KI-gesteuerte Phishing-Welle umgeht traditionelle Abwehrmaßnahmen
20.01.2026 - 08:55:12KI-gesteuerte Phishing-Mails und gezielte MFA-Angriffe überwinden zunehmend die Sicherheitsbarrieren von Unternehmen. Cybersicherheitsexperten warnen eindringlich vor einer neuen Welle hochsophistizierter Angriffe, die künstliche Intelligenz nutzt, um hyperrealistische Betrugsnachrichten zu erstellen und gleichzeitig die Multi-Faktor-Authentifizierung (MFA) auszuhebeln. Diese Entwicklung markiert eine gefährliche Evolution der Bedrohungslage.
Die Angreifer sind von breit gestreuten, leicht erkennbaren Spam-Mails zu gezielten, psychologisch manipulativen Kampagnen übergegangen. Diese Bedrohungen nehmen nicht nur im Volumen zu, sondern werden auch für den durchschnittlichen Mitarbeiter immer schwerer zu identifizieren. Die Folge sind kostspielige Sicherheitsvorfälle, die mit einer einzigen betrügerischen E-Mail beginnen. Die neue Angriffsgeneration nutzt die Kernbestandteile moderner Arbeitsabläufe aus: das Vertrauen in digitale Kommunikation und die Abhängigkeit von essenziellen Sicherheitsmaßnahmen.
Phishing als Dienstleistung: KI senkt die Einstiegshürde für Kriminelle
Die Einstiegshürde für Cyberkriminalität wurde durch die Reifung der „Phishing-as-a-Service“ (PhaaS)-Ökonomie dramatisch gesenkt. Angreifer benötigen heute kein tiefes technisches Know-how mehr. Stattdessen können sie ausgefeilte „Phishing-Kits 2.0“ abonnieren, die wie legitime Software-as-a-Service-Plattformen funktionieren. Diese Kits bieten Kundensupport, regelmäßige Updates und eine eingebaute Logik zur Umgehung automatisierter Sicherheitsfilter.
Angetrieben wird dieser Trend durch den Einsatz künstlicher Intelligenz. Mit ihrer Hilfe erstellen Angreifer massenhaft personalisierte und kontextbezogene Phishing-E-Mails. KI-Algorithmen durchforsten soziale Medien und andere Quellen, um Nachrichten zu verfassen, die den Schreibstil und Ton vertrauenswürdiger Kollegen oder Geschäftspartner imitieren. Die früher typischen Grammatik- und Rechtschreibfehler als Warnsignale entfallen damit. Diese Automatisierung ermöglicht polymorphe Angriffe, bei denen sich die Bedrohungsmerkmale ständig ändern, um die Entdeckung zu verhindern.
Passend zum Thema KI‑gestütztes Phishing und MFA‑Umgehungen: Das kostenlose Anti‑Phishing‑Paket erklärt in vier praxisnahen Schritten, wie Sie CEO‑Fraud, Quishing und MFA‑Fatigue erkennen und Ihre Mitarbeitenden effektiv schützen. Der Guide enthält Checklisten für Awareness‑Trainings, Vorlagen für Incident‑Response sowie konkrete Maßnahmen für mobile Geräte und QR‑Code‑Angriffe – sofort anwendbar in Ihrem Unternehmen. So reduzieren Sie erfolgreich Social‑Engineering‑Risiken und stärken die menschliche Firewall. In 4 Schritten zur erfolgreichen Hacker-Abwehr: Anti-Phishing-Paket anfordern
MFA ist kein Allheilmittel mehr: Die Gefahr von „Fatigue“- und Umgehungsangriffen
Obwohl die Multi-Faktor-Authentifizierung lange ein Grundpfeiler der digitalen Sicherheit war, haben Bedrohungsakteure zuverlässige Methoden zu ihrer Umgehung entwickelt. Die verbreitetste Technik ist der „MFA-Fatigue“- oder „MFA-Bombing“-Angriff. Nachdem die Angreifer ein Passwort durch eine vorangegangene Phishing-Attacke erbeutet haben, lösen sie einen unerbittlichen Beschuss mit Push-Benachrichtigungen auf das Authentifizierungsgerät des Opfers aus. Das Ziel: Den Nutzer so zu nerven, zu verwirren oder zu überwältigen, dass er die betrügerische Login-Anfrage genehmigt, nur um die Flut der Warnungen zu stoppen.
Noch ausgefeilter sind Adversary-in-the-Middle (AiTM)-Angriffe, die eine fundamentale Bedrohung für die Sitzungssicherheit darstellen. Statt nur ein Passwort zu stehlen, nutzen diese Phishing-Kits einen Reverse-Proxy, der sich zwischen den Nutzer und die legitime Login-Seite schaltet. Wenn der Nutzer seine Anmeldedaten eingibt und die MFA-Aufforderung bestätigt, erbeutet der Angreifer in Echtzeit das authentifizierte Sitzungs-Cookie. So erhält er Zugang zum Konto – ohne jemals das Passwort oder den MFA-Token zu benötigen. Viele gängige MFA-Formen werden damit wirkungslos.
Neue Angriffsvektoren: „Quishing“ und geschäftliche Identitätsnachahmung
Die Evolution des Phishings geht über den E-Mail-Inhalt hinaus und betrifft auch die Zustellmethoden. QR-Code-Phishing oder „Quishing“ ist zu einem beliebten Angriffsvektor geworden, weil es E-Mail-Sicherheitsgateways effektiv umgehen kann. Angreifer betten bösartige QR-Codes in E-Mails ein, oft in PDF-Anhängen, die traditionelle Scanner möglicherweise nicht überprüfen. Wird der Code mit einem Mobilgerät gescannt, führt er den Nutzer auf eine Phishing-Website zur Erbeutung von Zugangsdaten. Diese Methode ist besonders tückisch, da sie den Angriff vom relativ gut geschützten Unternehmensnetzwerk auf das persönliche Mobilgerät des Nutzers verlagert.
Diese Angriffe geben sich häufig als kritische Geschäftsdienste wie Microsoft 365, Google oder DocuSign aus und nutzen die Abhängigkeit der Mitarbeiter von diesen Plattformen aus. Ein signifikanter Teil der Quishing-Angriffe betrifft gefälschte Benachrichtigungen zu MFA- oder Zwei-Faktor-Authentifizierungs-Resets. Sie nutzen das Sicherheitsbewusstsein der Nutzer aus, um sie zur Kompromittierung ihrer Konten zu verleiten.
Strategischer Wandel: Vom technischen Exploit zur menschlichen Psychologie
Die aktuelle Bedrohungslage zeigt einen strategischen Schwenk der Cyberkriminellen: weg von rein technischen Exploits, hin zu Angriffen, die die menschliche Psychologie ins Visier nehmen. Der Erfolg von MFA-Fatigue, KI-gestützter Identitätsnachahmung und dringenden, kontextrelevanten Phishing-E-Mails beweist, dass Angreifer Vertrauen, kognitive Überlastung und Arbeitsablauf-Abhängigkeiten ausnutzen. Der Aufstieg KI-generierter Deepfake-Stimmen und -Videos verschärft das Problem weiter. Angreifer können nun Führungskräfte imitieren und betrügerische Transaktionen mit beunruhigender Authentizität autorisieren.
Dieser Trend zwingt Organisationen, ihre Sicherheitsstrategie zu überdenken. Technische Verteidigungsmaßnahmen bleiben zwar entscheidend, doch der Fokus weitet sich auf den Aufbau einer widerstandsfähigeren „menschlichen Firewall“ aus. Kontinuierliches und adaptives Training der Nutzer, das diese modernen Taktiken simuliert, wird unerlässlich. Die zunehmende Raffinesse der Angriffe unterstreicht zudem die Notwendigkeit von Sicherheitslösungen, die Anomalien im Nutzerverhalten und in der Sitzungsaktivität erkennen – und sich nicht allein auf das Blockieren bösartiger Links oder Anhänge verlassen.
Ausblick: Zero Trust und phishing-resistente Authentifizierung
Als Reaktion auf diese sich entwickelnden Bedrohungen werden Cybersicherheitsstrategien ab 2026 die Einführung von Zero-Trust-Architekturen beschleunigen. Ein Zero-Trust-Modell arbeitet nach dem Prinzip „niemals vertrauen, immer überprüfen“. Jede Zugriffsanfrage wird als potenzielle Bedrohung behandelt, unabhängig von ihrer Herkunft. Dieser Ansatz hilft, Sicherheitsverletzungen einzudämmen, indem die seitliche Bewegung innerhalb eines Netzwerks begrenzt wird – selbst wenn ein Angreifer ein Konto kompromittiert hat.
Zudem wächst der Druck, phishing-resistente Authentifizierungsmethoden einzusetzen. Technologien wie FIDO2, die physische Sicherheitsschlüssel oder biometrische Authentifizierung nutzen, binden den Login-Versuch an ein physisches Gerät. So werden Remote-Relay-Angriffe, die Sitzungs-Cookies stehlen, effektiv neutralisiert. Während Angreifer weiter innovieren, steht die IT-Welt vor der Herausforderung, über traditionelle MFA hinauszugehen und stärkere, modernere Authentifizierungsstandards zum Schutz ihrer kritischsten Assets zu implementieren. Das Katz-und-Maus-Spiel zwischen Angreifern und Verteidigern geht weiter – mit dem menschlichen Faktor nun fest im Zentrum des Schlachtfelds.
PS: Viele Sicherheitsvorfälle beginnen mit einer scheinbar harmlosen Push‑Nachricht, einem gefälschten MFA‑Request oder einem bösartigen QR‑Code. Das Anti‑Phishing‑Paket liefert praxisnahe Szenarien, Schritt‑für‑Schritt‑Anleitungen und E‑Mail‑ sowie Trainingsvorlagen, mit denen IT‑Teams und Führungskräfte schnell reagieren können. Nutzen Sie die Vorlagen für Schulungen, Simulationen und Incident‑Response‑Checks, um Angriffe früh zu erkennen und zu stoppen. Jetzt Anti‑Phishing‑Paket sichern


