Die Zeiten der Massen-Phishing-Kampagnen sind vorbei. Angreifer nutzen heute generative KI (GenAI), um gezielte Angriffe auf Einzelpersonen durchzuführen. Dazu verwandeln sie einzelne E-Mails, SMS und Anrufe in einem kalkulierten Akt der Manipulation. Mit Taktiken, die die KI-Abwehr überlisten können, zielen Cyberkriminelle auf Personal-, Lohn- und Finanzabteilungen und nutzen menschliche Schwächen gezielt aus.
Cyberkriminelle nutzen KI um einer Entdeckung zu entgehen und ihre Angriffe zu personalisieren.
Der Zscaler ThreatLabz 2025 Phishing Report legt die neuesten Trends in einer sich schnell wandelnden Phishing-Landschaft offen, zeigt die wichtigsten Phishing-Ziele und erläutert reale Beispiele von KI-gesteuerten Phishing-Angriffen. Angesichts dieser Entwicklungen werden auch Best Practices zur Abwehr der neuesten Welle von KI-gesteuerten Phishing-Bedrohungen aufgezeigt. Dazu hat das Forschungsteam von ThreatLabz über zwei Milliarden blockierte Phishing-Transaktionen analysiert, die von Januar 2024 bis Dezember 2024 über die Zscaler Zero Trust Exchange Cloud-Sicherheitsplattform erfasst wurden.
Der Report zeigt auf, dass Phishing insgesamt rückläufig ist, aber zielgerichteter eingesetzt wird. Das weltweite Phishing-Volumen ist im Jahr 2024 um 20 Prozent zurückgegangen. Die Angreifer verlagern ihre Strategien und konzentrieren sich auf Kampagnen mit hoher Wirkung, die hochwertige Ziele ins Visier nehmen, um ihre Erfolgsquote zu maximieren. Dabei zielt Phishing auf den KI-Hype ab und nutzt gefälschte KI-Websites, die echte Plattformen imitieren, um das wachsende Vertrauen in die künstliche Intelligenz auszunutzen und auf diese Weise an Zugangsdaten und Zahlungsinformationen von Usern zu gelangen.
Bildungssektor, Jobbörsen und Kryptowährungs-Wallets vermehrt im Visier
Der Bildungssektor gerät vermehrt ins Visier der Angreifer. Laut dem Report haben Phishing-Versuche im Bildungsbereich um 224 Prozent zugenommen im Vergleich zum Vorjahreszeitraum. Die Angreifer setzen dabei auf Fristen im akademischen Jahresverlauf beispielsweise für finanzielle Unterstützung und machen sich schwache Sicherheitsvorkehrungen zunutze. Als weiterer Trend zeichnet sich ab, dass Betrugsmaschen über den technischen Support und Jobbetrug florieren. Mit mehr als 159 Millionen Zugriffen im Jahr 2024 nutzen Betrüger Jobbörsen, soziale Medien und Live Chat-Tools, um sich als Personalvermittler oder IT-Mitarbeitende auszugeben und sensible Informationen, Anmelde- und Zahlungsdaten zu stehlen. Als weitere Taktik nutzen die Malware-Akteure CAPTCHAs, um Phishing-Seiten legitim erscheinen zu lassen und Sicherheitsvorkehrungen zu unterlaufen.
Nicht zuletzt ist der Kryptowährungsbetrug mit gefälschten Wallets auf dem Vormarsch. User werden über Wallet-Nachrichten auf gefälschte Anmeldeseiten gelockt, die den Anschein legitimer Transaktionen vermitteln. Diese gefälschten Währungsplattformen ermöglichen es den Angreifern Zugangsdaten zu erbeuten und auf das digitale Geld der Opfer zuzugreifen. Und darüber hinaus hat sich in den letzten Jahren Voice-Phishing (Vishing) zu einer ernstzunehmenden Angriffstaktik entwickelt, bei der sich Angreifer als IT-Support ausgeben, um Login-Daten in Echtzeit zu stehlen.
Phishing setzt heute verstärkt auf die menschlichen Schwächen, die unter Zuhilfenahme von KI gezielt ausgenutzt werden. Um sich gegen die fortlaufend weiter entwickelnden und KI-basierten Phishing-Angriffe erfolgreich aufzustellen, empfehlen die Forscher des ThreatLabz-Teams die folgenden Maßnahmen, die in jedem Schritt der Angriffskette greifen müssen:
Verhindern der ersten Kompromittierung: Phishing-Angriffe beginnen dort, wo das Vertrauen gutgläubiger User ausgenutzt werden kann. Um schädliche Inhalte in Echtzeit zu blockieren, muss jeglicher TLS/SSL-Datenverkehr online auf schädliche Inhalte geprüft werden. Dabei sollten Unternehmen ebenfalls auf KI-basierte Bedrohungserkennung für das Aufdecken von Phishing-Webseiten, Malware und Zero Day Payloads zurückgreifen. Verdächtige Webseiten können mit Hilfe von Zero Trust Browser-Zugriff isoliert werden, um User vor Drive-by Downloads, Malware und Zero Day-Infektionen abzuschirmen. Mit dynamischen Zugriffskontrollen können die User-Berechtigungen auf der Grundlage von Risikosignalen kontinuierlich angepasst werden. Somit lassen sich Bedrohungen blockieren, ohne legitime User-Aktivitäten und Arbeitsabläufe zu unterbrechen.
Eliminierung von Seitwärtsbewegungen der Angreifer: Phishing kann manchmal nicht im Status der ersten Kompromittierung unterbunden werden. Sollte es Angreifern dennoch gelingen, sich Zugang zu einer Unternehmensumgebung zu verschaffen, gilt es, die weitere Ausbreitung schädlicher Aktivitäten zu unterbinden. Um laterale Bewegungen zu verhindern, sollten User direkt mit Anwendungen verbunden werden – und nicht mit Netzwerken. Durch eine solche Zero Trust-basierte Mikrosegmentierung lässt sich erreichen, dass kompromittierte Konten nicht zu systemischen Angriffen ausgeweitet werden können. AI-gesteuerte Segmentierung kann für das Modell der am wenigsten privilegierten Zugriffsberechtigungen eingesetzt werden. Auf diese Weise lassen sich der Angriffsradius auf einzelne kompromittierte Anwendungen beschränken und Bedrohungen an der Ausbreitung hindern.
Kompromittierte Konten und Insider-Bedrohungen stoppen: Durch den Einsatz von Kontext-basierten Richtlinien unter Zuhilfenahme von User-Identität, seinem Verhalten und Gerätestatus lässt sich gewährleisten, dass nur authentifizierte User und Geräte Zugriff auf Anwendungen, Daten und Workloads erhalten. Insider-Bedrohungen kann zusätzlich durch Täuschungsmanöver mit gefälschten Assets entgegengewirkt werden, die dabei helfen, Angreifer frühzeitig zu erkennen und gezielt in Fallen zu locken, bevor sie wirklichen Schaden anrichten können.
Datendiebstahl auf jeder Ebene verhindern: Durch Echtzeit-Datenprüfung auch von verschlüsselten Datenströmen werden sensible Daten geschützt und sichergestellt, dass keine Exfiltration stattfindet. Data Loss Prevention (DLP)-Richtlinien erweitern diesen Schutz auf Anwendungen, E-Mails und sogar aufkommende GenAI-Tools.
Ständige Wachsamkeit
Cyberkriminelle werden immer raffinierter und nutzen KI, um einer Entdeckung zu entgehen und ihre Angriffe zu personalisieren. Da sich Phishing zu einer immer gezielteren Bedrohung entwickelt, ist es entscheidend, die neuesten Angriffstaktiken zu verstehen und proaktive Abwehrmaßnahmen zu ergreifen. Um im Kampf um die eigene IT-Sicherheit zu bestehen, müssen Unternehmen KI-gestützte Sicherheitsmaßnahmen zur Erkennung KI-getriebener Angriffe einsetzen und damit die Hürden für die Angreifer höher schrauben.
Über den Autor: Deepen Desai ist CISO bei Zscaler.
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.