5 Min.

Phishing und Social Engineering: Angriffe erkennen und abwehren

Jens Hagel
Jens Hagel in IT-Sicherheit

Inhalt in Kürze

  • KI-gesteuerte Phishing-Angriffe sind laut BSI um 300 Prozent gestiegen — 78 Prozent der deutschen Unternehmen waren betroffen
  • Phishing ist das Einfallstor Nummer eins für Ransomware und Datendiebstahl
  • Phishing-as-a-Service (PhaaS) macht Angriffe für Kriminelle so einfach wie ein Online-Einkauf
  • Technischer Schutz allein reicht nicht — geschulte Mitarbeiter sind die beste Verteidigung

Freitagnachmittag, 15:30 Uhr. Eine E-Mail von „Ihrem Geschäftsführer” an die Buchhaltung: „Bitte überweisen Sie sofort 23.000 Euro an folgenden Lieferanten. Dringend, bin im Meeting, kann nicht telefonieren.” Die E-Mail sieht echt aus. Der Betreff passt. Sogar die Signatur stimmt. Nur: Der Geschäftsführer hat diese E-Mail nie geschrieben.

Phishing 2026: KI macht Angriffe unsichtbar

Vergessen Sie Phishing-E-Mails mit Rechtschreibfehlern und nigerianischen Prinzen. Das war gestern. Heute erstellt KI perfekte deutsche E-Mails, analysiert Social-Media-Profile für personalisierte Angriffe und imitiert Schreibstile von echten Kollegen.

Laut BSI-Lagebericht und Security-Analysen sind KI-gesteuerte Phishing-Angriffe um 300 Prozent gestiegen. Der Schaden durch Cyberkriminalität in Deutschland liegt bei über 200 Milliarden Euro pro Jahr.

+300 %
Anstieg KI-gesteuerter Phishing-Angriffe
202 Mrd. €
Schaden durch Cyberkriminalität in DE
78 %
der Unternehmen betroffen

Die häufigsten Angriffsarten im Überblick

Massen-Phishing

Massenhaft versendete E-Mails, die sich als bekannte Marken ausgeben: DHL-Paketbenachrichtigungen, Microsoft-Passwortrücksetzungen, Bankmitteilungen. Ziel: Login-Daten abgreifen.

Spear-Phishing

Gezielte Angriffe auf einzelne Personen. Der Angreifer kennt Ihren Namen, Ihre Position, aktuelle Projekte — oft aus LinkedIn oder der Firmenwebsite. Die E-Mail wirkt, als käme sie von einem Kollegen oder Geschäftspartner.

CEO-Fraud (Business Email Compromise)

Der Angreifer gibt sich als Geschäftsführer aus und fordert per E-Mail oder SMS eine dringende Überweisung. Beliebt: Freitagnachmittag, wenn der echte Chef schwer erreichbar ist.

Smishing und Vishing

Phishing per SMS (Smishing) oder Telefon (Vishing). „Hier ist die IT-Abteilung, wir brauchen Ihr Passwort für ein wichtiges Update.” Klingt absurd — funktioniert aber erschreckend oft.

Neue Bedrohung 2026:

Laut einer gemeinsamen Warnung von BSI und BfV führen staatliche Akteure zunehmend Phishing-Angriffe über Messenger-Dienste wie Signal durch. Nicht nur E-Mail, sondern alle Kommunikationskanäle sind betroffen.

Phishing erkennen: 7 Warnsignale

  1. Dringlichkeit. „Sofort handeln", „Ihr Konto wird gesperrt", „Letzte Mahnung". Seriöse Unternehmen setzen selten Zeitdruck per E-Mail.
  2. Absenderadresse prüfen. Nicht den angezeigten Namen, sondern die tatsächliche E-Mail-Adresse. „support@micros0ft-hilfe.com" ist nicht Microsoft.
  3. Links vor dem Klicken prüfen. Mauszeiger über den Link halten (nicht klicken!) und die URL lesen. Führt sie zur erwarteten Domain?
  4. Unerwartete Anhänge. Rechnungen, die Sie nicht erwarten. ZIP-Dateien von unbekannten Absendern. Office-Dokumente mit Makro-Aufforderung.
  5. Emotionale Manipulation. Angst, Gier, Neugier, Hilfsbereitschaft — Phishing spielt mit Emotionen. „Ihr Paket konnte nicht zugestellt werden" (Neugier). „Herzlichen Glückwunsch zum Gewinn" (Gier).
  6. Ungewöhnliche Anfragen. Ihr „Chef" bittet per E-Mail um eine Überweisung? Ihr „IT-Support" braucht Ihr Passwort? Rückfrage per Telefon — immer.
  7. Perfektes Deutsch ist kein Beweis. KI schreibt heute fehlerfreie E-Mails. Sprachqualität allein ist kein Erkennungsmerkmal mehr.

Ob Sie 5 oder 500 Mitarbeiter haben — einem KI-gesteuerten Massenangriff ist das völlig egal. Die verschlüsseln Sie automatisiert, einfach weil sie können. Deshalb braucht heute jedes Unternehmen einen Grundschutz.

Jens Hagel Jens HagelGeschäftsführer, hagel IT-Services GmbH

Schutzmaßnahmen auf drei Ebenen

Technischer Schutz

MaßnahmeWirkungAufwand
SPF/DKIM/DMARCVerhindert E-Mail-SpoofingEinmalig 2-4 Stunden
E-Mail-Filter (Exchange Online Protection)Blockt bekannte Phishing-MailsIn M365 enthalten
MFA aktivierenVerhindert Accountübernahme5 Minuten pro Nutzer
Safe Links & Safe AttachmentsPrüft Links und Anhänge in EchtzeitIn M365 Defender enthalten
DNS-FilteringBlockt bekannte Phishing-DomainsAb 2 €/Nutzer/Monat

Organisatorischer Schutz

  • Vier-Augen-Prinzip für Überweisungen. Keine Zahlung über 1.000 Euro ohne Gegenzeichnung.
  • Rückruf-Regel. Bei ungewöhnlichen E-Mail-Anfragen immer telefonisch beim Absender nachfragen — über eine bekannte Nummer, nicht über die in der E-Mail.
  • Klare Prozesse. Wie werden Passwörter geändert? Wie werden neue Lieferanten angelegt? Wer genehmigt was?

Menschlicher Schutz

  • Phishing-Simulationen. Monatlich simulierte Phishing-E-Mails an alle Mitarbeiter. Wer klickt, bekommt sofort eine Schulung.
  • Kurzschulungen. 15 Minuten pro Quartal reichen. Aktuelle Beispiele zeigen, Warnsignale besprechen, Verhalten trainieren.
  • Kultur des Nachfragens. „Lieber einmal zu viel gefragt als einmal zu viel geklickt.” Niemand wird bestraft, der eine verdächtige E-Mail meldet.

Ransomware: Was Phishing anrichten kann

Phishing ist oft nur der erste Schritt. Ein Klick auf einen Link, ein geöffneter Anhang — und die Ransomware ist im Netzwerk. Dann wird verschlüsselt.

Aus einem Kundengespräch:

„Drei Monate lang konnten wir nicht arbeiten. Alles verschlüsselt — jedes Dokument, jede E-Mail, jede Rechnung. Seitdem weiß ich: IT-Sicherheit ist kein Luxus, sondern Überlebensfrage." — Bernd Kühn, Geschäftsführer, Sanitärbetrieb, 20-25 Mitarbeiter

Das Wichtigste: Phishing ist die häufigste Angriffsmethode gegen Unternehmen — und KI macht die Angriffe immer raffinierter. Technischer Schutz (MFA, E-Mail-Filter, DMARC) bildet die Basis. Geschulte Mitarbeiter, die verdächtige E-Mails erkennen und melden, sind die letzte und oft wichtigste Verteidigungslinie.

IT-Sicherheit ist Chefsache. Sprechen Sie mit uns.

15 Minuten. Kostenlos. Ihre aktuelle Sicherheitslage — ehrlich bewertet.

Erstgespräch buchen →

Ihr nächster Schritt

Wie gut sind Ihre Mitarbeiter gegen Phishing geschützt? Wir testen es — mit einer simulierten Phishing-Kampagne und anschließender Schulung.

Jens Hagel
Gründer & Geschäftsführer, hagel IT-Services GmbH

Seit 2004 begleite ich Hamburger Unternehmen bei der IT-Modernisierung. Microsoft Solutions Partner, WatchGuard Gold Partner, ausgezeichnet als Deutschlands bester IT-Dienstleister 2026 (Brand eins/Statista). Wenn Sie IT-Fragen haben, bin ich direkt erreichbar.

Thorsten Eckel

«Mit Hagel IT haben wir einen erfahrenen Partner, auf den wir uns jederzeit zu 100 % verlassen können.»

Thorsten Eckel
Geschäftsführer · Hanse Service
Deutschlands beste IT-Dienstleister 2026 — brand eins / Statista
Bester IT-Dienstleister
2026 — brand eins / Statista
Fallstudie · Gesundheit
Vom IT-Chaos zur sicheren Praxis: Einblicke in unsere Infrastruktur-Analyse (ISA) am Beispiel einer Therapiepraxis
Ausgezeichnete Bewertung
Basierend auf 46 Bewertungen

„Wir arbeiten seit einiger Zeit mit hagel IT zusammen und sind absolut zufrieden. Das Team ist kompetent, freundlich und immer schnell zur Stelle, wenn Hilfe gebraucht wird. Besonders schätzen wir die individuelle Beratung, den zuverlässigen Support und die modernen IT-Lösungen, die perfekt auf unsere Bedürfnisse abgestimmt sind. Ein rundum professioneller Partner, den wir uneingeschränkt weiterempfehlen können!"

Robin Koppelmann
Kostenlos & unverbindlich

Wie sicher ist Ihre IT wirklich?

Kostenloser Security-Check in 15 Minuten — wir zeigen Ihnen, wo Ihre Lücken sind.

Häufig gestellte Fragen

Typische Merkmale: Dringlichkeit ('Ihr Konto wird gesperrt'), unbekannter oder leicht veränderter Absender, Links die nicht zur angegebenen Domain passen, Anhänge mit ungewöhnlichen Dateiendungen. Bei KI-generiertem Phishing fehlen die klassischen Rechtschreibfehler — prüfen Sie immer die Absenderadresse.

Spear-Phishing ist ein gezielter Angriff auf eine bestimmte Person. Der Angreifer recherchiert Informationen über das Opfer (Name, Position, aktuelle Projekte) und erstellt eine maßgeschneiderte E-Mail. Deutlich schwerer zu erkennen als Massen-Phishing.

Bei CEO-Fraud gibt sich der Angreifer per E-Mail oder SMS als Geschäftsführer aus und fordert einen Mitarbeiter auf, dringend Geld zu überweisen oder vertrauliche Daten zu senden. Auch bekannt als Business Email Compromise (BEC).

Drei Ebenen: Technisch (E-Mail-Filter, SPF/DKIM/DMARC, MFA), organisatorisch (Schulungen, Phishing-Simulationen, klare Prozesse für Überweisungen) und menschlich (Kultur des Nachfragens — lieber einmal zu viel anrufen als einmal zu wenig).

Mindestens quartalsweise eine kurze Schulung (15-20 Minuten) plus monatliche Phishing-Simulationen. Neue Mitarbeiter direkt beim Onboarding schulen. Die Wiederholung ist entscheidend — einmalige Schulungen verpuffen nach wenigen Wochen.