KI-Phishing: Warum selbst Experten auf gefälschte Mails hereinfallen

KI-Phishing – warum selbst Experten auf Angriffe hereinfallen
KI-Phishing hat eine neue Qualität erreicht – selbst erfahrene Sicherheitsexperten werden getäuscht

Ein Cybersecurity-Trainer aus München klickte auf eine Phishing-Mail. Er hatte im selben Monat noch ein Training zu genau diesem Thema gehalten. Die Mail war auf Deutsch, bezog sich auf seinen echten Arbeitgeber, nannte seinen Vorgesetzten beim richtigen Namen – und hatte keinen einzigen klassischen Phishing-Fehler. Sie war von einer KI geschrieben worden.

Inhalt

Warum KI-Phishing eine neue Qualität hat

Lange galt die Regel: Wer auf Rechtschreibfehler und seltsame Formulierungen achtet, erkennt Phishing-Mails. Diese Faustregel ist tot. Generative KI-Systeme schreiben perfektes Deutsch – grammatikalisch korrekt, stilistisch überzeugend und auf Wunsch vollständig personalisiert auf die Zielperson zugeschnitten.

Das war früher das größte Hindernis für international operierende Cyberkriminelle: Viele hatten keinen Muttersprachler für jede Zielsprache, konnten keine überzeugenden deutschen E-Mails verfassen und scheiterten an kulturellen Nuancen. ChatGPT, Claude und ähnliche Sprachmodelle haben dieses Hindernis über Nacht beseitigt.

Spear-Phishing – hochgradig personalisierte Angriffe auf Einzelpersonen – war immer das effektivste, aber auch aufwendigste Werkzeug. Ein glaubwürdiger Angriff auf eine Führungskraft erforderte früher Recherche, Sprachkenntnisse und Zeit. Mit KI dauert das Verfassen einer überzeugenden, auf LinkedIn-Daten basierenden personalisierten Phishing-Mail Minuten.

Das Team von digital-magazin.de hat verschiedene KI-generierte Phishing-Mails analysiert und kommt zu einem eindeutigen Ergebnis: Viele sind schlicht nicht mehr von menschlich verfassten Mails zu unterscheiden. Die Frage ist nicht mehr „Enthält diese Mail einen Fehler?“ – sondern „Warum schreibt mir diese Person gerade das?“

Die Mechanismen hinter KI-Phishing

Wie genau funktioniert ein KI-unterstützter Phishing-Angriff? Es gibt verschiedene Varianten, die sich in Aufwand und Präzision unterscheiden.

Volumen-Phishing mit KI: Klassische Massen-Phishing-Mails waren bisher leicht erkennbar an ihrer Generizität. KI kann jetzt Tausende von Variationen einer Mail erzeugen, die sich alle leicht unterscheiden – andere Formulierungen, andere Aufmachung, leicht variierte Inhalte. Das macht automatische Filtermechanismen deutlich schwerer zu trainieren, weil es kein einheitliches Muster gibt.

Personalisiertes Spear-Phishing: Aus öffentlich verfügbaren Quellen – LinkedIn-Profil, Unternehmenswebsite, Twitter, veröffentlichte Artikel – sammelt die KI Informationen über die Zielperson. Name des Vorgesetzten, aktuelle Projekte, berufliche Interessen, Konferenzen, an denen die Person teilgenommen hat. Daraus entsteht eine Mail, die wirkt, als käme sie von jemandem, der die Person kennt.

Voice- und Video-Phishing: Deepfake-Technologie hat eine Qualität erreicht, bei der die Stimme oder das Gesicht einer bekannten Person überzeugend imitiert werden kann. Vishing (Voice Phishing) mit geklonten Stimmen von Vorgesetzten ist bereits dokumentiert. Der Fall eines Unternehmens in Hongkong, das 2024 25 Millionen Dollar an Betrüger überwies, die per Videoanruf als Unternehmensführung auftraten, sorgte weltweit für Aufsehen.

KI-gestützte Echtzeit-Manipulation: In Chat-basierten Angriffen – per WhatsApp, Teams oder ähnlichen Diensten – kann KI in Echtzeit überzeugend antworten und eine menschliche Konversation simulieren. Das Gegenüber merkt nicht, dass es mit einem automatisierten System kommuniziert.

Welche weiteren Wege Angreifer nutzen, um digitale Identitäten zu kompromittieren, beschreibt unser Artikel dazu, wie KI zur Insider-Bedrohung für Unternehmen wird.

Security Awareness Training gegen KI-gestützte Phishing-Angriffe
Regelmäßige Phishing-Simulationen helfen Teams, wachsam zu bleiben

Warum selbst Experten hereinfallen

Konkrete Beispiele: So sehen moderne KI-Phishing-Angriffe aus

Lassen Sie mich konkreter werden. Ein dokumentierter Fall aus Deutschland, 2024: Eine Finanzabteilung erhält eine E-Mail, die scheinbar vom Steuerberater des Unternehmens stammt. Die Mail bezieht sich auf ein laufendes Steuerprojekt, nennt korrekte Beträge und bittet um „dringende Kontoaktualisierung vor der Betriebsprüfung nächste Woche“. Die Absenderadresse unterscheidet sich von der echten nur durch einen einzelnen Buchstaben. Ergebnis: 180.000 Euro wurden überwiesen.

Ein anderer Fall: Eine HR-Mitarbeiterin erhält eine WhatsApp-Nachricht von der Nummer ihrer Kollegin – geklont, die echte Nummer kurz zuvor durch SIM-Swapping übernommen. Die Nachricht bittet um kurzfristige Weiterleitung vertraulicher Mitarbeiterdaten für eine „interne Überprüfung“. Die Sprache ist korrekt, der Ton passt, die Referenz auf gemeinsame Projekte stimmt. Drei Datensätze wurden weitergegeben, bevor der Betrug auffiel.

Und noch eines: Ein Geschäftsführer erhält einen Videoanruf von seinem „Co-CEO“, der gerade auf Reisen ist. Das Gesicht stimmt, die Stimme stimmt, das Hintergrundrauschen klingt nach Hotel. Die Bitte: Überprüfung und schnelle Freigabe einer Zahlung, weil die eigene Kreditkarte blockiert ist. Der Deepfake war aus öffentlich verfügbaren Konferenzvideos erstellt worden. Der Anruf dauerte vier Minuten.

Das ist keine Science Fiction. Das sind dokumentierte Angriffe aus den letzten 18 Monaten. Und die Qualität der Angriffe wird besser, nicht schlechter.

Warum selbst Experten hereinfallen

Das ist die unbequeme Wahrheit: Sicherheitstraining basiert auf dem Erkennen von Mustern. Suche nach seltsamen Absendeadressen. Prüfe auf Rechtschreibfehler. Misstrau unerwarteten Aufforderungen. Diese Regeln sind sinnvoll – und sie reichen nicht mehr.

KI-Phishing-Mails haben keine Rechtschreibfehler. Sie kommen von Domains, die der echten Domain zum Verwechseln ähnlich sehen (etwa „diqital-magazin.de“ statt „digital-magazin.de“ – fällt Ihnen der Unterschied sofort auf?). Und sie enthalten keine generischen Anfragen, sondern spezifische, kontextbezogene Inhalte, die schwer zu hinterfragen sind.

Ein weiterer Faktor: Kognitiver Stress. Wer im Arbeitsalltag unter Zeitdruck steht, trifft Entscheidungen schneller und mit weniger kritischer Reflexion. Angreifer nutzen das gezielt aus – sie wählen Momente der Überlastung, Freitagabend vor dem Urlaub, kurz nach einer Sitzung, wenn die nächste Aufgabe schon wartet.

Hinzu kommt das Prinzip der sozialen Autorität: Eine Mail, die scheinbar vom Vorstand kommt und um „dringende“ Handlung bittet, aktiviert psychologische Mechanismen, die kritisches Denken kurzschließen. Wer möchte schon den Vorsitzenden warten lassen oder eine vermeintlich eilige Compliance-Frage ignorieren?

Nach unserer Recherche bei digital-magazin.de sind Sicherheitsverantwortliche selbst überraschend anfällig – nicht weil sie inkompetent sind, sondern weil sie täglich Hunderte von Entscheidungen treffen und das kognitive Budget für kritische Analyse begrenzt ist.

Was Technologie leisten kann – und was nicht

E-Mail-Sicherheitslösungen wie DMARC, DKIM und SPF helfen dabei, gefälschte Absenderadressen zu erkennen. Fortgeschrittene Lösungen analysieren auch den Inhalt von Mails auf Phishing-Indikatoren. Aber KI gegen KI – das ist ein Wettrüsten, bei dem keine Seite einen dauerhaften Vorsprung hat.

Behavioral Analytics für E-Mail-Systeme ist ein vielversprechender Ansatz: Statt nur den Inhalt zu prüfen, wird analysiert, ob das Muster einer Mail zum normalen Kommunikationsverhalten des vermeintlichen Absenders passt. Schreibt der Vorstand normalerweise auf Englisch und plötzlich auf Deutsch? Schickt die Personalabteilung sonst nie Anhänge mit Makros?

Browser-Isolierung und Link-Sandboxing können verhindern, dass geklickte Links direkt schädliche Aktionen ausführen. Aber auch hier gilt: Die Technologie hilft, ist aber kein Ersatz für menschliches Urteilsvermögen.

Das BSI empfiehlt in seinen Leitlinien zu Phishing konkret den Einsatz von E-Mail-Authentifizierungsprotokollen, technischen Filtern und regelmäßigem Training – wobei ausdrücklich betont wird, dass technische Maßnahmen allein nicht ausreichen.

So trainieren Sie Ihre Organisation wirklich

Das klassische „Klick-nicht-auf-Links“-Training ist überholt. Modernes Security-Awareness-Training muss die psychologischen Mechanismen hinter Phishing erklären – nicht nur die technischen Merkmale.

Mitarbeitende sollten verstehen:

  • Wie Autorität und Dringlichkeit als Manipulation funktionieren: Wenn eine Mail Druck aufbaut, ist das ein Warnsignal – kein Grund zur Eile.
  • Den „Goldene Regel“-Test: Würde ich das auch tun, wenn mich jemand persönlich darum gebeten hätte? Bei ungewöhnlichen Anfragen lohnt sich ein kurzer Anruf zur Verifikation.
  • Die Wichtigkeit des zweiten Kanals: Bei Zahlungsanfragen oder Zugangsdatenanfragen immer über einen separaten Kanal bestätigen – nicht über die gleiche Mail oder den gleichen Chat.
  • Das Recht auf Skepsis: Mitarbeitende müssen wissen, dass sie verdächtige Mails melden dürfen und sollen – ohne Sanktionen zu fürchten, auch wenn sie falsch liegen.

Phishing-Simulationen haben sich als Trainingstool etabliert, müssen aber regelmäßig und mit wechselnden Szenarien eingesetzt werden. Einmalige Tests alle zwei Jahre bringen wenig. Monatliche, abwechslungsreiche Simulationen mit anschließendem konstruktivem Feedback sind deutlich wirkungsvoller.

Wie KI-gestützte Sicherheitslösungen dabei helfen können, Phishing-Mails maschinell zu erkennen und zu blockieren, sollte als Ergänzung zum Training betrachtet werden – nicht als Ersatz. Die Kombination aus technischen Filtern und menschlichem Urteilsvermögen ist stärker als jedes der beiden Elemente allein.

Besonders wirksam: Wenn Mitarbeitende verstehen, dass das Unternehmen aktiv investiert, um sie zu schützen – und sie gleichzeitig als wichtige letzte Verteidigungslinie betrachtet. Das schafft Motivation statt Angst. Und motivierte Menschen achten mehr auf das, was in ihrem Posteingang landet.

Die Rolle von Unternehmenskultur und Führung

Ein Aspekt, der in technisch geprägten Security-Diskussionen oft untergeht: Die Unternehmenskultur entscheidet darüber, ob Menschen verdächtige Mails melden – oder schweigen. Wer in einer Organisation arbeitet, in der Fehler sanktioniert werden, meldet seinen Klick auf den falschen Link nicht. Lieber hofft man, dass nichts passiert ist. Das ist menschlich verständlich und sicherheitstechnisch katastrophal.

Führungskräfte haben hier eine entscheidende Vorbildfunktion. Wenn der Vorstand in der Betriebsversammlung erzählt, dass er letzte Woche selbst fast auf eine Phishing-Mail hereingefallen wäre – und das als Lernmoment kommuniziert – sendet das ein starkes Signal. Fehler gehören dazu. Das Verschweigen von Fehlern ist das eigentliche Problem.

Manche Unternehmen etablieren „Security Champions“ in Abteilungen: Mitarbeitende, die kein IT-Fachpersonal sind, aber als erste Anlaufstelle für Sicherheitsfragen fungieren und verdächtige E-Mails einsammeln. Diese niedrigschwelligen Meldewege senken die Hemmschwelle erheblich. Statt einer formalen IT-Hotline gibt es einen Kollegen, dem man schnell eine Nachricht schicken kann.

Wir bei digital-magazin.de haben beobachtet, dass Unternehmen, die aktiv eine „Speak-Up“-Kultur fördern, signifikant früher von Sicherheitsvorfällen erfahren – und damit deutlich besser auf diese reagieren können.

Der Ausblick: Wird es noch schlimmer?

Leider lautet die ehrliche Antwort: Ja, wahrscheinlich schon. Die KI-Modelle werden jeden Monat besser. Die Personalisierungsmöglichkeiten wachsen. Deepfake-Technologie wird zugänglicher und kostengünstiger. Die Menge an öffentlich verfügbaren Daten über Einzelpersonen nimmt durch soziale Medien und berufliche Netzwerke weiter zu.

Gleichzeitig gibt es Hoffnung: Technologien zur Erkennung von KI-generiertem Text werden besser. Digitale Signaturen und Kryptografie können helfen, die Authentizität von Kommunikation zu verifizieren. Und das Bewusstsein für das Thema wächst – langsam, aber es wächst.

Das britische National Cyber Security Centre (NCSC) hat 2024 spezifische Leitlinien zu KI-unterstütztem Phishing veröffentlicht und empfiehlt unter anderem, Kommunikationsstrukturen so zu gestalten, dass ungewöhnliche Anfragen automatisch über mehrere Kanäle verifiziert werden.

Interessant in diesem Zusammenhang ist auch die Frage, wie Sicherheit in der digitalen Transformation strukturell verankert werden muss, um solchen Angriffen dauerhaft standzuhalten. Die Antwort liegt selten in einzelnen Tools, sondern in der Gesamtarchitektur.

Der springende Punkt: Phishing hat sich von einem technischen Problem zu einem psychologischen und kulturellen Problem entwickelt. Die Antwort muss genauso vielschichtig sein. Technologie, Training, Kultur – und die ehrliche Bereitschaft zuzugeben, dass jeder, wirklich jeder, unter den richtigen Umständen auf die richtige Mail hereinfallen kann.

0 0 Bewertungen
Artikel Bewertung
Abonnieren
Benachrichtigen bei
guest
0 Kommentare
Älteste
Neueste Meistbewertet
Inline-Feedbacks
Alle Kommentare anzeigen
Ähnliche Artikel