (Awareness, Codewort) zusammen funktionieren.

Phishing-Schutz auf Stand 2026 bringen?

15 Minuten Erstgespräch. Wir prüfen MFA-Härtung, E-Mail-Filter und Awareness-Maßnahmen — pragmatisch und für Ihre Größe passend.

Termin buchen →
Jens Hagel
Gründer & Geschäftsführer, hagel IT-Services GmbH

Seit 2004 begleite ich Hamburger Unternehmen bei der IT-Modernisierung. Microsoft Solutions Partner, WatchGuard Gold Partner, ausgezeichnet als Deutschlands bester IT-Dienstleister 2026 (Brand eins/Statista). Wenn Sie IT-Fragen haben, bin ich direkt erreichbar.

Thorsten Eckel

«Mit Hagel IT haben wir einen erfahrenen Partner, auf den wir uns jederzeit zu 100 % verlassen können.»

Thorsten Eckel
Geschäftsführer · Hanse Service
Deutschlands beste IT-Dienstleister 2026 — brand eins / Statista
Bester IT-Dienstleister
2026 — brand eins / Statista
Fallstudie · Immobilien
Interne IT vs. Systemhaus: Ein ehrlicher Kosten-Nutzen-Check für Hamburger KMU
Ausgezeichnete Bewertung
Basierend auf 46 Bewertungen

„Wir arbeiten seit einiger Zeit mit hagel IT zusammen und sind absolut zufrieden. Das Team ist kompetent, freundlich und immer schnell zur Stelle, wenn Hilfe gebraucht wird. Besonders schätzen wir die individuelle Beratung, den zuverlässigen Support und die modernen IT-Lösungen, die perfekt auf unsere Bedürfnisse abgestimmt sind. Ein rundum professioneller Partner, den wir uneingeschränkt weiterempfehlen können!"

Robin Koppelmann
Kostenlos & unverbindlich

Wie sicher ist Ihre IT wirklich?

Kostenloser Security-Check in 15 Minuten — wir zeigen Ihnen, wo Ihre Lücken sind.

Häufig gestellte Fragen

Phishing 2.0 ist die nächste Generation von Phishing-Angriffen, die KI-Modelle nutzen, um Mails fehlerfrei, hochpersonalisiert und in jeder Sprache zu erstellen. Dazu kommen Deepfake-Anrufe (Vishing), QR-Code-Phishing (Quishing) und automatisierte Massenkampagnen mit Microtargeting.

Klassische Indikatoren wie Rechtschreibfehler, generische Anrede oder schlechte Übersetzungen funktionieren bei KI-Phishing nicht mehr. Bleiben technische Merkmale: Absenderdomain genau prüfen, Link-Ziele per Mauszeiger anschauen, ungewöhnliche Aufforderungen (Eilbedürftigkeit, Geldtransfer, Zugangsdaten) hinterfragen — und im Zweifel anrufen.

Laut Cybersecurity Report 2026 von Hornetsecurity nutzen Angreifer KI-Tools schneller als Verteidiger. Bei einem Großteil der heute beobachteten Angriffe sind KI-generierte Inhalte oder Voice-Deepfakes Bestandteil — das BSI warnt explizit vor KI-Betrug im Cybersicherheitsmonitor 2026.

Vishing ist Phishing per Telefon — 2026 zunehmend mit KI-erzeugten Stimm-Klonen. Angreifer rufen mit der geklonten Stimme des Geschäftsführers an und fordern eine Überweisung oder Zugangsdaten. Laut CrowdStrike gehört Vishing zu den am schnellsten wachsenden Cyberbedrohungen.

MFA ist die wichtigste technische Schutzmaßnahme — laut BSI macht sie rund 99 Prozent der klassischen Anmeldeangriffe wirkungslos. Phishing-resistente MFA (FIDO2/Passkeys) schützt zusätzlich gegen sogenannte AiTM-Angriffe, bei denen Angreifer Sessions kapern. Klassische SMS-MFA reicht heute nicht mehr.

Vier-Augen-Prinzip bei Geldtransfers, ein Codewort für Notfallanweisungen per Telefon, Awareness-Schulungen mit Phishing-Simulationen, klare Meldewege für verdächtige Mails und ein technischer Filter für externe Mails (Banner „Externe Mail“).