27.03.2026, 6574 Zeichen
Die Angriffe per E-Mail werden seltener, aber raffinierter – und damit zur größeren Gefahr für Unternehmen. Während die reine Menge an Phishing-Mails statistisch zurückgeht, steigt ihre Treffsicherheit durch Künstliche Intelligenz (KI) dramatisch an. Das zeigt der aktuelle M-Trends 2026 Report. Demnach sind nur noch etwa 6 Prozent aller Erstinfektionen auf klassisches E-Mail-Phishing zurückzuführen, ein starker Rückgang gegenüber 22 Prozent im Jahr 2022. Doch Sicherheitsexperten warnen: Diese Zahl trügt. Generative KI verwandelt bösartige Nachrichten in hochgradig personalisierte Waffen, die traditionelle Filter oft umgehen.
Anzeige
Angreifer nutzen psychologische Schwachstellen und KI-generierte Inhalte immer geschickter aus, um Sicherheitsbarrieren in Unternehmen zu überwinden. Dieser Experten-Guide unterstützt Sie in 4 Schritten bei der erfolgreichen Hacker-Abwehr und zeigt wirksame Schutzmaßnahmen gegen aktuelle Phishing-Methoden. Kostenloses Anti-Phishing-Paket herunterladen
Die Industrialisierung des Cyber-Angriffs
Der neue Report offenbart eine beunruhigende Effizienzsteigerung im Cybercrime. Eine der auffälligsten Erkenntnisse: Die Zeit zwischen dem ersten Eindringen in ein System und der Weitergabe der Zugänge an Erpressungstrojaner-Gruppen (Ransomware) ist extrem geschrumpft. Im Jahr 2025 lag die mittlere „Übergabezeit“ bei nur noch 22 Sekunden – zuvor dauerte dies Stunden.
Diese rasante Geschwindigkeit ist das Ergebnis einer vollautomatisierten Angriffskette, bei der die Phishing-E-Mail nur der Initialfunke ist. Forschungsergebnisse von Kaseya belegen, dass KI-generiertes Phishing zum Standard für Cyberkriminelle geworden ist. Über 82 Prozent aller Phishing-Mails enthalten mittlerweile KI-generierte Elemente. Diese Tools eliminieren klassische Warnsignale wie schlechte Grammatik. Die personalisierten Köder erreichen eine um 54 Prozent höhere Klickrate, da sie den Schreibstil von Vorgesetzten oder Geschäftspartnern täuschend echt imitieren, basierend auf öffentlich verfügbaren Daten.
Neue Tricks: OAuth-Missbrauch und die Rückkehr des Telefons
Die Angriffe zielen längst nicht mehr nur auf Passwörter. Eine aktuelle, massive Phishing-Kampagne, die Forscher von Huntress analysierten, umgeht gezielt die Zwei-Faktor-Authentifizierung (2FA). Sie attackiert Microsoft-Cloud-Konten, indem sie Anmeldeverfahren für Smart-TVs oder Drucker nachahmt. Statt Passwörter zu stehlen, tricksen die Angreifer Nutzer aus, langlebige OAuth-Tokens zu genehmigen. Diese gewähren bis zu 90 Tage lang persistenten Zugang zu Firmenumgebungen – ohne weitere Authentifizierung.
Parallel erlebt „Vishing“, also Social Engineering per Telefon, ein Comeback. Laut M-Trends ist es mit 11 Prozent zum zweithäufigsten Einstiegsvektor aufgestiegen. Angreifer setzen zunehmend auf Mehrkanal-Strategien: Eine technisch „saubere“ E-Mail ohne Schadcode baut Vertrauen auf, bevor ein Folgeanruf oder eine SMS sensible Informationen erpressen soll. Die E-Mail ist damit oft nicht der finale Angriff, bleibt aber ein zentrales Werkzeug im Social-Engineering-Arsenal.
EU Cyber Resilience Act: Der regulatorische Druck wächst
Während die Bedrohungslage eskalert, verschärft Europa den regulatorischen Rahmen. Der EU Cyber Resilience Act (CRA) ist seit Dezember 2024 in Kraft und nähert sich seinen ersten großen Fristen. Ab dem 11. September 2026 werden die Meldepflichten für ausgenutzte Sicherheitslücken und schwerwiegende Vorfälle verbindlich. Die Verordnung macht Cybersicherheit für Hersteller und Händler digitaler Produkte zur gesetzlichen Pflicht – von der Entwicklung bis zum Ende des Lebenszyklus.
In Deutschland hält das Bundesamt für Sicherheit in der Informationstechnik (BSI) die Warnstufe „Aktiv“ aufrecht. Das Volumen neuer Schadprogrammvarianten liegt nach wie vor bei etwa 300.000 pro Tag, wobei E-Mail ein Hauptverteilungsweg für Ransomware bleibt. Für Unternehmen geht es bei der Compliance nicht mehr nur um Datenschutz, sondern um operative Widerstandsfähigkeit. Die nächste Deadline am 11. Juni 2026 für die Benennung von Konformitätsbewertungsstellen treibt derzeit interne Audits voran.
Anzeige
Angesichts neuer Gesetze und der rasanten Entwicklung von KI stehen viele Geschäftsführer vor wachsenden Herausforderungen in der IT-Sicherheit. Dieser kostenlose Experten-Report zeigt, wie Sie Ihr Unternehmen mit einfachen Maßnahmen proaktiv schützen und die Anforderungen an die Cyber Security 2024 erfüllen. Gratis Cyber-Security-Leitfaden sichern
Die Gegenwehr: Agenten-KI und Identität im Fokus
Als Reaktion auf die KI-gesteuerten Angriffe setzt die Sicherheitsbranche auf „agentische“ Abwehrmodelle. Auf der RSAC 2026 Konferenz stellte das Unternehmen IRONSCALES etwa KI-gesteuerte E-Mail-Agenten vor, die neuartige Bedrohungen autonom erkennen und bekämpfen sollen. Sie analysieren dabei Absicht und Kontext einer Nachricht, nicht nur statische Indikatoren.
Diese Entwicklung scheint überfällig. Eine Umfrage ergab, dass 62 Prozent der IT-Sicherheitsverantwortlichen KI-gestützte Abwehrtools bereits als überlebenswichtig einstufen. Traditionelle Filter, die auf schwarzen Listen und bekannten Signaturen basieren, sind gegen „polymorphe“ Kampagnen, bei denen keine zwei E-Mails gleich sind, zunehmend wirkungslos. Die nächste Generation der Verteidigung setzt auf „Identity-First Security“. Dabei bewertet das System die Legitimität einer Kommunikation anhand des etablierten Verhaltensmusters von Absender und Empfänger.
Ausblick: Der Wettlauf beschleunigt sich
Für das restliche Jahr 2026 deutet alles auf eine weitere Eskalation des Wettrüstens hin. Da generative KI immer zugänglicher wird, sinken die Kosten für gezielte Phishing-Kampagnen weiter. Experten prognostizieren die nächste Angriffswelle: Deepfake-Audio und -Video, direkt in betrügerische E-Mail-Kommunikation integriert. Für Mitarbeiter wird es dann nahezu unmöglich, eine legitime Anfrage von einem Betrug zu unterscheiden – ohne technische Hilfe.
Unternehmen müssen auf eine ganzheitliche Strategie setzen, die fortschrittliche technische Kontrollen mit kontinuierlicher Sensibilisierung der Belegschaft verbindet. Das Ziel ist der Wechsel von reaktiver Schadensbegrenzung zu proaktiver Eindämmung. Mit der vollständigen Anwendung des CRA ab Ende 2027 bleibt 2026 ein kritisches Zeitfenster für die Modernisierung der IT-Infrastruktur. Der Fokus verschiebt sich vom Blockieren „böser“ E-Mails hin zum Aufbau einer resilienten Umgebung, in der ein erfolgreicher Phishing-Angriff innerhalb von Sekunden erkannt und neutralisiert werden kann – im Einklang mit dem Tempo des modernen Gegners.
Börsepeople im Podcast S24/21: Hugo Brock
Bildnachweis
1.
Trading
Aktien auf dem Radar:AT&S, UBM, Strabag, Zumtobel, Lenzing, Agrana, Uniqa, Wolford, RBI, OMV, Porr, Palfinger, Fabasoft, Rosgix, Erste Group, Kapsch TrafficCom, Polytec Group, Wiener Privatbank, Warimpex, Frauenthal, BKS Bank Stamm, Oberbank AG Stamm, Amag, CA Immo, EuroTeleSites AG, CPI Europe AG, Österreichische Post, Semperit, Telekom Austria, Deutsche Post, Caterpillar.
Random Partner
Bajaj Mobility AG (vormals Pierer Mobility AG)
Die Bajaj Mobility AG (vormals PIERER Mobility AG) ist die Holdinggesellschaft der KTM-Gruppe, einem der führenden Motorradhersteller Europas. Mit ihren Marken KTM, Husqvarna und GASGAS zählt die KTM AG zu den europäischen Premium-Motorradherstellern. Das Produktportfolio umfasst neben Motorrädern mit Verbrennungsmotor auch High-End-Komponenten (WP) sowie Fahrzeuge mit innovativen Elektroantrieben.
>> Besuchen Sie 55 weitere Partner auf boerse-social.com/partner
Latest Blogs
» Börse-Inputs auf Spotify zu u.a. Deutsche Telekom, Polytec, Therese Fran...
» Börsepeople im Podcast S24/21: Hugo Brock
» Österreich-Depots: Ultimo April-Bilanz (Depot Kommentar)
» Börsegeschichte 30.4.: MAI, S Immo (Börse Geschichte) (BörseGeschichte)
» Nachlese: Robert Halver (audio cd.at)
» PIR-News: Zahlen von Polytec und Erste Group, Research zu Post und Asta ...
» ATX zum Ultimo zunächst schwächer– Polytec setzt sich Ziel für die Aktie...
» Wiener Börse Party #1146: ATX zum Ultimo zunächst leichter, Polytec top ...
» Wiener Börse zum Ultimo Mittag etwas leichter: Polytec, Frequentis und A...
» ATX-Trends: Andritz, Warimpex, Palfinger, Bawag ...
Useletter
Die Useletter "Morning Xpresso" und "Evening Xtrakt" heben sich deutlich von den gängigen Newslettern ab.
Beispiele ansehen bzw. kostenfrei anmelden. Wichtige Börse-Infos garantiert.
Newsletter abonnieren
Runplugged
Infos über neue Financial Literacy Audio Files für die Runplugged App
(kostenfrei downloaden über http://runplugged.com/spreadit)
per Newsletter erhalten
- Fear of missing out und Jumping the ship bei wiki...
- Börse-Inputs auf Spotify zu u.a. Deutsche Telekom...
- wikifolio Champion per ..: Michael Bichlmeier mit...
- Börsepeople im Podcast S24/21: Hugo Brock
- Wie Ibiden Co.Ltd, 3D Systems, RTL Group, Noratis...
- Wie JinkoSolar, Deutsche Post, Erste Group, Polyt...
Featured Partner Video
Börsepeople im Podcast S24/16: Andreas Wölfl
Andreas Wölfl ist mit iMaps ein Big Player bei Actively Managed Certificates. Nach Abschluss seines Studiums der Betriebswirtschaftslehre an der WU Wien begann er im Jahr 2000 seine Karriere bei de...
Books josefchladek.com
Matteo Girola
Viewfinders
2025
Studiofaganel
Daido Moriyama
A Hunter (English Version
2019
Getsuyosha, bookshop M
Yasuhiro Ishimoto
Someday Somewhere (Aru hi aru tokoro, 石元泰博 ある日ある所)
1958
Geibi Shuppan
