Ich stimme der Verwendung von Cookies zu. Auch wenn ich diese Website weiter nutze, gilt dies als Zustimmung.

Bitte lesen und akzeptieren Sie die Datenschutzinformation und Cookie-Informationen, damit Sie unser Angebot weiter nutzen können. Natürlich können Sie diese Einwilligung jederzeit widerrufen.





KI-Phishing: Weniger E-Mails, aber gefährlicher denn je ( Finanztrends)

27.03.2026, 6574 Zeichen

Die Angriffe per E-Mail werden seltener, aber raffinierter – und damit zur größeren Gefahr für Unternehmen. Während die reine Menge an Phishing-Mails statistisch zurückgeht, steigt ihre Treffsicherheit durch Künstliche Intelligenz (KI) dramatisch an. Das zeigt der aktuelle M-Trends 2026 Report. Demnach sind nur noch etwa 6 Prozent aller Erstinfektionen auf klassisches E-Mail-Phishing zurückzuführen, ein starker Rückgang gegenüber 22 Prozent im Jahr 2022. Doch Sicherheitsexperten warnen: Diese Zahl trügt. Generative KI verwandelt bösartige Nachrichten in hochgradig personalisierte Waffen, die traditionelle Filter oft umgehen.

Anzeige

Angreifer nutzen psychologische Schwachstellen und KI-generierte Inhalte immer geschickter aus, um Sicherheitsbarrieren in Unternehmen zu überwinden. Dieser Experten-Guide unterstützt Sie in 4 Schritten bei der erfolgreichen Hacker-Abwehr und zeigt wirksame Schutzmaßnahmen gegen aktuelle Phishing-Methoden. Kostenloses Anti-Phishing-Paket herunterladen

Die Industrialisierung des Cyber-Angriffs

Der neue Report offenbart eine beunruhigende Effizienzsteigerung im Cybercrime. Eine der auffälligsten Erkenntnisse: Die Zeit zwischen dem ersten Eindringen in ein System und der Weitergabe der Zugänge an Erpressungstrojaner-Gruppen (Ransomware) ist extrem geschrumpft. Im Jahr 2025 lag die mittlere „Übergabezeit“ bei nur noch 22 Sekunden – zuvor dauerte dies Stunden.

Diese rasante Geschwindigkeit ist das Ergebnis einer vollautomatisierten Angriffskette, bei der die Phishing-E-Mail nur der Initialfunke ist. Forschungsergebnisse von Kaseya belegen, dass KI-generiertes Phishing zum Standard für Cyberkriminelle geworden ist. Über 82 Prozent aller Phishing-Mails enthalten mittlerweile KI-generierte Elemente. Diese Tools eliminieren klassische Warnsignale wie schlechte Grammatik. Die personalisierten Köder erreichen eine um 54 Prozent höhere Klickrate, da sie den Schreibstil von Vorgesetzten oder Geschäftspartnern täuschend echt imitieren, basierend auf öffentlich verfügbaren Daten.

Neue Tricks: OAuth-Missbrauch und die Rückkehr des Telefons

Die Angriffe zielen längst nicht mehr nur auf Passwörter. Eine aktuelle, massive Phishing-Kampagne, die Forscher von Huntress analysierten, umgeht gezielt die Zwei-Faktor-Authentifizierung (2FA). Sie attackiert Microsoft-Cloud-Konten, indem sie Anmeldeverfahren für Smart-TVs oder Drucker nachahmt. Statt Passwörter zu stehlen, tricksen die Angreifer Nutzer aus, langlebige OAuth-Tokens zu genehmigen. Diese gewähren bis zu 90 Tage lang persistenten Zugang zu Firmenumgebungen – ohne weitere Authentifizierung.

Parallel erlebt „Vishing“, also Social Engineering per Telefon, ein Comeback. Laut M-Trends ist es mit 11 Prozent zum zweithäufigsten Einstiegsvektor aufgestiegen. Angreifer setzen zunehmend auf Mehrkanal-Strategien: Eine technisch „saubere“ E-Mail ohne Schadcode baut Vertrauen auf, bevor ein Folgeanruf oder eine SMS sensible Informationen erpressen soll. Die E-Mail ist damit oft nicht der finale Angriff, bleibt aber ein zentrales Werkzeug im Social-Engineering-Arsenal.

EU Cyber Resilience Act: Der regulatorische Druck wächst

Während die Bedrohungslage eskalert, verschärft Europa den regulatorischen Rahmen. Der EU Cyber Resilience Act (CRA) ist seit Dezember 2024 in Kraft und nähert sich seinen ersten großen Fristen. Ab dem 11. September 2026 werden die Meldepflichten für ausgenutzte Sicherheitslücken und schwerwiegende Vorfälle verbindlich. Die Verordnung macht Cybersicherheit für Hersteller und Händler digitaler Produkte zur gesetzlichen Pflicht – von der Entwicklung bis zum Ende des Lebenszyklus.

In Deutschland hält das Bundesamt für Sicherheit in der Informationstechnik (BSI) die Warnstufe „Aktiv“ aufrecht. Das Volumen neuer Schadprogrammvarianten liegt nach wie vor bei etwa 300.000 pro Tag, wobei E-Mail ein Hauptverteilungsweg für Ransomware bleibt. Für Unternehmen geht es bei der Compliance nicht mehr nur um Datenschutz, sondern um operative Widerstandsfähigkeit. Die nächste Deadline am 11. Juni 2026 für die Benennung von Konformitätsbewertungsstellen treibt derzeit interne Audits voran.

Anzeige

Angesichts neuer Gesetze und der rasanten Entwicklung von KI stehen viele Geschäftsführer vor wachsenden Herausforderungen in der IT-Sicherheit. Dieser kostenlose Experten-Report zeigt, wie Sie Ihr Unternehmen mit einfachen Maßnahmen proaktiv schützen und die Anforderungen an die Cyber Security 2024 erfüllen. Gratis Cyber-Security-Leitfaden sichern

Die Gegenwehr: Agenten-KI und Identität im Fokus

Als Reaktion auf die KI-gesteuerten Angriffe setzt die Sicherheitsbranche auf „agentische“ Abwehrmodelle. Auf der RSAC 2026 Konferenz stellte das Unternehmen IRONSCALES etwa KI-gesteuerte E-Mail-Agenten vor, die neuartige Bedrohungen autonom erkennen und bekämpfen sollen. Sie analysieren dabei Absicht und Kontext einer Nachricht, nicht nur statische Indikatoren.

Diese Entwicklung scheint überfällig. Eine Umfrage ergab, dass 62 Prozent der IT-Sicherheitsverantwortlichen KI-gestützte Abwehrtools bereits als überlebenswichtig einstufen. Traditionelle Filter, die auf schwarzen Listen und bekannten Signaturen basieren, sind gegen „polymorphe“ Kampagnen, bei denen keine zwei E-Mails gleich sind, zunehmend wirkungslos. Die nächste Generation der Verteidigung setzt auf „Identity-First Security“. Dabei bewertet das System die Legitimität einer Kommunikation anhand des etablierten Verhaltensmusters von Absender und Empfänger.

Ausblick: Der Wettlauf beschleunigt sich

Für das restliche Jahr 2026 deutet alles auf eine weitere Eskalation des Wettrüstens hin. Da generative KI immer zugänglicher wird, sinken die Kosten für gezielte Phishing-Kampagnen weiter. Experten prognostizieren die nächste Angriffswelle: Deepfake-Audio und -Video, direkt in betrügerische E-Mail-Kommunikation integriert. Für Mitarbeiter wird es dann nahezu unmöglich, eine legitime Anfrage von einem Betrug zu unterscheiden – ohne technische Hilfe.

Unternehmen müssen auf eine ganzheitliche Strategie setzen, die fortschrittliche technische Kontrollen mit kontinuierlicher Sensibilisierung der Belegschaft verbindet. Das Ziel ist der Wechsel von reaktiver Schadensbegrenzung zu proaktiver Eindämmung. Mit der vollständigen Anwendung des CRA ab Ende 2027 bleibt 2026 ein kritisches Zeitfenster für die Modernisierung der IT-Infrastruktur. Der Fokus verschiebt sich vom Blockieren „böser“ E-Mails hin zum Aufbau einer resilienten Umgebung, in der ein erfolgreicher Phishing-Angriff innerhalb von Sekunden erkannt und neutralisiert werden kann – im Einklang mit dem Tempo des modernen Gegners.


(27.03.2026)

BSN Podcasts
Christian Drastil: Wiener Börse Plausch

Börsepeople im Podcast S24/21: Hugo Brock




 

Bildnachweis

1. Trading

Aktien auf dem Radar:AT&S, UBM, Strabag, Zumtobel, Lenzing, Agrana, Uniqa, Wolford, RBI, OMV, Porr, Palfinger, Fabasoft, Rosgix, Erste Group, Kapsch TrafficCom, Polytec Group, Wiener Privatbank, Warimpex, Frauenthal, BKS Bank Stamm, Oberbank AG Stamm, Amag, CA Immo, EuroTeleSites AG, CPI Europe AG, Österreichische Post, Semperit, Telekom Austria, Deutsche Post, Caterpillar.


Random Partner

Bajaj Mobility AG (vormals Pierer Mobility AG)
Die Bajaj Mobility AG (vormals PIERER Mobility AG) ist die Holdinggesellschaft der KTM-Gruppe, einem der führenden Motorradhersteller Europas. Mit ihren Marken KTM, Husqvarna und GASGAS zählt die KTM AG zu den europäischen Premium-Motorradherstellern. Das Produktportfolio umfasst neben Motorrädern mit Verbrennungsmotor auch High-End-Komponenten (WP) sowie Fahrzeuge mit innovativen Elektroantrieben.

>> Besuchen Sie 55 weitere Partner auf boerse-social.com/partner


 Latest Blogs

» Börse-Inputs auf Spotify zu u.a. Deutsche Telekom, Polytec, Therese Fran...

» Börsepeople im Podcast S24/21: Hugo Brock

» Österreich-Depots: Ultimo April-Bilanz (Depot Kommentar)

» Börsegeschichte 30.4.: MAI, S Immo (Börse Geschichte) (BörseGeschichte)

» Nachlese: Robert Halver (audio cd.at)

» PIR-News: Zahlen von Polytec und Erste Group, Research zu Post und Asta ...

» ATX zum Ultimo zunächst schwächer– Polytec setzt sich Ziel für die Aktie...

» Wiener Börse Party #1146: ATX zum Ultimo zunächst leichter, Polytec top ...

» Wiener Börse zum Ultimo Mittag etwas leichter: Polytec, Frequentis und A...

» ATX-Trends: Andritz, Warimpex, Palfinger, Bawag ...


Useletter

Die Useletter "Morning Xpresso" und "Evening Xtrakt" heben sich deutlich von den gängigen Newslettern ab. Beispiele ansehen bzw. kostenfrei anmelden. Wichtige Börse-Infos garantiert.

Newsletter abonnieren

Runplugged

Infos über neue Financial Literacy Audio Files für die Runplugged App
(kostenfrei downloaden über http://runplugged.com/spreadit)

per Newsletter erhalten


Ausgewählte Jobs von PIR-Partnern


Meistgelesen
>> mehr





PIR-Zeichnungsprodukte
Newsflow
>> mehr

Börse Social Club Board
>> mehr
    BSN Vola-Event Deutsche Post
    #gabb #2092

    Featured Partner Video

    Börsepeople im Podcast S24/16: Andreas Wölfl

    Andreas Wölfl ist mit iMaps ein Big Player bei Actively Managed Certificates. Nach Abschluss seines Studiums der Betriebswirtschaftslehre an der WU Wien begann er im Jahr 2000 seine Karriere bei de...

    Books josefchladek.com

    Bertien van Manen
    Let's Sit Down Before We Go
    2011
    MACK

    Daido Moriyama
    Farewell Photography (English Version
    2018
    Getsuyosha, bookshop M

    Jerker Andersson
    ABC Diary
    2025
    Self published

    Lisette Model
    Lisette Model
    1979
    Aperture

    Gerhard Puhlmann
    Die Stalinallee
    1953
    Verlag der Nation


    27.03.2026, 6574 Zeichen

    Die Angriffe per E-Mail werden seltener, aber raffinierter – und damit zur größeren Gefahr für Unternehmen. Während die reine Menge an Phishing-Mails statistisch zurückgeht, steigt ihre Treffsicherheit durch Künstliche Intelligenz (KI) dramatisch an. Das zeigt der aktuelle M-Trends 2026 Report. Demnach sind nur noch etwa 6 Prozent aller Erstinfektionen auf klassisches E-Mail-Phishing zurückzuführen, ein starker Rückgang gegenüber 22 Prozent im Jahr 2022. Doch Sicherheitsexperten warnen: Diese Zahl trügt. Generative KI verwandelt bösartige Nachrichten in hochgradig personalisierte Waffen, die traditionelle Filter oft umgehen.

    Anzeige

    Angreifer nutzen psychologische Schwachstellen und KI-generierte Inhalte immer geschickter aus, um Sicherheitsbarrieren in Unternehmen zu überwinden. Dieser Experten-Guide unterstützt Sie in 4 Schritten bei der erfolgreichen Hacker-Abwehr und zeigt wirksame Schutzmaßnahmen gegen aktuelle Phishing-Methoden. Kostenloses Anti-Phishing-Paket herunterladen

    Die Industrialisierung des Cyber-Angriffs

    Der neue Report offenbart eine beunruhigende Effizienzsteigerung im Cybercrime. Eine der auffälligsten Erkenntnisse: Die Zeit zwischen dem ersten Eindringen in ein System und der Weitergabe der Zugänge an Erpressungstrojaner-Gruppen (Ransomware) ist extrem geschrumpft. Im Jahr 2025 lag die mittlere „Übergabezeit“ bei nur noch 22 Sekunden – zuvor dauerte dies Stunden.

    Diese rasante Geschwindigkeit ist das Ergebnis einer vollautomatisierten Angriffskette, bei der die Phishing-E-Mail nur der Initialfunke ist. Forschungsergebnisse von Kaseya belegen, dass KI-generiertes Phishing zum Standard für Cyberkriminelle geworden ist. Über 82 Prozent aller Phishing-Mails enthalten mittlerweile KI-generierte Elemente. Diese Tools eliminieren klassische Warnsignale wie schlechte Grammatik. Die personalisierten Köder erreichen eine um 54 Prozent höhere Klickrate, da sie den Schreibstil von Vorgesetzten oder Geschäftspartnern täuschend echt imitieren, basierend auf öffentlich verfügbaren Daten.

    Neue Tricks: OAuth-Missbrauch und die Rückkehr des Telefons

    Die Angriffe zielen längst nicht mehr nur auf Passwörter. Eine aktuelle, massive Phishing-Kampagne, die Forscher von Huntress analysierten, umgeht gezielt die Zwei-Faktor-Authentifizierung (2FA). Sie attackiert Microsoft-Cloud-Konten, indem sie Anmeldeverfahren für Smart-TVs oder Drucker nachahmt. Statt Passwörter zu stehlen, tricksen die Angreifer Nutzer aus, langlebige OAuth-Tokens zu genehmigen. Diese gewähren bis zu 90 Tage lang persistenten Zugang zu Firmenumgebungen – ohne weitere Authentifizierung.

    Parallel erlebt „Vishing“, also Social Engineering per Telefon, ein Comeback. Laut M-Trends ist es mit 11 Prozent zum zweithäufigsten Einstiegsvektor aufgestiegen. Angreifer setzen zunehmend auf Mehrkanal-Strategien: Eine technisch „saubere“ E-Mail ohne Schadcode baut Vertrauen auf, bevor ein Folgeanruf oder eine SMS sensible Informationen erpressen soll. Die E-Mail ist damit oft nicht der finale Angriff, bleibt aber ein zentrales Werkzeug im Social-Engineering-Arsenal.

    EU Cyber Resilience Act: Der regulatorische Druck wächst

    Während die Bedrohungslage eskalert, verschärft Europa den regulatorischen Rahmen. Der EU Cyber Resilience Act (CRA) ist seit Dezember 2024 in Kraft und nähert sich seinen ersten großen Fristen. Ab dem 11. September 2026 werden die Meldepflichten für ausgenutzte Sicherheitslücken und schwerwiegende Vorfälle verbindlich. Die Verordnung macht Cybersicherheit für Hersteller und Händler digitaler Produkte zur gesetzlichen Pflicht – von der Entwicklung bis zum Ende des Lebenszyklus.

    In Deutschland hält das Bundesamt für Sicherheit in der Informationstechnik (BSI) die Warnstufe „Aktiv“ aufrecht. Das Volumen neuer Schadprogrammvarianten liegt nach wie vor bei etwa 300.000 pro Tag, wobei E-Mail ein Hauptverteilungsweg für Ransomware bleibt. Für Unternehmen geht es bei der Compliance nicht mehr nur um Datenschutz, sondern um operative Widerstandsfähigkeit. Die nächste Deadline am 11. Juni 2026 für die Benennung von Konformitätsbewertungsstellen treibt derzeit interne Audits voran.

    Anzeige

    Angesichts neuer Gesetze und der rasanten Entwicklung von KI stehen viele Geschäftsführer vor wachsenden Herausforderungen in der IT-Sicherheit. Dieser kostenlose Experten-Report zeigt, wie Sie Ihr Unternehmen mit einfachen Maßnahmen proaktiv schützen und die Anforderungen an die Cyber Security 2024 erfüllen. Gratis Cyber-Security-Leitfaden sichern

    Die Gegenwehr: Agenten-KI und Identität im Fokus

    Als Reaktion auf die KI-gesteuerten Angriffe setzt die Sicherheitsbranche auf „agentische“ Abwehrmodelle. Auf der RSAC 2026 Konferenz stellte das Unternehmen IRONSCALES etwa KI-gesteuerte E-Mail-Agenten vor, die neuartige Bedrohungen autonom erkennen und bekämpfen sollen. Sie analysieren dabei Absicht und Kontext einer Nachricht, nicht nur statische Indikatoren.

    Diese Entwicklung scheint überfällig. Eine Umfrage ergab, dass 62 Prozent der IT-Sicherheitsverantwortlichen KI-gestützte Abwehrtools bereits als überlebenswichtig einstufen. Traditionelle Filter, die auf schwarzen Listen und bekannten Signaturen basieren, sind gegen „polymorphe“ Kampagnen, bei denen keine zwei E-Mails gleich sind, zunehmend wirkungslos. Die nächste Generation der Verteidigung setzt auf „Identity-First Security“. Dabei bewertet das System die Legitimität einer Kommunikation anhand des etablierten Verhaltensmusters von Absender und Empfänger.

    Ausblick: Der Wettlauf beschleunigt sich

    Für das restliche Jahr 2026 deutet alles auf eine weitere Eskalation des Wettrüstens hin. Da generative KI immer zugänglicher wird, sinken die Kosten für gezielte Phishing-Kampagnen weiter. Experten prognostizieren die nächste Angriffswelle: Deepfake-Audio und -Video, direkt in betrügerische E-Mail-Kommunikation integriert. Für Mitarbeiter wird es dann nahezu unmöglich, eine legitime Anfrage von einem Betrug zu unterscheiden – ohne technische Hilfe.

    Unternehmen müssen auf eine ganzheitliche Strategie setzen, die fortschrittliche technische Kontrollen mit kontinuierlicher Sensibilisierung der Belegschaft verbindet. Das Ziel ist der Wechsel von reaktiver Schadensbegrenzung zu proaktiver Eindämmung. Mit der vollständigen Anwendung des CRA ab Ende 2027 bleibt 2026 ein kritisches Zeitfenster für die Modernisierung der IT-Infrastruktur. Der Fokus verschiebt sich vom Blockieren „böser“ E-Mails hin zum Aufbau einer resilienten Umgebung, in der ein erfolgreicher Phishing-Angriff innerhalb von Sekunden erkannt und neutralisiert werden kann – im Einklang mit dem Tempo des modernen Gegners.


    (27.03.2026)

    BSN Podcasts
    Christian Drastil: Wiener Börse Plausch

    Börsepeople im Podcast S24/21: Hugo Brock




     

    Bildnachweis

    1. Trading

    Aktien auf dem Radar:AT&S, UBM, Strabag, Zumtobel, Lenzing, Agrana, Uniqa, Wolford, RBI, OMV, Porr, Palfinger, Fabasoft, Rosgix, Erste Group, Kapsch TrafficCom, Polytec Group, Wiener Privatbank, Warimpex, Frauenthal, BKS Bank Stamm, Oberbank AG Stamm, Amag, CA Immo, EuroTeleSites AG, CPI Europe AG, Österreichische Post, Semperit, Telekom Austria, Deutsche Post, Caterpillar.


    Random Partner

    Bajaj Mobility AG (vormals Pierer Mobility AG)
    Die Bajaj Mobility AG (vormals PIERER Mobility AG) ist die Holdinggesellschaft der KTM-Gruppe, einem der führenden Motorradhersteller Europas. Mit ihren Marken KTM, Husqvarna und GASGAS zählt die KTM AG zu den europäischen Premium-Motorradherstellern. Das Produktportfolio umfasst neben Motorrädern mit Verbrennungsmotor auch High-End-Komponenten (WP) sowie Fahrzeuge mit innovativen Elektroantrieben.

    >> Besuchen Sie 55 weitere Partner auf boerse-social.com/partner


     Latest Blogs

    » Börse-Inputs auf Spotify zu u.a. Deutsche Telekom, Polytec, Therese Fran...

    » Börsepeople im Podcast S24/21: Hugo Brock

    » Österreich-Depots: Ultimo April-Bilanz (Depot Kommentar)

    » Börsegeschichte 30.4.: MAI, S Immo (Börse Geschichte) (BörseGeschichte)

    » Nachlese: Robert Halver (audio cd.at)

    » PIR-News: Zahlen von Polytec und Erste Group, Research zu Post und Asta ...

    » ATX zum Ultimo zunächst schwächer– Polytec setzt sich Ziel für die Aktie...

    » Wiener Börse Party #1146: ATX zum Ultimo zunächst leichter, Polytec top ...

    » Wiener Börse zum Ultimo Mittag etwas leichter: Polytec, Frequentis und A...

    » ATX-Trends: Andritz, Warimpex, Palfinger, Bawag ...


    Useletter

    Die Useletter "Morning Xpresso" und "Evening Xtrakt" heben sich deutlich von den gängigen Newslettern ab. Beispiele ansehen bzw. kostenfrei anmelden. Wichtige Börse-Infos garantiert.

    Newsletter abonnieren

    Runplugged

    Infos über neue Financial Literacy Audio Files für die Runplugged App
    (kostenfrei downloaden über http://runplugged.com/spreadit)

    per Newsletter erhalten


    Ausgewählte Jobs von PIR-Partnern


    Meistgelesen
    >> mehr





    PIR-Zeichnungsprodukte
    Newsflow
    >> mehr

    Börse Social Club Board
    >> mehr
      BSN Vola-Event Deutsche Post
      #gabb #2092

      Featured Partner Video

      Börsepeople im Podcast S24/16: Andreas Wölfl

      Andreas Wölfl ist mit iMaps ein Big Player bei Actively Managed Certificates. Nach Abschluss seines Studiums der Betriebswirtschaftslehre an der WU Wien begann er im Jahr 2000 seine Karriere bei de...

      Books josefchladek.com

      Matteo Girola
      Viewfinders
      2025
      Studiofaganel

      Daido Moriyama
      A Hunter (English Version
      2019
      Getsuyosha, bookshop M

      Yasuhiro Ishimoto
      Someday Somewhere (Aru hi aru tokoro, 石元泰博 ある日ある所)
      1958
      Geibi Shuppan

      Fabrizio Strada
      Strada
      2025
      89books

      Dean Garlick
      100 Sculptural Circumstances
      2025
      Lodge Press