Phishing entwickelt sich zur komplexen Industrie: Mit Phishing-as-a-Service, KI-gestützten Angriffen und globalen Hosting-Netzen steigen Reichweite und Erfolg. Der aktuelle Cyan Threat Report zeigt, wie gefährlich die Lage ist und welche Schutzmaßnahmen Unternehmen ergreifen sollten.
Phishing entwickelt sich mit KI, globalen Hosting-Diensten und Phishing-as-a-Service zu einer der größten Cyberbedrohungen für Unternehmen weltweit.
Phishing wurde einst als simpler Versuch von Cyberkriminellen abgetan, an vertrauliche Informationen wie Zugangsdaten oder Zahlungsinformationen zu gelangen. Inzwischen ist Phishing zu einer hochkomplexen Bedrohung geworden, die in ihrer Raffinesse und Reichweite neue Dimensionen erreicht hat. Der aktuelle Phishing Activity Threat Report 2025 des Cybersecurity-Unternehmens Cyan zeigt auf eindrucksvolle Weise, wie vielschichtig und ausgeklügelt die Phishing-Landschaft inzwischen geworden ist – von neuen Angriffstechniken bis hin zur globalen Ausbreitung über leicht zugängliche Hosting-Infrastrukturen.
Phishing bleibt Hauptursache von Datenschutzverletzungen
Cyberkriminelle versuchen mit Phishing-Angriffen in erster Linie finanziellen Gewinn zu erzielen, indem sie ihre Opfer dazu verleiten, sensible Informationen wie Benutzernamen, Kennwörter und Finanzdaten preiszugeben. Mit einem Anteil von 16 Prozent an allen Datenschutzverletzungen weltweit bleibt Phishing laut dem „Cost of a Data Breach Report 2025“ von IBM das zentrale Einfallstor für Cyberangriffe. Dem Bericht zur Folge beginnt etwa jede siebte Datenpanne mit Phishing. Sie kosteten Unternehmen im Jahr 2024 durchschnittlich 4,9 Millionen Euro pro Fall, was einen Anstieg der Kosten um 14 Prozent im Vergleich zum Vorjahr darstellt.
Dabei zeigt sich, dass die Phishing-Methoden nicht nur professionalisiert wurden, sondern zunehmend auch industrialisiert werden. Phishing-as-a-Service (PhaaS) ist unlängst zu einem Geschäftsmodell geworden, wobei Cyberkriminelle Phishing-Kits zum Verkauf im Dark Web anbieten. Dabei handelt es sich um Sammlungen von Tools und Skripten, die Phishing-Kampagnen erleichtern sollen. Dieser Trend hat die Einstiegshürden für weniger technisch erfahrene Angreifer gesenkt und so zu einem deutlichen Anstieg der Phishing-Aktivitäten beigetragen.
Getrieben wird diese Entwicklung von zwei Angriffstypen: Commodity-Phishing, das massenhaft und mit generischen Inhalten wie gefälschten Paketbenachrichtigungen oder Rechnungen gestreut wird, und Spear-Phishing, das gezielt auf Einzelpersonen oder Organisationen zugeschnitten ist. Letzteres basiert auf präzisen Recherchen über soziale Netzwerke, Unternehmenswebsites oder öffentlich zugängliche Quellen und richtet sich oft gegen Personen mit besonders hohem Datenwert, wie etwa IT-Administratoren oder Führungskräfte. Ein prominentes Beispiel ist der Angriff auf den Social-Media-Account der ICANN, der Internet Corporation for Assigned Names and Numbers, der mit einer gezielten Phishing-Mail begann und schließlich zur Bewerbung einer Kryptowährung zweckentfremdet wurde.
Die im Jahr 2024 von Phishing am stärksten betroffenen Branchen sind zwar wenig überraschend, aber ihre Gewichtung ist bezeichnend: Die Technologiebranche – allen voran Apple, Microsoft und Google – steht mit 44 Prozent an der Spitze der Phishing-Ziele, gefolgt von sozialen Medien und Online-Diensten wie Facebook, Instagram und LinkedIn mit 22 Prozent sowie Finanzdienstleister mit 20 Prozent. Doch auch die Logistikbranche, zu denen DHL und andere Postzusteller gehören, gerät mit 12 Prozent zunehmend ins Visier von Cyberkriminellen.
Besonders besorgniserregend ist auch, über welche Infrastrukturen Phishing-Kampagnen verbreitet werden. So hat der Bedrohungsbericht der cyan AG festgestellt, dass die beliebtesten Netzwerke für das Hosting bösartiger Websites Cloudfare, Alibaba Cloud, Amazon Web Services (AWS), Tencent Cloud und DDoS-Guard sind. Diese Dienste ermöglichen entweder durch günstige, leicht zugängliche Hosting-Pakete oder durch Reverse-Proxy-Technologien ein Maß an Anonymität, Skalierbarkeit und Glaubwürdigkeit, das für Cyberkriminelle äußerst attraktiv ist. Die damit verbundene Tarnung der eigenen Quelle erschwert es Sicherheitsbehörden, Angriffe schnell zu identifizieren und zu unterbinden.
Neue technologische Dynamiken: KI und MFA-Umgehung
Hinzu kommen technologische Trends, die das Problem weiter verschärfen. Besonders hervorzuheben ist das Phishing-Kit „Mamba 2FA“, das für rund 250 US-Dollar monatlich verfügbar ist und sich gezielt gegen Microsoft-365-Konten richtet. Es nutzt sogenannte Adversary-in-the-Middle-Techniken, um Multi-Faktor-Authentifizierung (MFA) auszuhebeln – eine bedenkliche Entwicklung. Gleichzeitig werden fortschrittliche Phishing-Kits wie „Tycoon 2FA“ so programmiert, dass sie gezielt Sicherheitsmechanismen umgehen, etwa durch legitime, kompromittierte E-Mail-Konten, versteckten Quellcode oder die Blockierung automatisierter Erkennungsskripts. Auch die Globalisierung macht nicht halt von der Phishing-Industrie: Mit dem Xiū gǒu-Kit sind Angriffe bekannt, die sich gleichzeitig gegen Nutzer in Australien, Japan, Spanien, Großbritannien und den USA richten – jeweils lokalisiert und branchenspezifisch zugeschnitten.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Einen weiteren Entwicklungssprung stellt der vermehrte Einsatz von künstlicher Intelligenz beim Phishing dar. So nutzen Cyberkriminelle inzwischen KI, um den Stil vertrauenswürdiger Absender nachzuahmen und so Nachrichten zu erzeugen, die sich kaum noch von den echten unterscheiden lassen. Die Diversifizierung der Kommunikationskanäle tut dabei ihr Übriges: Phishing beschränkt sich längst nicht mehr nur auf E-Mails. Smishing (Phishing via SMS) und Vishing (Phishing per Anruf) werden immer beliebter, wobei insbesondere perfide RCS-Nachrichten (Rich-Communications-Services) genutzt werden, um mit hohen Täuschungspotenzial etwa gefälschte Strafzettel oder Paketbenachrichtigungen zu versenden.
Wie real die Bedrohung ist, die von Phishing ausgeht, zeigen ganz konkrete Fallbeispiele: In den Niederlanden war im Jahr 2024 mehr als jede vierte Person direkt von Phishing betroffen. In Polen machten Phishing-Angriffe dagegen rund 45 Prozent aller gemeldeten Cyberbedrohungen aus, während in Chile 22 Prozent aller Cyberangriffe auf Phishing entfielen. Die Methoden reichen dabei von Fake-Shops mit betrügerischen Angeboten über gefälschte Rückerstattungsportale bis hin zu Kopien staatlicher Plattformen – allesamt mit dem Ziel, sensible Daten oder Zugangsinformationen zu stehlen.
Angesichts des Umstands, dass Phishing-Bedrohungen immer raffinierter werden, müssen Unternehmen bei ihren Verteidigungsstrategien wachsam und vor allem proaktiv bleiben. Durch die Implementierung von fortschrittlichen E-Mail-Filtern, Benutzerschulungen, Notfallplänen und robusten Sicherheitsmaßnahmen wie Multi-Faktor-Authentifizierung und DNS-Filterung können Unternehmen die Gefährdung durch Cyber-Bedrohungen erheblich reduzieren. Die Schulung von Mitarbeitern in der Erkennung von Phishing-Versuchen, der Überprüfung von Anfragen nach sensiblen Informationen und der Meldung verdächtiger Nachrichten stärken die Sicherheitslage eines Unternehmens zusätzlich.
Da sich die Phishing-Methoden stetig weiterentwickeln, ist es für den Schutz sensibler Daten und die Aufrechterhaltung einer sicheren digitalen Umgebung von entscheidender Bedeutung, informiert zu bleiben und sich auf neue Bedrohungen einzustellen. Ein vielschichtiger Ansatz, der Technologie, Benutzerbewusstsein und proaktive Erkennung von Bedrohungen kombiniert, ist dabei unerlässlich, um die wachsende Bedrohung von Cyberangriffen wie Phishing zu minimieren. Durch die aktive Förderung einer Kultur der Sensibilisierung gegenüber Cyberbedrohungen und die kontinuierliche Aktualisierung der Verteidigungssysteme können Unternehmen den Cyberkriminellen einen Schritt voraus sein und ihre Daten wirkungsvoll schützen.
Über den Autor: Markus Cserna ist CTO von cyan sowie, seit 1. August 2025, auch CEO des Unternehmens, und legt mit seiner Arbeit das technologische Fundament für den Erfolg des Unternehmens. Bereits im Jahr 2006 gründete er cyan mit der Vision, Internetnutzer weltweit vor Online-Betrug zu schützen. Seither treibt er mit großer Leidenschaft die Weiterentwicklung der Cybersicherheitslösungen von cyan voran – stets mit dem Ziel, technologisch einen Schritt voraus zu sein und sich klar vom Wettbewerb abzuheben.