Ich stimme der Verwendung von Cookies zu. Auch wenn ich diese Website weiter nutze, gilt dies als Zustimmung.

Bitte lesen und akzeptieren Sie die Datenschutzinformation und Cookie-Informationen, damit Sie unser Angebot weiter nutzen können. Natürlich können Sie diese Einwilligung jederzeit widerrufen.





KI-Phishing: Weniger E-Mails, aber gefährlicher denn je ( Finanztrends)

27.03.2026, 6574 Zeichen

Die Angriffe per E-Mail werden seltener, aber raffinierter – und damit zur größeren Gefahr für Unternehmen. Während die reine Menge an Phishing-Mails statistisch zurückgeht, steigt ihre Treffsicherheit durch Künstliche Intelligenz (KI) dramatisch an. Das zeigt der aktuelle M-Trends 2026 Report. Demnach sind nur noch etwa 6 Prozent aller Erstinfektionen auf klassisches E-Mail-Phishing zurückzuführen, ein starker Rückgang gegenüber 22 Prozent im Jahr 2022. Doch Sicherheitsexperten warnen: Diese Zahl trügt. Generative KI verwandelt bösartige Nachrichten in hochgradig personalisierte Waffen, die traditionelle Filter oft umgehen.

Anzeige

Angreifer nutzen psychologische Schwachstellen und KI-generierte Inhalte immer geschickter aus, um Sicherheitsbarrieren in Unternehmen zu überwinden. Dieser Experten-Guide unterstützt Sie in 4 Schritten bei der erfolgreichen Hacker-Abwehr und zeigt wirksame Schutzmaßnahmen gegen aktuelle Phishing-Methoden. Kostenloses Anti-Phishing-Paket herunterladen

Die Industrialisierung des Cyber-Angriffs

Der neue Report offenbart eine beunruhigende Effizienzsteigerung im Cybercrime. Eine der auffälligsten Erkenntnisse: Die Zeit zwischen dem ersten Eindringen in ein System und der Weitergabe der Zugänge an Erpressungstrojaner-Gruppen (Ransomware) ist extrem geschrumpft. Im Jahr 2025 lag die mittlere „Übergabezeit“ bei nur noch 22 Sekunden – zuvor dauerte dies Stunden.

Diese rasante Geschwindigkeit ist das Ergebnis einer vollautomatisierten Angriffskette, bei der die Phishing-E-Mail nur der Initialfunke ist. Forschungsergebnisse von Kaseya belegen, dass KI-generiertes Phishing zum Standard für Cyberkriminelle geworden ist. Über 82 Prozent aller Phishing-Mails enthalten mittlerweile KI-generierte Elemente. Diese Tools eliminieren klassische Warnsignale wie schlechte Grammatik. Die personalisierten Köder erreichen eine um 54 Prozent höhere Klickrate, da sie den Schreibstil von Vorgesetzten oder Geschäftspartnern täuschend echt imitieren, basierend auf öffentlich verfügbaren Daten.

Neue Tricks: OAuth-Missbrauch und die Rückkehr des Telefons

Die Angriffe zielen längst nicht mehr nur auf Passwörter. Eine aktuelle, massive Phishing-Kampagne, die Forscher von Huntress analysierten, umgeht gezielt die Zwei-Faktor-Authentifizierung (2FA). Sie attackiert Microsoft-Cloud-Konten, indem sie Anmeldeverfahren für Smart-TVs oder Drucker nachahmt. Statt Passwörter zu stehlen, tricksen die Angreifer Nutzer aus, langlebige OAuth-Tokens zu genehmigen. Diese gewähren bis zu 90 Tage lang persistenten Zugang zu Firmenumgebungen – ohne weitere Authentifizierung.

Parallel erlebt „Vishing“, also Social Engineering per Telefon, ein Comeback. Laut M-Trends ist es mit 11 Prozent zum zweithäufigsten Einstiegsvektor aufgestiegen. Angreifer setzen zunehmend auf Mehrkanal-Strategien: Eine technisch „saubere“ E-Mail ohne Schadcode baut Vertrauen auf, bevor ein Folgeanruf oder eine SMS sensible Informationen erpressen soll. Die E-Mail ist damit oft nicht der finale Angriff, bleibt aber ein zentrales Werkzeug im Social-Engineering-Arsenal.

EU Cyber Resilience Act: Der regulatorische Druck wächst

Während die Bedrohungslage eskalert, verschärft Europa den regulatorischen Rahmen. Der EU Cyber Resilience Act (CRA) ist seit Dezember 2024 in Kraft und nähert sich seinen ersten großen Fristen. Ab dem 11. September 2026 werden die Meldepflichten für ausgenutzte Sicherheitslücken und schwerwiegende Vorfälle verbindlich. Die Verordnung macht Cybersicherheit für Hersteller und Händler digitaler Produkte zur gesetzlichen Pflicht – von der Entwicklung bis zum Ende des Lebenszyklus.

In Deutschland hält das Bundesamt für Sicherheit in der Informationstechnik (BSI) die Warnstufe „Aktiv“ aufrecht. Das Volumen neuer Schadprogrammvarianten liegt nach wie vor bei etwa 300.000 pro Tag, wobei E-Mail ein Hauptverteilungsweg für Ransomware bleibt. Für Unternehmen geht es bei der Compliance nicht mehr nur um Datenschutz, sondern um operative Widerstandsfähigkeit. Die nächste Deadline am 11. Juni 2026 für die Benennung von Konformitätsbewertungsstellen treibt derzeit interne Audits voran.

Anzeige

Angesichts neuer Gesetze und der rasanten Entwicklung von KI stehen viele Geschäftsführer vor wachsenden Herausforderungen in der IT-Sicherheit. Dieser kostenlose Experten-Report zeigt, wie Sie Ihr Unternehmen mit einfachen Maßnahmen proaktiv schützen und die Anforderungen an die Cyber Security 2024 erfüllen. Gratis Cyber-Security-Leitfaden sichern

Die Gegenwehr: Agenten-KI und Identität im Fokus

Als Reaktion auf die KI-gesteuerten Angriffe setzt die Sicherheitsbranche auf „agentische“ Abwehrmodelle. Auf der RSAC 2026 Konferenz stellte das Unternehmen IRONSCALES etwa KI-gesteuerte E-Mail-Agenten vor, die neuartige Bedrohungen autonom erkennen und bekämpfen sollen. Sie analysieren dabei Absicht und Kontext einer Nachricht, nicht nur statische Indikatoren.

Diese Entwicklung scheint überfällig. Eine Umfrage ergab, dass 62 Prozent der IT-Sicherheitsverantwortlichen KI-gestützte Abwehrtools bereits als überlebenswichtig einstufen. Traditionelle Filter, die auf schwarzen Listen und bekannten Signaturen basieren, sind gegen „polymorphe“ Kampagnen, bei denen keine zwei E-Mails gleich sind, zunehmend wirkungslos. Die nächste Generation der Verteidigung setzt auf „Identity-First Security“. Dabei bewertet das System die Legitimität einer Kommunikation anhand des etablierten Verhaltensmusters von Absender und Empfänger.

Ausblick: Der Wettlauf beschleunigt sich

Für das restliche Jahr 2026 deutet alles auf eine weitere Eskalation des Wettrüstens hin. Da generative KI immer zugänglicher wird, sinken die Kosten für gezielte Phishing-Kampagnen weiter. Experten prognostizieren die nächste Angriffswelle: Deepfake-Audio und -Video, direkt in betrügerische E-Mail-Kommunikation integriert. Für Mitarbeiter wird es dann nahezu unmöglich, eine legitime Anfrage von einem Betrug zu unterscheiden – ohne technische Hilfe.

Unternehmen müssen auf eine ganzheitliche Strategie setzen, die fortschrittliche technische Kontrollen mit kontinuierlicher Sensibilisierung der Belegschaft verbindet. Das Ziel ist der Wechsel von reaktiver Schadensbegrenzung zu proaktiver Eindämmung. Mit der vollständigen Anwendung des CRA ab Ende 2027 bleibt 2026 ein kritisches Zeitfenster für die Modernisierung der IT-Infrastruktur. Der Fokus verschiebt sich vom Blockieren „böser“ E-Mails hin zum Aufbau einer resilienten Umgebung, in der ein erfolgreicher Phishing-Angriff innerhalb von Sekunden erkannt und neutralisiert werden kann – im Einklang mit dem Tempo des modernen Gegners.


(27.03.2026)

BSN Podcasts
Christian Drastil: Wiener Börse Plausch

Wiener Börse Party #1129: Nina Börse Party, Gregor macht noch lange weiter, Rendezvous mit Harry, Christian will wissen, ob er Senator ist




 

Bildnachweis

1. Trading

Aktien auf dem Radar:AT&S, Palfinger, DO&CO, CPI Europe AG, Mayr-Melnhof, EuroTeleSites AG, Rosenbauer, Athos Immobilien, Lenzing, Marinomed Biotech, Austriacard Holdings AG, Frequentis, Heid AG, Kapsch TrafficCom, Wiener Privatbank, Zumtobel, BKS Bank Stamm, BTV AG, Oberbank AG Stamm, Amag, CA Immo, Flughafen Wien, Österreichische Post, Semperit, Telekom Austria.


Random Partner

UBM
Die UBM fokussiert sich auf Immobilienentwicklung und deckt die gesamte Wertschöpfungskette von Umwidmung und Baugenehmigung über Planung, Marketing und Bauabwicklung bis zum Verkauf ab. Der Fokus liegt dabei auf den Märkten Österreich, Deutschland und Polen sowie auf den Asset-Klassen Wohnen, Hotel und Büro.

>> Besuchen Sie 54 weitere Partner auf boerse-social.com/partner


 Latest Blogs

» Österreich-Depots: Fester aus den Osterferien (Depot Kommentar)

» Börsegeschichte 7.4.: Extremes zu OMV (Börse Geschichte) (BörseGeschichte)

» Nachlese: Erich Kocina, UBahn Wiener Börse, wer will mein(e) Nachbar(in)...

» Wiener Börse startet nach Ostern mit Schwung – Handelsvolumina im Q1 fas...

» In den News: Porr, Rosinger Group, Kontron, Raiffeisen Top Picks (Christ...

» Wiener Börse Party #1129: Nina Börse Party, Gregor macht noch lange weit...

» (Christian Drastil)

» Wiener Börse zu Mittag fester: Bajaj Mobility, Wienerberger und Porr ges...

» Über Tramwayschienenritzenkratzer zu Herrengasse / Wiener Börse: Ein Pre...

» Börsepeople im Podcast S24/10: Erich Kocina


Useletter

Die Useletter "Morning Xpresso" und "Evening Xtrakt" heben sich deutlich von den gängigen Newslettern ab. Beispiele ansehen bzw. kostenfrei anmelden. Wichtige Börse-Infos garantiert.

Newsletter abonnieren

Runplugged

Infos über neue Financial Literacy Audio Files für die Runplugged App
(kostenfrei downloaden über http://runplugged.com/spreadit)

per Newsletter erhalten


Ausgewählte Jobs von PIR-Partnern


Meistgelesen
>> mehr





PIR-Zeichnungsprodukte
Newsflow
>> mehr

Börse Social Club Board
>> mehr
    Star der Stunde: Lenzing 2.36%, Rutsch der Stunde: Zumtobel -2.7%
    wikifolio-Trades Austro-Aktien 17-18: Erste Group(1), Kontron(1), RBI(1)
    Star der Stunde: Wienerberger 0.69%, Rutsch der Stunde: FACC -1.49%
    wikifolio-Trades Austro-Aktien 16-17: Wienerberger(1), Kapsch TrafficCom(1)
    Star der Stunde: OMV 0.44%, Rutsch der Stunde: DO&CO -1.94%
    wikifolio-Trades Austro-Aktien 15-16: Kontron(1)
    Star der Stunde: Polytec Group 0.43%, Rutsch der Stunde: SBO -1.29%
    wikifolio-Trades Austro-Aktien 14-15: Erste Group(2), voestalpine(2), Lenzing(1)
    Smeilinho zu Kontron

    Featured Partner Video

    180. Laufheld Online Workout für Läufer

    0:00 - Start des Workouts / start of workout -------------------------------------------------------------------------------------------------------------- Mehr Infos und Einblicke findet ihr auf...

    Books josefchladek.com

    Raymond Thompson Jr
    It’s hard to stop rebels that time travel
    2025
    Void

    Livio Piatti
    zooreal
    2003
    Kontrast Verlag

    Daido Moriyama
    Ligh and Shadow (English Version
    2019
    Getsuyosha, bookshop M

    Matteo Girola
    Viewfinders
    2025
    Studiofaganel

    Lisette Model
    Lisette Model
    1979
    Aperture


    27.03.2026, 6574 Zeichen

    Die Angriffe per E-Mail werden seltener, aber raffinierter – und damit zur größeren Gefahr für Unternehmen. Während die reine Menge an Phishing-Mails statistisch zurückgeht, steigt ihre Treffsicherheit durch Künstliche Intelligenz (KI) dramatisch an. Das zeigt der aktuelle M-Trends 2026 Report. Demnach sind nur noch etwa 6 Prozent aller Erstinfektionen auf klassisches E-Mail-Phishing zurückzuführen, ein starker Rückgang gegenüber 22 Prozent im Jahr 2022. Doch Sicherheitsexperten warnen: Diese Zahl trügt. Generative KI verwandelt bösartige Nachrichten in hochgradig personalisierte Waffen, die traditionelle Filter oft umgehen.

    Anzeige

    Angreifer nutzen psychologische Schwachstellen und KI-generierte Inhalte immer geschickter aus, um Sicherheitsbarrieren in Unternehmen zu überwinden. Dieser Experten-Guide unterstützt Sie in 4 Schritten bei der erfolgreichen Hacker-Abwehr und zeigt wirksame Schutzmaßnahmen gegen aktuelle Phishing-Methoden. Kostenloses Anti-Phishing-Paket herunterladen

    Die Industrialisierung des Cyber-Angriffs

    Der neue Report offenbart eine beunruhigende Effizienzsteigerung im Cybercrime. Eine der auffälligsten Erkenntnisse: Die Zeit zwischen dem ersten Eindringen in ein System und der Weitergabe der Zugänge an Erpressungstrojaner-Gruppen (Ransomware) ist extrem geschrumpft. Im Jahr 2025 lag die mittlere „Übergabezeit“ bei nur noch 22 Sekunden – zuvor dauerte dies Stunden.

    Diese rasante Geschwindigkeit ist das Ergebnis einer vollautomatisierten Angriffskette, bei der die Phishing-E-Mail nur der Initialfunke ist. Forschungsergebnisse von Kaseya belegen, dass KI-generiertes Phishing zum Standard für Cyberkriminelle geworden ist. Über 82 Prozent aller Phishing-Mails enthalten mittlerweile KI-generierte Elemente. Diese Tools eliminieren klassische Warnsignale wie schlechte Grammatik. Die personalisierten Köder erreichen eine um 54 Prozent höhere Klickrate, da sie den Schreibstil von Vorgesetzten oder Geschäftspartnern täuschend echt imitieren, basierend auf öffentlich verfügbaren Daten.

    Neue Tricks: OAuth-Missbrauch und die Rückkehr des Telefons

    Die Angriffe zielen längst nicht mehr nur auf Passwörter. Eine aktuelle, massive Phishing-Kampagne, die Forscher von Huntress analysierten, umgeht gezielt die Zwei-Faktor-Authentifizierung (2FA). Sie attackiert Microsoft-Cloud-Konten, indem sie Anmeldeverfahren für Smart-TVs oder Drucker nachahmt. Statt Passwörter zu stehlen, tricksen die Angreifer Nutzer aus, langlebige OAuth-Tokens zu genehmigen. Diese gewähren bis zu 90 Tage lang persistenten Zugang zu Firmenumgebungen – ohne weitere Authentifizierung.

    Parallel erlebt „Vishing“, also Social Engineering per Telefon, ein Comeback. Laut M-Trends ist es mit 11 Prozent zum zweithäufigsten Einstiegsvektor aufgestiegen. Angreifer setzen zunehmend auf Mehrkanal-Strategien: Eine technisch „saubere“ E-Mail ohne Schadcode baut Vertrauen auf, bevor ein Folgeanruf oder eine SMS sensible Informationen erpressen soll. Die E-Mail ist damit oft nicht der finale Angriff, bleibt aber ein zentrales Werkzeug im Social-Engineering-Arsenal.

    EU Cyber Resilience Act: Der regulatorische Druck wächst

    Während die Bedrohungslage eskalert, verschärft Europa den regulatorischen Rahmen. Der EU Cyber Resilience Act (CRA) ist seit Dezember 2024 in Kraft und nähert sich seinen ersten großen Fristen. Ab dem 11. September 2026 werden die Meldepflichten für ausgenutzte Sicherheitslücken und schwerwiegende Vorfälle verbindlich. Die Verordnung macht Cybersicherheit für Hersteller und Händler digitaler Produkte zur gesetzlichen Pflicht – von der Entwicklung bis zum Ende des Lebenszyklus.

    In Deutschland hält das Bundesamt für Sicherheit in der Informationstechnik (BSI) die Warnstufe „Aktiv“ aufrecht. Das Volumen neuer Schadprogrammvarianten liegt nach wie vor bei etwa 300.000 pro Tag, wobei E-Mail ein Hauptverteilungsweg für Ransomware bleibt. Für Unternehmen geht es bei der Compliance nicht mehr nur um Datenschutz, sondern um operative Widerstandsfähigkeit. Die nächste Deadline am 11. Juni 2026 für die Benennung von Konformitätsbewertungsstellen treibt derzeit interne Audits voran.

    Anzeige

    Angesichts neuer Gesetze und der rasanten Entwicklung von KI stehen viele Geschäftsführer vor wachsenden Herausforderungen in der IT-Sicherheit. Dieser kostenlose Experten-Report zeigt, wie Sie Ihr Unternehmen mit einfachen Maßnahmen proaktiv schützen und die Anforderungen an die Cyber Security 2024 erfüllen. Gratis Cyber-Security-Leitfaden sichern

    Die Gegenwehr: Agenten-KI und Identität im Fokus

    Als Reaktion auf die KI-gesteuerten Angriffe setzt die Sicherheitsbranche auf „agentische“ Abwehrmodelle. Auf der RSAC 2026 Konferenz stellte das Unternehmen IRONSCALES etwa KI-gesteuerte E-Mail-Agenten vor, die neuartige Bedrohungen autonom erkennen und bekämpfen sollen. Sie analysieren dabei Absicht und Kontext einer Nachricht, nicht nur statische Indikatoren.

    Diese Entwicklung scheint überfällig. Eine Umfrage ergab, dass 62 Prozent der IT-Sicherheitsverantwortlichen KI-gestützte Abwehrtools bereits als überlebenswichtig einstufen. Traditionelle Filter, die auf schwarzen Listen und bekannten Signaturen basieren, sind gegen „polymorphe“ Kampagnen, bei denen keine zwei E-Mails gleich sind, zunehmend wirkungslos. Die nächste Generation der Verteidigung setzt auf „Identity-First Security“. Dabei bewertet das System die Legitimität einer Kommunikation anhand des etablierten Verhaltensmusters von Absender und Empfänger.

    Ausblick: Der Wettlauf beschleunigt sich

    Für das restliche Jahr 2026 deutet alles auf eine weitere Eskalation des Wettrüstens hin. Da generative KI immer zugänglicher wird, sinken die Kosten für gezielte Phishing-Kampagnen weiter. Experten prognostizieren die nächste Angriffswelle: Deepfake-Audio und -Video, direkt in betrügerische E-Mail-Kommunikation integriert. Für Mitarbeiter wird es dann nahezu unmöglich, eine legitime Anfrage von einem Betrug zu unterscheiden – ohne technische Hilfe.

    Unternehmen müssen auf eine ganzheitliche Strategie setzen, die fortschrittliche technische Kontrollen mit kontinuierlicher Sensibilisierung der Belegschaft verbindet. Das Ziel ist der Wechsel von reaktiver Schadensbegrenzung zu proaktiver Eindämmung. Mit der vollständigen Anwendung des CRA ab Ende 2027 bleibt 2026 ein kritisches Zeitfenster für die Modernisierung der IT-Infrastruktur. Der Fokus verschiebt sich vom Blockieren „böser“ E-Mails hin zum Aufbau einer resilienten Umgebung, in der ein erfolgreicher Phishing-Angriff innerhalb von Sekunden erkannt und neutralisiert werden kann – im Einklang mit dem Tempo des modernen Gegners.


    (27.03.2026)

    BSN Podcasts
    Christian Drastil: Wiener Börse Plausch

    Wiener Börse Party #1129: Nina Börse Party, Gregor macht noch lange weiter, Rendezvous mit Harry, Christian will wissen, ob er Senator ist




     

    Bildnachweis

    1. Trading

    Aktien auf dem Radar:AT&S, Palfinger, DO&CO, CPI Europe AG, Mayr-Melnhof, EuroTeleSites AG, Rosenbauer, Athos Immobilien, Lenzing, Marinomed Biotech, Austriacard Holdings AG, Frequentis, Heid AG, Kapsch TrafficCom, Wiener Privatbank, Zumtobel, BKS Bank Stamm, BTV AG, Oberbank AG Stamm, Amag, CA Immo, Flughafen Wien, Österreichische Post, Semperit, Telekom Austria.


    Random Partner

    UBM
    Die UBM fokussiert sich auf Immobilienentwicklung und deckt die gesamte Wertschöpfungskette von Umwidmung und Baugenehmigung über Planung, Marketing und Bauabwicklung bis zum Verkauf ab. Der Fokus liegt dabei auf den Märkten Österreich, Deutschland und Polen sowie auf den Asset-Klassen Wohnen, Hotel und Büro.

    >> Besuchen Sie 54 weitere Partner auf boerse-social.com/partner


     Latest Blogs

    » Österreich-Depots: Fester aus den Osterferien (Depot Kommentar)

    » Börsegeschichte 7.4.: Extremes zu OMV (Börse Geschichte) (BörseGeschichte)

    » Nachlese: Erich Kocina, UBahn Wiener Börse, wer will mein(e) Nachbar(in)...

    » Wiener Börse startet nach Ostern mit Schwung – Handelsvolumina im Q1 fas...

    » In den News: Porr, Rosinger Group, Kontron, Raiffeisen Top Picks (Christ...

    » Wiener Börse Party #1129: Nina Börse Party, Gregor macht noch lange weit...

    » (Christian Drastil)

    » Wiener Börse zu Mittag fester: Bajaj Mobility, Wienerberger und Porr ges...

    » Über Tramwayschienenritzenkratzer zu Herrengasse / Wiener Börse: Ein Pre...

    » Börsepeople im Podcast S24/10: Erich Kocina


    Useletter

    Die Useletter "Morning Xpresso" und "Evening Xtrakt" heben sich deutlich von den gängigen Newslettern ab. Beispiele ansehen bzw. kostenfrei anmelden. Wichtige Börse-Infos garantiert.

    Newsletter abonnieren

    Runplugged

    Infos über neue Financial Literacy Audio Files für die Runplugged App
    (kostenfrei downloaden über http://runplugged.com/spreadit)

    per Newsletter erhalten


    Ausgewählte Jobs von PIR-Partnern


    Meistgelesen
    >> mehr





    PIR-Zeichnungsprodukte
    Newsflow
    >> mehr

    Börse Social Club Board
    >> mehr
      Star der Stunde: Lenzing 2.36%, Rutsch der Stunde: Zumtobel -2.7%
      wikifolio-Trades Austro-Aktien 17-18: Erste Group(1), Kontron(1), RBI(1)
      Star der Stunde: Wienerberger 0.69%, Rutsch der Stunde: FACC -1.49%
      wikifolio-Trades Austro-Aktien 16-17: Wienerberger(1), Kapsch TrafficCom(1)
      Star der Stunde: OMV 0.44%, Rutsch der Stunde: DO&CO -1.94%
      wikifolio-Trades Austro-Aktien 15-16: Kontron(1)
      Star der Stunde: Polytec Group 0.43%, Rutsch der Stunde: SBO -1.29%
      wikifolio-Trades Austro-Aktien 14-15: Erste Group(2), voestalpine(2), Lenzing(1)
      Smeilinho zu Kontron

      Featured Partner Video

      180. Laufheld Online Workout für Läufer

      0:00 - Start des Workouts / start of workout -------------------------------------------------------------------------------------------------------------- Mehr Infos und Einblicke findet ihr auf...

      Books josefchladek.com

      Daido Moriyama
      Japan, A Photo Theater (English Version
      2018
      Getsuyosha, bookshop M

      Stephen Shore
      Uncommon Places
      1982
      Aperture

      Livio Piatti
      zooreal
      2003
      Kontrast Verlag

      Matteo Girola
      Viewfinders
      2025
      Studiofaganel

      Daido Moriyama
      Ligh and Shadow (English Version
      2019
      Getsuyosha, bookshop M