Phishing-Angriffe: KI macht Cyberkriminelle unberechenbar

Eine neue Generation von Phishing-Attacken stellt 2025 zum Jahr der Cybersecurity-Krise dar. Kriminelle setzen zunehmend auf künstliche Intelligenz, manipulieren vertraute Cloud-Dienste und entwickeln raffinierte Social-Engineering-Strategien, die herkömmliche Sicherheitsmaßnahmen aushebeln.
Das FBI warnte diese Woche vor zwei Hackergruppen, UNC6040 und UNC6395, die systematisch Salesforce-Plattformen von Unternehmen attackieren. Die Zeiten simpel erkennbarer Betrugs-E-Mails mit Rechtschreibfehlern sind vorbei – heute kämpfen Firmen gegen perfekt getarnte, KI-generierte Nachrichten.
Deepfakes und gefälschte CEO-Stimmen
Die Erfolgsquote KI-gestützter Phishing-Kampagnen liegt bei erschreckenden 54 Prozent, verglichen mit nur 12 Prozent bei traditionellen Methoden. Das berichtet die Cybersecurity-Firma Resilience. Besonders perfide: Kriminelle nutzen KI-generierte Audioaufnahmen, um Führungskräfte zu imitieren und betrügerische Überweisungen zu autorisieren.
Ein europäisches Energieunternehmen verlor 2025 bereits 23 Millionen Euro, nachdem ein Mitarbeiter Anweisungen einer täuschend echten Deepfake-Stimme des Finanzchefs befolgte. Das FBI meldet seit 2020 Betrugsverluste von über 46 Milliarden Euro durch ähnliche Maschen.
Doch was macht diese neuen Angriffe so gefährlich? Die Täter studieren monatelang ihre Ziele, analysieren Unternehmensstrukturen und Kommunikationsmuster. Das Ergebnis: maßgeschneiderte Attacken, die selbst erfahrene IT-Sicherheitsexperten täuschen.
Cloud-Apps als trojanische Pferde
Eine besonders tückische Entwicklung: Cyberkriminelle missbrauchen legitime Cloud-Funktionen für ihre Zwecke. Statt Passwörter zu stehlen, verleiten sie Nutzer dazu, schädlichen Apps Zugriff auf Unternehmensplattformen wie Salesforce oder Microsoft 365 zu gewähren.
Die sogenannte "Consent-Phishing"-Technik umgeht sogar Zwei-Faktor-Authentifizierung, da Nutzer mit echten Login-Portalen interagieren. Im August 2025 exportierte die Hackergruppe UNC6395 über kompromittierte OAuth-Token sensible Kundendaten aus Salesforce-Systemen.
Das Problem: Selbst bei stärksten Passwort-Richtlinien schaffen die Vertrauensbeziehungen zwischen integrierten Apps neue Angriffsflächen. Unternehmen müssen jede App-Integration kritisch prüfen – und kontinuierlich überwachen.
Staatsgeheimnisse im Visier chinesischer Hacker
Phishing dient längst nicht nur dem schnellen Geld, sondern auch der Spionage. Der US-Kongress warnte vor einer Kampagne der chinesischen Hackergruppe APT41, die den Ausschussvorsitzenden John Moolenaar imitierte. Ziel: Anwaltskanzleien, Behörden und Denkfabriken auszuspähen, die an der US-China-Handelspolitik beteiligt sind.
"Das ist ein weiteres Beispiel für Chinas offensive Cyber-Operationen zum Diebstahl amerikanischer Strategien", kommentierte Moolenaar. Parallel steigen Business-Email-Compromise-Attacken um 30 Prozent – mit durchschnittlichen Betrugsschäden von über 22.500 Euro pro Fall.
KI gegen KI: Der neue Verteidigungskampf
"Die Ära offensichtlich gefälschter Phishing-E-Mails ist vorbei", stellen Sicherheitsexperten nüchtern fest. Traditionelle Schulungen, die auf das Erkennen simpler Warnsignale setzen, greifen nicht mehr. Unternehmen müssen KI mit KI bekämpfen – durch intelligente Systeme, die Anomalien in Kommunikationsmustern und Nutzerverhalten erkennen.
Der Fokus verschiebt sich von der reinen Blockade schädlicher Links zur kontextuellen Identitätsprüfung über mehrere Kanäle. Verdächtige Anfragen sollten grundsätzlich über separate Kommunikationswege – etwa einen Anruf an eine bekannte Nummer – verifiziert werden.
Zero Trust als einziger Ausweg?
Die kommenden Monate werden geprägt sein von einem eskalierenden Wettrüsten zwischen KI-Angriffen und KI-Verteidigung. Experten erwarten raffiniertere Deepfake-Attacken, einschließlich Echtzeit-Video-Imitationen in virtuellen Meetings.
Die Verbreitung von Phishing-as-a-Service-Plattformen wie Salty2FA, die auf das Umgehen von Zwei-Faktor-Authentifizierung spezialisiert sind, macht fortschrittliche Angriffswerkzeuge einer breiteren Kriminellen-Schicht zugänglich.
Unternehmen müssen deshalb verstärkt auf "Zero Trust"-Sicherheitsmodelle setzen: Strikte Identitätsprüfung bei jeder Zugriffsanfrage, minimale Berechtigungen und kontinuierliche Überwachung verdächtiger Aktivitäten. Der Kampf gegen gezieltes Phishing geht nicht mehr um höhere Mauern – sondern um eine grundsätzlich skeptischere und widerstandsfähigere digitale Umgebung.