Phishing-Angriffe werden immer raffinierter – nicht zuletzt auch durch den geschickten Einsatz von künstlicher Intelligenz (KI). Sie hilft Angreifern zunehmend dabei, beispielsweise authentischere Nachrichten zu verfassen, Sprecher besser zu imitieren und Chatbots einzusetzen, die menschliche Gesprächsverläufe glaubwürdig nachstellen.
Phishing ist kein neues Phänomen, hat sich aber in den letzten Jahren stark weiterentwickelt. Sicherheitskontrollen, die früher gegen Phishing wirksam waren, funktionieren heute nicht mehr.
(Bild: thodonal - stock.adobe.com)
Der aktuelle Lagebericht des Bundesamtes für Sicherheit in der Informationstechnik (BSI) zur IT-Sicherheit in Deutschland 2023 verdeutlicht diese Entwicklung. Herkömmliche Ansätze wie URL-Datenbanken, Web-Crawler oder Multi-Faktor-Authentifizierung reichen daher nicht mehr aus, um modernen Phishing-Angriffen wirksam zu begegnen. Nur durch proaktive Prozesse, sorgfältige Kontrollen und innovative Technologien lassen sich entsprechende Risiken erfolgreich minimieren.
Warum herkömmliche Websicherheit nicht vor modernem Phishing schützt
Im Wesentlichen geht es bei Phishing darum, Benutzer dazu zu verleiten, auf scheinbar authentische Inhalte zu klicken, die sich erst bei näherer Betrachtung als schädlich erweisen. Diese Täuschungsmanöver sind immer raffinierter geworden, gerade im Zuge der verstärkten Homeoffice-Tätigkeit. Bedrohungsakteure nutzen gezielt Stress und Unsicherheit von Mitarbeitenden als Sicherheitslücken aus.
Phishing ist dabei kein neues Phänomen, hat sich aber in den letzten Jahren dynamisch weiterentwickelt. Sicherheitskontrollen, die früher gegen Phishing wirksam waren, funktionieren heute nicht mehr – weder im Kontext der E-Mail-Sicherheit noch der Websicherheit. Wir sehen, dass mittlerweile bis zu 90 Prozent aller Phishing-Kits sogar Umgehungsfunktionen enthalten, die herkömmliche Websicherheitsmaßnahmen wirkungslos machen. Derartige Tool-Pakete bieten Angreifern die Möglichkeit, gängige Erkennungsmethoden zu umgehen – und unerkannt zu bleiben. Die verwendeten Adressen sind daher auch nicht in den Datenbanken zu finden.
Zudem verwenden Hacker heutzutage nur selten Malware, die die üblichen Erkennungstools erkennen. Stattdessen nutzen die Akteure eine Vielzahl von Verschleierungstechniken, um der Erkennung durch herkömmliche Websicherheitslösungen zu entgehen.
Die verschiedenen Formen von Phishing-Angriffen
Phishing tritt in zahlreichen Formen auf und ist schwer zu erkennen. Doch wie gelingt es Angreifern genau, mit ihren Phishing-Attacken die Sicherheitsvorkehrungen herkömmlicher Web-Filtering-Datenbanken zu umgehen? Hier sind einige Beispiele:
Verbergen schädlicher Inhalte durch Cloaking
Webcrawler analysieren den Netzwerkverkehr nicht in Echtzeit. Vielmehr werden sie eingesetzt, um eine Website aus IP-Bereichen zu analysieren, die den Sicherheitsanbietern bekannt sind. Da sich Hacker dessen bewusst sind, nutzen sie Cloaking und verbergen schädliche Links, indem sie bei der Suche nach schädlichen Inhalten harmlose Inhalte oder eine leere Seite senden. So wird die Phishing-Seite durch die URL-Datenbank als harmlos eingestuft und besteht die Sicherheitsprüfung. Greifen Benutzer dann auf die Seite zu, wird der echte Inhalt der Seite angezeigt und das System angegriffen.
Mehrstufige Angriffe und CAPTCHAs
Phishing-Angriffe verstecken sich immer häufiger hinter harmlosen Anzeigen, um eine erste Sicherheitsprüfung der URL zu bestehen. So kann sich eine Phishing-Seite beispielsweise hinter einer CAPTCHA-Abfrage verbergen. Dies ist besonders hinterhältig, da CAPTCHAs speziell darauf abzielen, automatisierte Bots am Zugriff auf Inhalte zu hindern. Wenn ein Webcrawler die Seite scannt, erkennt er nur die für sich genommen harmlose CAPTCHA-Aufforderung und stuft die dahinter liegende Phishing-Seite als harmlos ein.
Verwendung von temporären und einmaligen Links
Hacker nutzen die leicht zugänglichen und kostengünstigen Möglichkeiten zur Erstellung von Websites und erstellen so große Mengen neuer Phishing-URLs. Einige dieser Phishing-Seiten sind nur für wenige Stunden oder Minuten aktiv und werden dann durch eine neue URL ersetzt. Sicherheitsdatenbanken gelingt es so nicht, schnell genug zu reagieren, um die entsprechenden URLs zu blockieren. Auch nutzen Cyberkriminelle gerne Einmallinks, die nach diesem einmaligen Einsatz nicht mehr verwendbar sind.
Angriffe über kompromittierte Websites
Angreifer wissen, dass legitime Websites in URL-Datenbanken als unbedenklich eingestuft und ohne weitere Prüfung durchgelassen werden. Gelingt es einem Angreifer, eine solche Website zu kompromittieren, kann er innerhalb dieser eine Phishing-Seite einrichten und die Sicherheitskontrollen umgehen. Diese Art von Phishing-Seiten versprechen für Hacker meist Erfolge, da die Endnutzer im Glauben handeln, mit einer legitimen Website zu interagieren und so kaum misstrauisch sind.
Phishing-Risiko erfolgreich reduzieren
Um sich vor Phishing-Angriffen zu schützen, haben einige Unternehmen Ansätze der E-Mail- oder Multi-Faktor-Authentifizierung eingeführt. Das Problem dabei ist allerdings, dass nicht alle Phishing-Angriffe per E-Mail erfolgen. So erweist sich die E-Mail-basierte Authentifizierung beispielsweise als wirkungslos, wenn ein Angriff über eine schädliche Website gestartet wird, die ein Nutzer besucht. Phishing-Links werden auch häufig in Textnachrichten oder Dokumenten platziert, die in SaaS-Collaboration-Suites gehostet werden. Auch sind sie oft als Teil von Werbeanzeigen auf Webseiten versteckt. Dadurch werden jegliche E-Mail-basierten Kontrollen umgangen. Um das Risiko solcher Phishing-Angriffen zu reduzieren, sind folgende Strategien hilfreich:
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
1. Umfassender Schutz vor Phishing
Unternehmen sollten sich zunächst darüber im Klaren sein, dass Phishing-Angriffe nicht ausschließlich per E-Mail erfolgen. Daher ist es wichtig, Sicherheitstools einzusetzen, die auch komplexen und aggressiven Phishing-Angriffen gewachsen sind. Ein Ansatz, der ausschließlich auf URL-Datenbanken und Web-Crawlern basiert, wird also nicht funktionieren. Stattdessen sind Technologien wie ML-basierte Inline-Modelle und andere fortschrittliche Technologien erforderlich, die den Inhalt von Seiten in Echtzeit analysieren können – und zwar während er an den Endnutzer übermittelt wird. Nur so lässt sich das Risiko eines Phishing-Versuchs minimieren und ein „Patient Zero“ verhindern.
2. Schulungsprogramme für Mitarbeiter
Sicherheitstechnologien sind wichtig, aber auch die Aufklärung über die Risiken von Phishing sollte zum Standard werden. Schließlich zielen Social-Engineering-Angriffe nicht darauf ab, Sicherheitstools zu umgehen, sondern sie versuchen vielmehr, Mitarbeiter als Schwachstelle auszunutzen. Umfassende Schulungsprogramme können dazu beitragen, das Sicherheitsbewusstsein der Mitarbeiter zu erhöhen und sicherzustellen, dass sich diese als Teil der Problemlösung verstehen.
3. Ein ganzheitlicher Sicherheitsansatz
Ein umfassender Sicherheitsansatz ist von entscheidender Bedeutung, da Technologie allein nicht ausreicht, um das Risiko von Sicherheitsverletzungen durch Phishing zu minimieren. Dieser Ansatz erfordert sowohl proaktive als auch reaktive Fähigkeiten, um nicht nur präventive Maßnahmen zu ergreifen, sondern auch auf mögliche Sicherheitsvorfälle angemessen zu reagieren. Im Fall eines Phishing-Angriffs, bei dem ein Mitarbeiter auf das Phishing hereinfällt und Zugangsdaten gestohlen werden, ist es unerlässlich, dass die Organisation in der Lage ist, schädliche Angriffe zu erkennen und geeignete Gegenmaßnahmen zu ergreifen.
Die Unternehmensleitung sollte also eng mit den verschiedenen Teams zusammenarbeiten, um sicherzustellen, dass durch den Einsatz der notwendigen Technologien, die Implementierung entsprechender Prozesse und die gezielte Schulung der Mitarbeiter möglichst viele eingehende Angriffsversuche abgewehrt werden. Phishing stellt eine vielschichtige Bedrohung dar, die nur durch eine umfassende und integrierte Abwehrstrategie wirksam bekämpft werden kann. Diese sollte sowohl proaktive als auch reaktive Maßnahmen umfassen, da das alleinige Verlassen auf einen der beiden Ansätze nicht ausreicht, um Phishing effektiv zu verhindern.
Über den Autor: Arnd Gille ist Senior Manager Systems Engineering bei Palo Alto Networks.